<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    基于自動編碼器的DNS隧道自動特征學習檢測方法

    VSole2021-10-21 06:55:04

    1.簡介

    本文提出了一種基于自編碼器的DNS隧道特征自動學習檢測方法,并命名為TDAE,該方法使用自動編碼器來學習不同數據集的潛在表示。作者使用該方法在一個有標簽的數據集和一個公共的無標簽數據集進行了實驗驗證,結果表明在標記數據集上的召回率可以超過0.9834,在無標簽數據集上的召回率可以超過0.9313。

    本文主要有3個方面的貢獻:

    • 使用一種基于自動編碼器的半監督特征學習方法進行隱蔽隧道檢測
    • 使用TDAE能夠自動學習正常流量特征間語義相似性
    • 檢測方法使用未標記的數據,無需手動提取特征,可以大大減少數據預處理所需的時間

    2.方法

    作者利用深度學習算法,在數據處理方面,首先解析正常的DNS請求并將其轉換為十進制形式;然后將轉換后的數據放入自動編碼器中進行訓練;在測試階段,將正常DNS查詢與DNS隧道通信混合使用。該方法的框架如圖所示。

    自動編碼器(AE)的工作流程如下圖所示。

    算法如下圖所示。

    3.實驗

    作者采用2種數據集去分析自動編碼器,一種是使用dns-grind工具訪問Alexa網站前20000域名產生的流量;另一種是一個公開的DNS流量數據集(https://data.mendeley.com/datasets/zh3wnddzxy/2)。在2種數據集中,隨機選取80%作為訓練集,20%作為測試集。使用的DNS隧道流量由dns2tcp, dnscapy, dnscat2, ozymandns,and iodine5種工具產生。作者使用提出的方法與現有的3種方法進行了對比測試,得到結果如下圖所示。

    4.總結

    本文提出了一種基于半監督學習的DNS隧道檢測方法。該方法通過神經網絡學習正常DNS流量的特征,實驗結果表明,該方法能夠自動學習到校園網正常流量特征之間語義相似性。但也存在2個方面的不足:

    • 在現實世界中,DNS隧道通信量比正常通信量小得多,正常通信量與DNS隧道通信量的比例會有很大差異。
    • 通過自動提取的特征不包含時間相關變量,該方法無法檢測在時間編碼的隱蔽通道。
    dns流量
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    PSD 向量可以被認為是特定時間頻率下事件發生的強度。歸一化后的 PSD 向量,仍能夠保持每個頻率的尺度一致。并且,Adam 優化器用于最小化二元交叉熵損失。盡管 MORTON 與這兩者都能給以 85% 以上的準確率檢出惡意軟件信標。MORTON 在一周內檢出 77 臺設備,62% 確實是 Bot。而且,Baywatch-100 檢出了 365 個連接對,只有 19% 確實是 Bot。WARP 的誤報率為 0%,但檢出率只有 MORTON 的一半。合法行為是每兩分鐘進行一次查詢,但這并不是典型的信標行為。
    如何通過被動流量識別IoT設備?如何檢測分配了IPv6地址、NAT后的IoT設備?本文介紹了IoTFinder系統有效解決上述問題。
    DNS over HTTPS(DoH)由RFC8484定義,其目標之一是增加用戶的隱私,通過 HTTPS 解析 DNS 查詢。目前國外廠商如Adguard、Cloudflare、Google、Quad9等對公提供DoH服務,國內也有廠商陸續提供DoH服務。
    根據Akamai最新發布的DNS數據報告,2022年10%到16%的企業產生過C2流量,指向僵尸網絡和惡意軟件的命令和控制服務器。QSnatch于2014年首次出現,至今仍保持活躍。根據CISA的公告,截至2020年年中,全球有超過6.2萬臺受感染的QNAP設備。
    一種涉及使用特定名稱注冊域的新域名系統 (DNS) 攻擊方法可用于研究人員所描述的“國家級間諜活動”。
    每次查找的子域部分由消息和計數器組成。計數器本身使用硬編碼base36字母進行編碼,并和名稱服務器共享。前三個八位元可以是任何東西,Saitama忽略它們。C2服務器以Saitama應該期望的載荷大小響應請求。C2響應的IP地址的第一個八位是129到255之間的任何數字,而第二個、第三個和第四個八位表示載荷大小的第一個、第二個和第三個字節。
    近年來,加密流量在攻防對抗中的使用頻率越來越高,針對攻防演練場景下的加密流量威脅,特別是資產失陷后的加密C&C通信的檢測,可以說是守護企業網絡的最后一道防線。這些Webshell既能在失陷的Web服務器與攻擊者之間維持命令執行通道,又能用來上傳具有更強大功能的平臺級木馬。
    攻擊者采用了哪些DNS攻擊技術,哪些組織可以幫助事件響應團隊檢測、緩解和預防這些技術?FIRST近日發布的DNS攻擊與防御矩陣提供了答案。
    論文提出了一種基于自編碼器的DNS隧道特征自動學習檢測方法,并命名為TDAE,該方法使用自動編碼器來學習不同數據集的潛在表示。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类