带你读 AI 论文:NDSS2020 UNICORN: Runtime Provenance-Based Detector
摘要:这篇文章将详细介绍 NDSS2020 的《UNICORN: Runtime Provenance-Based Detector for Advanced Persistent Threats》,一种基于溯源图的实时 APT 检测器。
本文分享自华为云社区《[论文阅读] (08) NDSS2020 UNICORN: Runtime Provenance-Based Detector》,作者: eastmount。
摘要
由于 APT(Advanced Persistent Threats)攻击具有缓慢可持续的攻击模式以及频繁使用 0-day 漏洞的高级特性使其很难被检测到。本文利用数据来源分析(provenance)提出了一种基于异常的 APT 检测方法,称为 UNICORN。
从建模到检测,UNICORN 专门针对 APT 的独有特性(low-and-slow、0-Days)进行设计。
UNICONRN 利用高效的图分析方法结合溯源图丰富的上下文语义和历史信息,在没有预先设定攻击特征的情况下识别隐蔽的异常行为。
通过图概要(graph sketching)技术,它有效概括了长时间系统运行来对抗长时间缓慢攻击。
UNICONRN 使用一种新的建模方法来更好地捕捉长期行为规律,以进一步提高其检测能力。
最后通过大量实验评估表明,本文提出的方法优于现有最先进的 APT 检测系统,并且在真实 APT 环境中有较高的检测精度。
PS:蓝色-研究背景;绿色-英文表达学习;黄色-文章骨干;紫色-文章贡献
本文提出的 UNICORN 是一种基于异常的 APT 检测器,可以有效利用数据 Provenance 进行分析。通过广泛且快速的图分析,使用 graph sketching 技术,UNICORN 可以在长期运行的系统中分析 Provenance Graph,从而识别未知慢速攻击。其中,Provenance graph 提供了丰富的上下文和历史信息,实验证明了其先进性和较高准确率。
Ⅰ.引言
Introduction 是论文的开头,是极为重要的部分,介绍了为什么要做这份工作,建议大家仔细阅读,尤其是写英文论文的读者。因此,作者将该部分进行了详细总结。
APT 攻击现在变得越来越普遍。这种攻击的时间跨度长,且与传统攻击行为有着本质的区别。APT 攻击者的目的是获取特定系统的访问控制,并且能够长期潜伏而不被发现。攻击者通常使用 0-day 漏洞来获取受害者系统的访问控制。
传统检测系统通常无法检测到 APT 攻击。
依赖恶意软件签名的检测器对利用新漏洞的攻击无效。
基于异常检测的系统通常分析一系列的系统调用或日志系统事件,其中大部分方法无法对长期行为进行建模。
由于基于异常检测的方法只能检测系统调用和事件的短序列很容易被绕过。
综上,当前针对 APT 攻击的检测方法很少能成功。攻击者一旦使用 0-Day 漏洞,防御者便无计可施;而基于系统调用和系统事件的检测方法,由于数据过于密集,这些方法难以对长时间的行为模式进行建模。因此,数据溯源(data provenance)是一种检测 APT 更合适的数据。
最近的研究成果表明数据溯源是一个很好的 APT 检测数据源。数据溯源将系统执行表示成一个有向无环图(DAG),该图描述了系统主体(如进程)和对象(文件或 sockets)之间的信息流。即使跨了很时间,在图中也把因果相关的事件关联到一起。因此,即使遭受 APT 攻击的系统与正常系统比较类似,但是溯源图中丰富的上下文语义信息中也可以很好地区分正常行为与恶意行为。
[87] S. M. Milajerdi, R. Gjomemo, B. Eshete, R. Sekar, and V. Venkatakrishnan, “Holmes: Real-time apt detection through correlation of suspicious information flows,” in Symposium on Security and Privacy. IEEE, 2019.
优点:实现了一种新型检测高级可持续性威胁(APT)的方法。缺点:该方法根据已有的攻击知识通过简单的边匹配规则实现 APT 检测,很难检测未知的 APT 攻击。
然而,基于数据溯源的实时 APT 检测依然具有挑战。
随着 APT 攻击的渗透的进行,数据溯源图的规模会不断增大。其中必要的上下文分析需要处理大量图中的元素,而图上的分析通常复杂度比较高。当前基于数据溯源的 APT 检测方法根据已有的攻击知识通过简单的边匹配实现 APT 检测,无法处理未知的 APT 攻击。基于溯源的异常检测系统主要是基于图模型的邻域搜索,利用动态或静态模型识别正常行为模式。理论上关联的上下文越丰富越好,但是实际中由于图分析的复杂性较高限制了其可行性。
Provenance Graph 的分析是相当耗费计算资源,因为 APT 是可持续攻击,图的规模也会越来越大
当前的 APT 检测系统通常面临如下三种问题:
(1) 静态模型难以捕获长时间的系统行为;
(2) low-and-slow APT 投毒攻击:由于 APT 高级可持续的特性可以在系统中潜伏很长时间,相关的行为会被认为是正常行为,这样的攻击会影响检测模型;
(3) 在主存内进行计算的方法,应对长期运行的攻击表现不佳。
基于此,本文提出了 UNICORN,使用 graph sketching 来建立一个增量更新、固定大小的纵向图数据结构。这种纵向性质允许进行广泛的图探索,使得 UNICORN 可以追踪隐蔽的入侵行为。而固定大小和增量更新可以避免在内存中来表示 provenance graph,因此 UNICORN 具有可扩展性,且计算和存储开销较低。UNICORN 在训练过程中直接对系统的行为进行建模,但此后不会更新模型,从而防止模型的投毒攻击。
本文的主要贡献如下:
针对 APT 攻击特性提出一种基于 Provenance 的异常检测系统。
引入一种新的基于概要的(sketch-based)、时间加权的(time-weighted)溯源编码,该编码非常紧凑且可处理长时间的溯源图。
通过模拟和真实的 APT 攻击来评估 UNICORN,证明其可以高精度检测 APT 活动。
实现代码开源。
Ⅱ.背景
1.系统调用追踪的挑战
系统调用抽象提供了一个简单的接口,用户级应用程序可以通过这个接口请求操作系统的服务。作为调用系统服务的机制,系统调用接口通常也是攻击者入侵的入口点。因此,系统调用跟踪一直被认为是入侵检测的实际信息源。然而:
当前的攻击检测系统是对非结构化的系统调用的审记日志进行分析,但捕获的系统调用杂乱分散,传统基于异常检测的思路无法处理 APT。因此需要将其关联成 data provenance,基于溯源的方法是将历史上下文数据都编码到因果关系图中。
数据溯源方法已经被应用到攻击调查中,已经有一些方法能够根据审计数据构建系统溯源图用以实现对系统执行过程的建模。然而些方法依然存在一些局限:(1) 这种事后构建很难保证溯源图的正确性,由于系统调用问题存大量并发,溯源图的完整性与可靠性无法保证;(2) 容易被绕过;(3) 时空复杂度较高。
由于一些内核线程不使用系统调用,因此基于 Syscall 生成的 Provenance 是一些分散的图,而不是一张系统运行状况的完整图
2.全系统追踪溯源
全系统溯源运行在操作系统层面,捕获的是所有系统行为和它们之间的交互。通过捕获信息流和因果关系,即使攻击者通过操作内核对象来隐藏自己的行踪也无济于事。
本文使用 CamFlow,采用了 Linux 安全模块(Linux Security Modules,LSM)框架来确保高效可靠的信息流记录。LSM 可以消除 race condition。
CamFlow:溯源搜集系统,参考官网 https://camflow.org/。
3.问题描述
现有基于数据溯源的 APT 攻击检测方法主要存在如下缺陷:
预定义的边匹配规则过于敏感,很难检测到 APT 攻击中的 0-Day 漏洞;
溯源图的近邻约束导致其只能提供局部上下文信息(而非 whole-system),然而这会影响相关异常检测精度;
系统行为模型难以检测 APT:静态模型无法捕获长期运行的系统的行为;动态模型容易遭受中毒攻击;
溯源图的存储与计算都是在内存中,在执行长期检测上有局限性。
UNICORN 可以解决如上问题,其本质是把 APT 检测问题看成大规模、带有属性的实时溯源图异常检测问题。在任何时间,从系统启动到其当前状态捕获的溯源图都将与已知正常行为的溯源图进行比较。如果有明显差别,那么就认为该系统正在遭受攻击。
对于 APT 检测来说,理想基于溯源的 IDS 应该如下:
充分利用溯源图的丰富上下文,以时间与空间有效的方法持续分析溯源图;
在不假设攻击行为的基础上,应考虑系统执行的整个持续时间;
只学习正常行为的变化,而不是学习攻击者指示的变化。
Ⅲ.威胁模型
假设主机入侵检测有适当的场景:攻击者非法获得对系统的访问权限,并计划在不被检测的情况下驻留在系统中很长一段时间。攻击者可能分阶段执行攻击,在每个阶段还会使用大量的攻击技术。UNICORN 的目标是通过解决主机生成的溯源来实现在所有阶段对 APT 攻击进行检测。本文假设,我们假设在受到攻击之前,UNICORN 在正常运行期间会完全观察主机系统,并且在此初始建模期间不会发生攻击。
数据收集框架的完整性是 UNICORN 正确性的核心,因此我们假定所使用的 CamFlow 中,LSM 完整性是可信的。同时,本文假设内核、溯源数据和分析引擎的正确性,我们重点关注 UNICORN 的分析能力。
Ⅳ.系统设计
独角兽是一个基于主机的入侵检测系统,能够同时检测在网络主机集合上的入侵。
图 1 展示了 UNIOCORN 的基本流程。
① 以一个带标签的流式溯源图作为输入。该图由 CamFlow 生成,每条边是带属性的。溯源系统构建一个具有偏序关系的 DAG 溯源图,能实现有效的流式计算和上下文分析。
② 建立一个运行时的内存直方图。UNICORN 有效构建一个流式直方图,该直方图表示系统执行的历史,如果有新边产生则实时更新直方图的计数结果。通过迭代的探索大规模图的近邻关系,发现了在上下文环境中系统实体的因果关系。该工作是 UNICORN 的第一步,具体来说,直方图中每个元素描述了图中唯一的一个子结构,同时考虑了子结构中的顶点与边上的异构标签,以及这些边的时间顺序。APT 攻击缓慢的渗透攻击目标系统,希望基于的异常检测方法最终忘记这一行为,把其当成正常的系统行为,但是 APT 攻击并不能破坏攻击成功的相关信息流依赖关系。
③ 定期计算固定大小的概要图(graph sketch)。在纯流式环境,当 UNICORN 对整个溯源进行汇总时,唯一直方图元素的数量可能会任意增长。这种动态变化导致两个直方图之间的相似计算变得非常有挑战,从而使得基于直方图相似计算的建模以及检测算法变的不可行。UNICORN 采用相似度保存的 hash 技术把直方图转换成概要图。概要图可以增量维护,也意味着 UNICORN 并不需要将整个溯源图都保存在内存中。另外,概要图保存了两个直方图之间的 jaccard 相似性,这在后续图聚类分析中特别有效。
④ 将简略图聚类为模型。UNICORN 可以在没有攻击知识的前提下实现 APT 攻击检测。与传统的聚类方法不同,UNICORN 利用它的流处理能力生成一个动态演化模型。该模型通过在其运行的各个阶段对系统活动进行聚类捕获单个执行中的行为改变,但是 UNICORN 无法在攻击者破坏系统时动态实时修改模型。因此,它更适合 APT 攻击这类长期运行的攻击。
A.溯源图
最近几年溯源图在攻击分析中越来越流行,并且本身固有的特别可以有效的用于 APT 检测。溯源图挖掘事件之间的因果关系,因果关系有助于对时间跨度较远的事件进行推理分析,因此有助于在检测 APT 相关攻击。
UNICORN 根据两个系统执行的溯源图的相似性还判定两个系统的行为相似性。而且 UNICORN 总是考虑整个溯源来检测长期持续的攻击行为。当前已经有许多图相似度计算方法,然而这些算法大部分是 NPC 的,即使多项式时间复杂度的算法也无法满足整个溯源图快速增涨的需求。
B.构建 Graph 直方图
本文方法的目标是有效对溯源图进行比较分析,同时容忍正常执行中的微小变化。 对于算法,我们有两个标准:
图表示应考虑长期的因果关系;
必须能够在实时流图数据上实现该算法,以便能够在入侵发生时阻止入侵(不仅仅是检测到入侵)。
本文基于一维 WL 同构检验,采用了线性时间的、快速的 Weisfeiler-Lehman(WL)子树图核算法。该算法的使用依赖于构造的顶点直方图的能力,需要直方图能捕捉每个顶点周围的结构信息。根据扩充的顶点标签对顶点进行分类,这些标签完全描述了顶点的领域,并且通过迭代的标签传播来构造这些扩展的顶点标签。
同构性的 WL 检验及其子树 kernel 变化,以其对多种图的判别能力而闻名,超越了许多最新的图学习算法(例如,图神经网络)。对 Weisfeiler-Lehman(WL)子树图核的使用取决于我们构建顶点直方图的能力,捕获围绕每个顶点的图结构。 我们根据增强顶点标签对顶点进行分类,标签描述了顶点的 R-hop 邻居。
为了简单说明,假设有一个完整静态图,重标记对所有的输入标签的聚合。对每个顶点都重复执行这个过程来实现对 n 跳邻居的描述。一旦为图中的每个顶点都构建了扩展标签,那么就可以基于此生成一个直方图,其中每个 bucket 表示一个标签。两个图的相似性比较是基于以下假设:两个图如果相似那么在相似的标签上会有相似的分布。
我们的目标是构建一个直方图,图中的每个元素对应一个唯一的顶点标签,用于捕获顶点的 R-hop 的 in-coming 邻居。
信息流的多样性与复杂性(Streaming Variant and Complexity)。算法 1 只有新顶点出现或是新边出现对其邻顶点有影响时才会执行。本文方法只需要为每条新边更新其目标顶点的邻域。UNICORN 采用这种偏序关系来最小化计算代价。
直方图元素的概念漂移问题。APT 攻击场景需要模型必须能够处理长期运行行为分析能力,而系统行为的动态变化会导致溯源图的统计信息也随之变化,这种现象就叫概念漂移(concept drift)。
UNICORN 通过对直方图元素计数使用指数权重衰减来逐渐消除过时的数据(逐渐忘记机制),从而解决了系统行为中的此类变化。它分配的权重与数据的年龄成反比。
入侵检测场景中的适用性。上述“逐渐忘记”的方法,使得 UNICORN 可以着眼于当前的系统执行动态,而且那些与当先的 object/activity 有关系的事件不会被忘记。
C.生成概要图(Graph Sketches)
Graph 直方图是描述系统执行的简单向量空间图统计量。 然而,与传统的基于直方图的相似性分析不同,UNICORN 会随着新边的到来不断更新直方图。另外,UNCORN 会根据图特征的分布来计算相似性,而不是利用绝对统计值。
本文采用 locality sensitive hashing,也称作 similarity-preserving data sketching。UNICORN 的部署采用了前人的研究成果 HistoSketch,该方法是一种基于一致加权采样的方法,且时间得性是常数。
D.学习进化模型
在给定 graph sketch 和相似性度量的情况下,聚类是检测离群点常用的数据挖掘手段。然而传统的聚类方法无法捕获系统不断发展的行为。UNICORN 利用其流处理的能力,创建了进化模型,可以捕获系统正常行为的变化。更重要的是,模型的建立是在训练阶段完成的,而不是在部署阶段,因为部署阶段训练模型可能会遭受中毒攻击。
UNICORN 在训练期间创建一个时序 sketches,然后使用著名的 K-medods 算法从单个服务器对该概要序列进行聚类,使用轮廓系数(silhouette coefficient)确定最佳 K 值值。每个簇表示系统执行的元状态(meta-states),如启动、初始化、稳定状态。然后 UNICORN 使用所有簇中 sketches 的时间顺序和每个簇的统计量(如直径、medoid),来生成系统进化的模型。
对于每个训练实例,UNICORN 创建一个模型,该模型捕获系统运行时执行状态的更新。直观地说,这类似于跟踪系统执行状态的自动机。最终的模型由训练数据中所有种源图的多个子模型组成。
E.异常检测
在部署期间,异常检测遵循前面章节中描述的相同流模式。UNICORN 周期性地创建 graph sketch,因为直方图从流式溯源图演变而来。给定一个概要图,UNICORN 将该概要与建模期间学习的所有子模型进行比较,将其拟合到每个子模型中的一个聚类中。
UNICORN 假设监视从系统启动开始,并跟踪每个子模型中的系统状态转换。要在任何子模型中为有效,概要必须适合当前状态或下一个状态;否则,被视为异常。因此,我们检测到两种形式的异常行为:
不符合现有聚类的概要
聚类之间的无效转换
Ⅴ.实现
本文实现使用图形处理框架 GraphChi,在 C++中实现了 UNICORN 的图形处理算法,在 Python 中实现了数据解析和建模组件。
GraphChi 是一个基于磁盘的系统,它可以在一台计算机上高效地计算具有数十亿条边的大型图。使用 GraphChi,UNICORN 可以在不需要将整个溯源图存储在内存中的情况下获得高效的分析性能。UNICORN 依赖于 GraphChi 的两个重要特性:
GraphChi 使用一个并行滑动窗口(PSW)算法将形分割成碎片,每个碎片中的边数大致相同;它并行计算每个碎片。该算法只需少量的非顺序磁盘访问,就可以快速更新磁盘的顶点和边。这允许 UNICORN 独立于内存约束来分析整个起源图。
UNICORN 利用 GraphChi 对流图的高效计算。
Ⅵ.实验评估
我们分析了大约 1.5TB 的系统监控数据,其中包含来自各种跟踪系统的操作系统级溯源记录,证明了我们的方法的适用性。我们的评估评估旨在验证以下问题:
UNICORN 能否在长期运行的系统中,准确地检测 APT 攻击的异常行为
针对 APT 的特性做出的设计决策有多重要?
UNICORN 的“逐渐忘记”策略是否能更好地理解系统行为?
相比于现存的使用静态快照进行聚类的方法,UNICORN 的进化模型是否更有效?
UNICORN 是否足够快速,以执行实时监视和检测?
在系统执行过程中,UNICORN 的内存和 CPU 使用如何?
数据集采用 DARPA TC3 的三个 APT 攻击数据集:
Cadets
ClearScope
THEIA
A.UNICORN vs. StreamSpot
StreamSpot 是一个基于聚类的异常检测系统,它处理流式异构图。其流点数据集如下,包含来自六种场景的信息流图,其中 5 个是良性的,每个场景运行 100 次,为每个场景生成 100 个图。
使用 Linux SystemTap 记录系统,良性场景记录来自正常浏览活动的系统呼叫,如观看 YouTube 视频和检查 Gmail,而攻击场景涉及从恶意 URL 驱动下载,利用 Flash 漏洞并获得对访问主机的根访问权限。
我们使用这个数据集将 UNICORN 与 StreamSpot 对比,结果如下:
B.DARPA TC Datasets
接下来,我们证明了 UNICORN 可以利用来自各种不同来源捕获系统的数据有效地检测 APT。
参考文献中有关于者三个 DARPA 数据集的详细介绍。实验模拟了一个企业设置,包括安全关键服务,如 web 服务器、SSH 服务器、电子邮件服务器和 SMB 服务器(用于共享文件访问)。红队通过使用火狐后门、Nginx 后门和钓鱼电子邮件实施各种 APT 和常见的威胁攻击。
本文将良性数据集的 90%用于训练,10%用于测试;sketch size 为 200,R=3,检测结果如下:
表 V 显示,UNICORN 分析框架可以推广到不同来源的捕获系统和各种溯源图结构。独角兽的高性能表明,它可以准确地检测各种平台长期系统中的异常。
红队通常使用不同的攻击向量发起 APT 攻击,这些攻击占数据量不到 0.001%。UNICORN 基于异常的检测机制能在没有预先攻击知识的情况下识别这些攻击,尽管它们嵌入了大量的良性活动中。
相关工作比较:
我们注意到,一些现有的系统(Holmes S&P19、Poirot CCS19)也使用 DARPA 数据集进行评估。UNICORN 和这些系统不同,因为它们使用了一种基于规则的方法,需要先验的专家知识来构建一个模型。独角兽不同,它使用一个无监督的学习模型,不需要专家的输入。然而,根据检测到的攻击数量发现 UNICORN 的性能与它们是相似的:UNICORN 检测对 FreeBSD 和 Linux 的所有攻击,与 Holmes 和 Poirot 一样。我们在第八部分中更详细地讨论了这些系统和 UNICORN 之间的差异。
C.Supply Chain 攻击场景
前面的攻击场景无法确保异常行为和正常行为之间的相似性,因此本文在 Continuous Integration(CI)平台上单独设计了两个 APT 攻击场景,并使用 CamFlow 来捕获 whole-system provenance,其中每个场景运行了 3 天。
将 125 个良性图分成五组进行 5 折交叉验证,来为正常行为进行建模。下图是实验的设置和结果:
D.参数分析
下面通过调整各个 Baseline 参数来观察性能变化。
E.处理速度
下图表示了随时间推移处理的边缘总数,以量化 UNICORN 的处理速度。CamFlow 线(蓝色)表示捕获系统生成的边总数,其他线与该线越近,说明运行时性能越好,这意味着 UNICORN 与捕获系统 CamFlow 保持一致。
总体而言,上图表明 UNICORN 运行时对这些参数相对来说不敏感,这意味着 UNICORN 可以使用针对检测进行精度优化的参数,执行实时入侵检测。
F.CPU & 内存使用
我们针对工作量相对较大(即 CI 执行内核编译)的系统评估 UNICORN 的 CPU 使用率和内存开销。 实验表明,UNICORN 具有较低的 CPU 使用率和内存开销。
Ⅶ.讨论和局限性
1.基于异常的检测
本文假设在 UNICORN 进行正常行为建模期间,系统是安全的;其次,本文假设存在详尽的、有限数量的系统行为模式,而且即使在运行过程中没有检测到全部,也检测到了大多数,因此如果 UNICORN 检测到未知的正常行为模式,就会产生误报。
攻击者试图将恶意行为转向已学习过的模型,以逃避检测,类似于著名的模拟攻击。然而,对溯源图或 UNICORN 概要图进行模拟攻击比对系统调用序列更具挑战,因为溯源图包含复杂的结构信息,很难在不影响攻击的情况下进行攻击。此外,UNICORN 的一致加权抽样方法将概要图生成随机化,这使得很难保证模拟溯源图的低维投影将接近学习到的正常簇。
另外,像其他基于异常的系统一样,独角兽需要足够的良性行为痕迹来学习行为模型。UNICORN 监视系统的起点是和两性模型建模的起点是一样的。但是如果因为系统发生了错误而恢复到之前的状态时,就会导致系统状态与模型不匹配。解决这种问题的方法是在系统创建快照的同时保存其模型状态,当系统还原快照时,UNICORN 将还原相应的模型状态。
UNICORN 需要定期的重新训练模型。
2.错误的警报
当正常的系统行为发生变化时,UNICORN 可能会发出假阳性警报,因为它不会动态地调整其模型(以避免攻击者中毒)。错误警报问题并不是独角兽所独有的。UNICORN 使用概念漂移(IV-B),建模系统演化,部分缓解了这个问题。
3.图分析
需要对每个系统调整参数来提升检测性能。本文使用 OpenTuner 来自动调整。在本文的实验中,对于大多数数据集而言,都可以使用相同的参数。
4.异质主机活动
在测试中,我们观察到独角兽在具有同质正常活动的领域表现得非常好。一些主机只会执行一些预先定义好的任务,UNICORN 对这样环境下的主机检测效果较好。然而,一些主机会有各种各样的异质性行为,UNICORN 没有考虑这一类主机的安全性。
5.更大的交叉评估
我们强调,将 UNICORN 与其他现有的 IDS(其中大部分是基于系统的)进行比较很困难,原因有:
A) 许多 IDS 不是开源的;
B) 现有的公共 IDS 数据集要么已经过时,要么需要从例如系统调用跟踪转换为数据源,这是具有挑战性的,有时是不可能的(由于缺乏信息);
C) 创建私人数据集的系统只是表面地描述它们的实验过程,因此很难公平地重现溯源数据的实验。我们认为,这样的基础研究是有价值的,我们计划在未来继续开展这样的工作。
Ⅷ.相关研究
1.基于主机的动态入侵检测
起初,IDS 仅仅依靠系统调用来进行建模,但随着攻击技术的提升,检测的准确度也随之下降。所以下一代的 IDS 在系统调用中加入和“状态”来提供上下文信息。UNICORN 的方法完全不同,因为传统的系统调用方法不太适合 APT 攻击,而基于图表示和分析在检测 APT 攻击上具有良好的表现。一方面避免了昂贵的控制流构造和状态转换自动机,另一方面准确地描述和建模系统中数据对象之间的复杂关系,用于上下文化异常检测。
据我们所知,尽管有些系统会从审计日志中生成类似出处的图表 [83],但 UNICORN 是第一个通过对本地整个系统溯源进行运行时分析来检测入侵的系统。
2.基于图的异常检测
StreamSpot 分析流媒体信息图以坚持异常活动,但图特征受到局部约束,而 UNICORN 的图特征执行上下文。此外,在 APT 场景中,攻击者可以操纵模型持久攻击,以逐渐和缓慢地改变系统行为,从而避免被检测。UNICORN 充分利用它不断总结进化图的能力,建模它所监控的系统执行的相应演化。
3.基于 Provenance 的安全分析
随着 APT 攻击越来越突出,许多系统利用数据来源进行 APT 攻击分析。现有方法包括 ProTracer、CamQuery、Holmes、SLUETH、Poirot、SAQL。UNICORN 不同于传统的基于规则的系统,它是一个不需要专家知识的异常检测系统。
Ⅸ.结论
本文提出了 UNICORN,一种实时异常检测系统,它利用整个系统的数据溯源来检测高级持续威胁。UNICORN 通过结构化的溯源图(Provenance Graph)对系统行为进行建模,揭示了系统对象之间的因果关系,并在其流到分析管道中时,对其进行有效地汇总来考虑整个图。 我们的评估表明,由此产生的演化模型可以成功地检测出从不同审计系统捕获的各种 APT 攻击,包括真实的 APT 活动,并且具有高精度和低误报率。
原文作者:Xueyuan Han, Thomas Pasquier, Adam Bates, James Mickens and Margo Seltzer
原文标题:UNICORN: Runtime Provenance-Based Detector for Advanced Persistent Threats
原文链接:https://arxiv.org/pdf/2001.01525.pdf
发表会议:NDSS 2020
参考文献:
https://blog.csdn.net/Sc0fie1d/article/details/104868847
https://blog.csdn.net/xjxtx1985/article/details/106473928
版权声明: 本文为 InfoQ 作者【华为云开发者社区】的原创文章。
原文链接:【http://xie.infoq.cn/article/2b6d7418e207e0a99aacf52af】。文章转载请联系作者。
评论