999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種基于Web日志的混合入侵檢測方法

2022-08-29 12:52:40張先榮
關鍵詞:用戶檢測模型

李 釗,張先榮,郭 帆

(1.安徽醫科大學 圖書館信息技術部,安徽 合肥 340100;2.廣州大學 網絡空間先進技術研究院,廣東 廣州 510000;3.江西師范大學 計算機信息工程學院,江西 南昌 330022)

隨著互聯網技術的高速發展,網絡在人們生活中呈現爆發式的增長,Web平臺具有大量的網絡信息資源,這也導致了Web網站的漏洞越來越多[1]。據Gartern的統計,在絕大多數的網絡攻擊中,發生在Web層面的攻擊高達75%左右[2],因此面向Web程序的入侵檢測就顯得極為重要了。

Web入侵檢測系統主要分為誤用檢測和異常檢測[3],誤用檢測技術通常對所有已知的攻擊類型進行建立模型和規則匹配庫,因此誤用檢測類似于黑名單機制,優點是能夠檢測已知的攻擊和具有較低的誤報率,缺點是對未知的攻擊難以檢測,所以當面對未知攻擊時誤用檢測的檢測率有時候并不理想。異常檢測是對正常行為進行建模,構建正常行為模型,不用分析所有的攻擊類型,類似于白名單機制,優點是具有較高的檢測率,缺點是誤報率通常較高。

對于Web入侵檢測,眾多學者對此領域做出了相關貢獻。Almgren等[4]以Web應用日志URL的路徑、編碼字符等作為攻擊特征,通過攻擊特征來匹配攻擊請求,設計了Web誤用檢測系統,具有較高的檢測率和低誤報率。著名的入侵檢測攻擊Snort[5]就是典型的基于網絡流量檢測的誤用檢測系統,通過官方網絡攻擊規則庫或者自定義規則庫能夠對網絡流量進行入侵檢測。Jin Wang等[6]人提出了一種新的允許網絡爬行軌跡的方法來建立基線輪廓,并設計了一種新的基于異常的http泛洪檢測方案(簡稱HTTP-sCAN),HTTP-sCAN不受未知網絡爬行軌跡的干擾,能夠檢測出所有的http -flood攻擊。Li Bo等[7]人提出了一種基于加權深度學習的子空間光譜集合聚類方法,稱為WDL-SSEC,應用集合聚類模型將異常與正常樣本分離,然后,使用word2vec來獲得標記的語義表示,并連接加權標記以獲得url的向量。最后,基于子空間的集合聚類和局部自適應聚類(LAC)將多聚類異常分為具體類型。

以往研究大多是從誤用檢測或異常檢測的單個緯度去討論入侵檢測系統的,因此本文設計了混合的入侵檢測系統,首先,基于Web已有的攻擊方法,提取Web日志的攻擊向量構建攻擊規則匹配庫,設計了Web誤用檢測模型。其次,采集Web日志的正常訪問數據,構建正常訪問模型,設計了異常檢測模型。最后,在誤用檢測和異常檢測的基礎上設計了基于Web日志的Web混合入侵檢測系統模型WL-HIDSM(Web Log Intrusion Detection System Model)。

1 Web混合入侵檢測系統模型WL-HIDSM

1.1 Web入侵檢測系統的體系結構

Web混合入侵檢測系統WL-HIDSM采用模塊化設計,模型的總體設計方法如圖1所示,利用這個混合入侵檢測模型能夠增加入侵檢測的檢測率和降低入侵檢測的誤報率,它的主要包括以下3個部分。

圖1 Web混合入侵檢測模型WL-HIDSM總體結構

(1)Web日志預處理模塊:這個模塊的功能是將Web日志的數據進行預處理和清洗。

(2)誤用入侵檢測模塊:通過Web攻擊向量構建規則庫,將Web日志與規則庫匹配,若匹配成功則表示檢測到入侵,若匹配失敗,則將進行異常入侵檢測。

(3)異常入侵檢測模塊:通過正常的Web日志數據構建正常訪問模型,將誤用檢測沒有匹配成功的日志數據送至異常檢測模塊進行檢測,若超過設定的閾值則表示檢測到異常日志數據,反之亦然。

1.2 Web誤用檢測模塊

誤用檢測有著檢測率高和誤報率低的特征,這導致大量的工業產品使用誤用檢測技術。

誤用檢測技術[8]是分析出各種已知的攻擊類型數據,并將這些攻擊數據集合構建一個攻擊向量庫,然后將待測數據與攻擊向量庫進行匹配,若匹配成功則表示檢測到入侵行為。鑒于本文的檢測數據是Web日志,所有將構建的攻擊向量庫與Web日志匹配,若匹配成功,則表示Web程序受到入侵。誤用檢測原理如圖2所示。

圖2 誤用檢測模型

由圖2所示誤用檢測技術的原理,我們可以總結Web誤用檢測模型的兩個關鍵:一是需要收集Web程序的各種攻擊類型方式,并能夠對已知的各種攻擊類型進行分析和攻擊向量提取;二是對攻擊向量進行分析并構建合適的規則庫。

本文Web誤用檢測模塊從Web日志采集入侵數據,首先搭建使用PHPStudy v8.1[9]搭建Web服務器集成環境來模擬真實的運行環境,并將WebGoat[10]Web漏洞測試平臺放入服務器環境中,然后再OWASP Top10 2021[11]中獲取已知的Web程序攻擊向量,將使用這些獲取的Web攻擊向量在集成環境中測試,最后,將根據獲得的Web日志數據構建攻擊向量匹配規則庫。具體實現如圖3所示。

圖3 Web誤用檢測流程

我們以XSS跨站腳本攻擊的攻擊荷載payload:為例在Web漏洞站點WebGoat進行測試,獲得Web日志數據為:%3Cscript%3Ealert%281%29%3C%2Fscript%3E,通過得到的入侵測試數據分析得到正則表達式為:(?i)]*>[sS]*?。以此類測試方法可以得到如下表1所示的部分XSS攻擊正則匹配庫。使用同樣的方法,我們可以分別得到SQL(SQL Injection),Csrf(Cross-site request forgery),Dt(Directory traversal),Dos(Denial of Service)的攻擊向量匹配庫。

表1 XSS部分正則匹配庫

1.3 異常檢測模塊

對于Web程序來說,用戶的訪問行為可以使用用戶的訪問序列來代替,即請求同一主機在特定的時間窗口內向Web服務器發送的序列,因此我們可以使用ip地址或用戶代理來代表不同的用戶,每個序列中的請求按響應時間進行排序。

我們使用向量Seq代表定義訪問的用戶序列。

定義Seqi=(Ri1,Ri2,…,Ril),其中R=(x1,x2,…,xN),Seqi為第i個用戶序列,x是HTTP Requset請求報文的特征值。

從每個日志中提取特征并計算特征值,構造每個用戶序列,得到每個用戶L×N大小的特征矩陣來描述用戶的行為。

不同的用戶有著不同的訪問行為,正常用戶的訪問行為通常與惡意用戶一定是不同的,我們可以應用k-menas聚類算法來對訪問用戶進行分類。

所有用戶的行為都可以聚類成k個集群[12],分別表示C1,C2,…,Ck。因為我們將用戶的行為分為正常行為和惡意行為。所以會有一個主要集群,包括用戶的主要行為和許多遠離主要集群的小集群。我們使用公式(1)計算點到簇中心的距離,使用方程(2)計算每個點放到它最近的中心Cj[13]。

(1)

(2)

(3)

方程(3)中的μ是簇中所有點到中心的平均距離。我們可以得到主簇的中心,并計算每個向量到中心的距離。在距離的幫助下,我們設置一個閾值來確定它是否是一種攻擊。

2 實驗結果與分析

2.1 實驗環境配置與設計

本文是在CPU為Intel(R)Core(TM)i5-4300M @2.60GHZ和內存為8G的硬件環境下設計的,操作系統為Windows 7專業版。

數據集為合成的數據集,數據集分為兩部分,第一部分為安徽醫科大學圖書館網站的Web日志,我們采集了從2020年1月份到2020年12月份的用戶正常訪問的日志數據。第二部分為構造的日志數據,我們使用滲透測試工具nikto[13]、Xsser[14]、sqlmap[15]、Web爬蟲工具Webmagic[16]構造如下表2所示的五種Web攻擊類型。

表2 構造的數據集

2.2 誤用檢測模型實驗數據結果與分析

首先,我們先對誤用檢測模型進行實驗并分析結果。實驗結果如表3所示。

表3 誤用檢測模型檢測率與誤報率 %

表3顯示了五種不同的Web攻擊類型的檢測率DR(Detection Rate)與誤報率FPR(False Positive Rate),其中檢測率最高攻擊的為Dt(89.56%),檢測率最低的為CSRF(71.76%),五種攻擊類型的平均檢測率為79.78%。誤報率最低的為Dt(1.02%),最高的為Dos(2.03%),平均誤報率為1.77%。

通過表3中的數據分析,檢測率效率低于80%,檢測率不高,誤報率低于2%,誤報率較低。

2.3 異常檢測模型的實驗數據結果與分析

異常檢測需要構建一個正常的Web日志訪問模型,我們使用K-means聚類算法來訓練正常的日志數據集。在本實驗中,將日志分為5組簇作為日志的正常模型。實驗結果如表4所示。

表4 異常檢測模型的檢測率與誤報率 %

從表4中數據顯示檢測率最高的攻擊類型為SQLi(98.16%),最低為Dt(89.96%),平均檢測率為94.14%。與表所示的誤用檢測相比,異常檢測的平均檢測率(94.14%)要高于誤用檢測平均檢測率(79.78%),誤報率最高的攻擊類型為Dos,最低的攻擊類型為Dt,平均誤報率為3.51%,通過與誤用檢測的誤報率(1.77%)相比,異常檢測的誤報率較高。鑒于異常檢測能夠檢測到未知的攻擊所以能夠檢測的更多的攻擊。

2.4 Web混合入侵檢測模型的實驗數據結果與分析

在混合入侵檢測模型中,Web日志首先通過誤用檢測進行實驗,若檢測到攻擊則認為Web日志存在已定義的攻擊,若沒有檢測到攻擊,那么使用異常檢測模型來檢測Web日志,如果檢測到,則表示檢測到未定義的攻擊。這種混合檢測模型能夠增加攻擊的檢測率,并且也能夠在一定程度上減少誤報率。

實驗結果如圖4和表5所示。

圖4 Web混合入侵檢測模型檢測數

表5 Web混合入侵檢測模型的檢測率與誤報率 %

從表5所示可得,混合入侵的平均檢測率(95.74%)要遠遠高于誤用檢測模型平均檢測率(79.78%),也要稍微高于異常檢測模型(94.14%),混合入侵檢測的平均誤報率(1.38%)也低于誤用檢測模型(1.77%)和異常檢測模型(3.51%)的平均誤報率。

從表6中所示,Web混合入侵檢測的平均檢測率相比誤用檢測和異常檢測平均提升120%,102%;誤報率平均降低128%和254%。

表6 三種檢測模型的平均檢測率與平均誤報率對比

3 結論

本文以Web日志數據作為攻擊的數據源,分析各種攻擊Web方法,并以此建立攻擊向量匹配知識庫,然后構建誤用檢測模型,在此基礎上,對Web日志使用聚類算法分析得到一個正常用戶模型的異常檢測系統,最后構建了一個Web混合檢測模型,此模型能夠在一定程度上能夠增加檢測率和降低誤報率。

猜你喜歡
用戶檢測模型
一半模型
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
3D打印中的模型分割與打包
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
小波變換在PCB缺陷檢測中的應用
主站蜘蛛池模板: 国产精品专区第1页| 波多野结衣国产精品| 午夜不卡视频| 国产AV毛片| 亚洲成a人片77777在线播放| 亚洲福利网址| 精品乱码久久久久久久| 天堂岛国av无码免费无禁网站 | 香蕉视频在线观看www| 国外欧美一区另类中文字幕| a级毛片一区二区免费视频| 欧美精品高清| 亚洲第一网站男人都懂| 都市激情亚洲综合久久| 毛片基地视频| 国产成人狂喷潮在线观看2345| 久久久国产精品免费视频| 国产精品9| 色窝窝免费一区二区三区 | 欧洲在线免费视频| 欧美天堂在线| 欧美一级大片在线观看| 亚洲Va中文字幕久久一区 | 无码中文字幕精品推荐| 97国内精品久久久久不卡| 亚洲全网成人资源在线观看| 四虎永久免费在线| 亚洲一级毛片免费看| 成人亚洲视频| 欧美午夜小视频| 色成人亚洲| 亚洲欧洲一区二区三区| 国产精品999在线| 国产一级毛片网站| 免费三A级毛片视频| 日本一本正道综合久久dvd | 久久久久人妻一区精品色奶水 | 国产精品人成在线播放| 91精品久久久无码中文字幕vr| 日韩在线2020专区| 十八禁美女裸体网站| 青草午夜精品视频在线观看| 国产美女自慰在线观看| 91色综合综合热五月激情| 爆乳熟妇一区二区三区| 中国一级特黄大片在线观看| 少妇人妻无码首页| 国产午夜精品鲁丝片| 国产微拍一区二区三区四区| 国内毛片视频| 女人18毛片久久| 亚洲人视频在线观看| 日本欧美中文字幕精品亚洲| 香蕉99国内自产自拍视频| 九色国产在线| 国产精品对白刺激| 亚洲无线国产观看| 亚洲男人天堂久久| 国产粉嫩粉嫩的18在线播放91| 婷婷综合在线观看丁香| 九九视频在线免费观看| 丰满少妇αⅴ无码区| 福利一区三区| 在线观看网站国产| 婷婷丁香在线观看| 波多野结衣一区二区三区四区视频| 欧美日本激情| 黄色在线网| 亚洲天堂免费在线视频| 亚洲码一区二区三区| 日本午夜精品一本在线观看| 精品伊人久久大香线蕉网站| 5555国产在线观看| 激情综合激情| 国内99精品激情视频精品| 99久久精品无码专区免费| 亚洲精品人成网线在线 | 无码一区二区波多野结衣播放搜索| 伊人无码视屏| 欧美精品导航| 国产精品三级专区| 少妇人妻无码首页|