《電子技術應用》
您所在的位置:首頁 > 其他 > 設計應用 > SimMal:基于異構圖學習的惡意軟件關聯分析系統
SimMal:基于異構圖學習的惡意軟件關聯分析系統
信息技術與網絡安全 11期
章瑞康,周 娟,袁 軍,李文瑾,顧杜娟
(綠盟科技集團股份有限公司,北京100089)
摘要: 隨著惡意軟件快速增長和傳播,近年來網絡安全生態面臨極大威脅;同時不斷發展的攻擊技術,可以繞過安全防御系統的分析檢測,對網絡安全分析人員提出了新的挑戰。傳統的人工分析方式由于資源限制,即使借助自動化工具也難以挖掘惡意軟件潛在的攻擊載體和技術,發現惡意軟件之間的共性。設計了一種惡意軟件關聯分析系統SimMal,通過異構圖的方式清晰地展示惡意軟件、惡意行為、攻擊技術和利用漏洞等多種維度間的關聯;同時基于異構圖表示學習算法預測惡意軟件關聯的惡意軟件家族和APT(高級持續威脅)組織,協助分析人員提前發現惡意軟件相關的風險和意圖并做出預先防御。該系統目前已應用在現網真實的惡意軟件數據集上,實驗結果驗證了惡意軟件家族分類和APT組織溯源分析的有效性。
中圖分類號: TP309
文獻標識碼: A
DOI: 10.19358/j.issn.2096-5133.2021.11.002
引用格式: 章瑞康,周娟,袁軍,等. SimMal:基于異構圖學習的惡意軟件關聯分析系統[J].信息技術與網絡安全,2021,40(11):8-15.
SimMal:heterogeneous graph learning-based malware association analysis system
Zhang Ruikang,Zhou Juan,Yuan Jun,Li Wenjin,Gu Dujuan
(NSFOCUS Technologies Group Co.,Ltd.,Beijing 100089,China)
Abstract: With the rapid growth and spread of malware, cybersecurity system is facing great threat in recent years. Meanwhile, the continuous development of attack technology can bypass the threat analysis and detection of security system, which poses new challenges to security analysts. Due to the limitation of resources in traditional manual malware analysis, the traditional method faces difficulties in uncovering the potential attack vectors and technologies of malware even with the help of automated analysis tools, and it is difficult to find the commonality between malware.This paper designs a malware association analysis system called SimMal,which can clearly show the relationship between various dimensions of malware by heterogeneous network graph, such as malware instance, malicious behavior, attack techniques and exploits. Furtherly based on heterogeneous graph representation learning, SimMal can predict potential malware family and APT(Advanced Persistent Threats) groups associated with malware, and thus can assist analysts to discover malware-related risks and intentions in advance, and making advance defenses. The SimMal system currently is applied to real malware datasets and the experimental result has verified the effectiveness of malware family classification and APT groups traceability analysis.
Key words : malware;automated analysis;association analysis;heterogeneous graph learning


0 引言

隨著網絡環境日趨復雜,越來越多的惡意軟件混合使用不同的技術,已經發展成為影響網絡安全極為常見和嚴重的威脅之一。如惡意軟件“Stuxnet”因為能夠對工業基礎設施造成巨大破壞引起了黑客的廣泛關注,與此同時也有相當數量的“Stuxnet”被發現通過使用不同的技術來持續性攻擊特定類型的網絡和基礎設施[1];根據綠盟科技發布的網絡安全觀察報告,以“GandCrab”勒索軟件家族為例,其背后組織在一年半時間內非法獲取20億美元,攻擊者通過暗網對“GandCrab”勒索軟件僵尸網絡進行管理面板,從而保持長時間匿名,并使用多種方式傳播,包括漏洞利用工具包、釣魚郵件、木馬程序。如今有許多惡意軟件使用多種攻擊技術和載體,具有高隱蔽性、持久化和規避傳統防御的特性[2]。

惡意軟件的復雜程度越高,對安全分析人員所需要的技術和知識水平要求就越高,惡意軟件分析需要一系列的方法和技術來進行,挖掘惡意軟件的威脅和意圖、識別所利用漏洞和確定攻擊來源等,這一系列分析幫助安全運維人員做出應急響應和防御措施。如圖1所示,目前關于惡意軟件的檢測分析方法主要有人工分析、動態行為分析和惡意代碼分析,惡意代碼分析又分為靜態分析和動態分析[3]。靜態分析方法旨在提取惡意軟件代碼塊、strings、控制流、函數調用等特征進行分析[4]。動態分析使用沙箱監控惡意軟件在運行過程中產生的行為數據,如API調用序列、進程調用、文件操作、網絡通信等信息[5]。由于動態行為之間存在關聯性,有研究工作對其構建動態圖,使用圖神經網絡學習惡意軟件的特征表示,利用機器學習進行惡意/非惡意二分類或惡意軟件家族分類[6-8]。



本文詳細內容請下載:http://www.xxav2194.com/resource/share/2000003842




作者信息:

章瑞康,周  娟,袁  軍,李文瑾,顧杜娟

(綠盟科技集團股份有限公司,北京100089)


此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 55夜色66夜色国产精品视频| 午夜a成v人电影| fulidown国产精品合集| 欧美精品在线视频| 国产真实乱子伦视频播放| 一区二区三区观看| 日韩欧国产精品一区综合无码| 国产AV一区二区三区最新精品 | 激情综合色综合啪啪开心| 国产精品无码久久av不卡| 乱中年女人伦av一区二区| 色偷偷亚洲第一综合网| 天堂网www在线资源中文| 亚洲免费人成在线视频观看| 精品人妻中文无码av在线| 国产女人91精品嗷嗷嗷嗷| 7x7x7x免费在线观看| 妞干网视频在线观看| 亚洲制服丝袜第一页| 男男调教军警奴跪下抽打| 国产三级日产三级韩国三级| chinese麻豆自制国产| 天天做天天摸天天爽天天爱| 中文字幕日韩人妻不卡一区| 正在播放露脸一区| 吃奶呻吟打开双腿做受在线视频 | 夜夜揉揉日日人人青青| 中文午夜人妻无码看片| 日韩欧美国产电影| 亚洲国产成人久久77| 美女扒开尿口让男生捅| 国产精品视频免费一区二区| 一区二区三区免费视频观看| 日本人成18在线播放| 免费人成再在线观看网站| 222www在线观看免费| 放荡的欲乱合集| 亚洲成人动漫在线| 色片在线免费观看| 国内揄拍国内精品| 一区国严二区亚洲三区|