人工智能的迅速发展和广泛应用促进了数字技术的整体跃升.然而,基于人工智能技术的智能攻击也逐渐成为一种新型的攻击手段,传统的攻击防护方式已经不能满足安全防护的实际需求.通过预测攻击行为的未来步骤,提前部署针对性的防御措施,可以在智能攻击的对抗中取得先机和优势,有效保护系统安全.首先界定了智能攻击和行为预测的问题域,对相关研究领域进行了概述;然后梳理了面向智能攻击的行为预测的研究方法,对相关工作进行分类和详细介绍;之后,分别阐述了不同种类的预测方法的原理机制,并从特征及适应范围等角度对各个种类的方法做进一步对比和分析;最后,展望了智能攻击行为预测的挑战和未来研究方向.
The rapid development and broad application of artificial intelligence have promoted the overall leap in digital technology. However, intelligent attacks based on artificial intelligence technology have gradually become a new type of attack method. Traditional attack protection methods have been far from meeting the requirements of security protection. By predicting the future steps of the attack behavior and deploying targeted defense measures in advance, the opportunities and advantages can be obtained in the confrontation of intelligent attacks and system security is effectively protected. This study first defines the problem domain of behavior-prediction and intelligent attacks and outlines its related research areas. Then it combs the research methods of behavior-prediction for intelligent attacks, and introduces the classification and related work in detail. After that, the principle and mechanism of different types of prediction methods are explained, respectively. Each type's methods are further compared, discussed, and analyzed from the perspective of characteristics and adaptation scope. Finally, the challenges and future directions of intelligent attack behavior-prediction are prospected.
近年来, 人工智能(artificial intelligence, 简称AI)蓬勃发展, 在文本、语音、计算机视觉等领域取得了重要进展.AI驱动的系统实现了手工任务的自动化、生产效率的提高和自主决策的增强, AI技术覆盖了社会行业的各个方面, 促进了新一轮的产业变革和科技革命[
然而, AI技术如果被恶意利用, 同样会带来巨大的负面影响, 攻击者不仅会针对AI系统本身, 还会自行利用AI技术来增强自己在其他领域的犯罪活动[
(1) 数字安全: AI技术降低了网络攻击门槛, 同时丰富了攻击模式, 以自动化方式提升复杂攻击的速度与效率, 加剧了鱼叉式网络钓鱼等劳动密集型网络攻击的危害.由AI技术驱动的自主程序能够探测安全系统和网络, 搜索可能被利用的未发现的漏洞, 使网络钓鱼(phishing)、语音合成、拒绝服务(distributed denial of service, 简称DDoS)等网络攻击趋于智能化, 如利用语音合成冒充本人、利用现有软件漏洞进行自动黑客攻击, 以及利用AI系统漏洞样本投毒、生成对抗样本等[
(2) 物理安全: 利用AI自动操控无人机以及全自动和半自动驾驶系统构成新型风险, 包括多辆无人车故意撞击, 多架无人机进行协同攻击, 控制关键基础设施等攻击行为.此外, 还会出现新型攻击方式, 如破坏网络物理系统, 使无人车轨道漂移或目标检测系统故障; 利用无法远程控制的物理系统进行攻击, 如微型无人机群协同攻击等[
(3) 政治安全: 利用AI分析收集到的海量社交、媒体数据并进行自动监测, 进而开展高度精准的针对性欺骗; 或利用AI分析人类的行为、情绪和信仰, 发起逼真的虚假宣传活动等, 使社交工程攻击更加复杂化, 涉及隐私入侵和社交操纵的威胁增大[
基于AI技术的智能攻击正逐渐发展为社会各个领域中的隐患, 成为众多科研工作者的研究热点[
智能攻击一般由多个事件构成, 具有一定的顺序和逻辑关系, 而行为预测技术根据当下已检测到的报警日志, 例如攻击动作、目标、步骤等信息, 预测该智能攻击未来即将发生的攻击行为, 建立动态的响应机制, 以检测、预测、响应、防护为组成过程, 使系统提前做出针对性的防御措施.同时, 通过训练模型的方式建立机器的自动感知和自学习机制, 能够使防护系统具有自主行为和思维能力, 包括对复杂的复合式攻击行为的识别和预测, 为防护系统安全提供主动、动态、实时、快速响应的安全屏障, 有效提高系统的安全性[
本文对面向智能攻击的行为预测方法进行了全面的调查和论述.第1节首先给出智能攻击和行为预测的基础定义以及可行性分析等相关内容, 归纳总结不同类别智能攻击的攻击方式和引发原因, 界定智能攻击行为预测的问题域, 并对其相关研究领域进行概述.第2节从技术原理的角度将目前主流的智能攻击行为的预测方法分类为基于神经网络的预测方法、基于博弈论的预测方法、基于攻击图的预测方法、基于数据挖掘的预测方法以及其他预测方法.第3节中根据第2节的研究工作概述, 分别阐述不同种类预测方法的原理机制, 并从特征和适应范围等方面对各种方法进行对比、讨论和分析.第4节展望未来的研究方向和发展趋势.最后, 第5节总结全文.
智能攻击的内涵丰富而复杂, 目前对智能攻击的广泛定义包括: (1) 通过输入恶意样本欺骗AI算法, 使得AI模型输出非预期的结果, 包括黑盒攻击和白盒攻击等多种方式[
与传统的攻击方式相比, 智能攻击的隐蔽性更强, 危险性更高, 因而对系统或网络造成的威胁更大.例如, 传统网络攻击中, 攻击规模和攻击效率难以兼顾, 而使用AI自动执行网络攻击在很大程度上可以兼顾多个方面, 使鱼叉式网络钓鱼、分布式拒绝服务等传统劳动密集型和成本高昂的网络攻击转型并带来更大的威胁; 同时, 智能攻击会利用AI技术使恶意软件获取对上下文环境的理解, 然后通过学习被感染系统的环境信息, 尝试尽可能地将攻击目标的环境融入到攻击中[
基于以上定义, 本节分别挑选3种类型中具有代表性的智能攻击作详细阐述.首先是对AI系统或模型本身进行攻击的对抗攻击, 攻击者利用“数据投毒”“部署后门”等方式设计恶意对抗样本, 干扰AI算法的正确输出.然后介绍基于AI技术的智能攻击代表: 恶意软件逃逸和智能APT攻击, 二者均利用AI技术训练自身模型, 对特定的用户或系统漏洞发动针对性攻击, 例如, 恶意软件逃逸通过在良性程序和软件中混淆或隐藏恶意代码片段躲避防御模型的安全检测, 而智能APT攻击中典型的钓鱼攻击, 通过学习社交网络中用户数据, 模拟用户邮件书写风格、手机操作行为等发起指定性的攻击, 却很难被防护系统检测和识别.最后阐述的是由传统攻击方式演变的自动化僵尸网络的智能攻击, 传统僵尸网络随着网络要素的更新和AI技术的发展, 实现了在攻击过程中自我学习, 进而自动化决策进行繁殖和传播, 构成新型的自动化僵尸网络, 在以下内容将进行具体阐述.
智能攻击首先体现在对人工智能系统本身的攻击, 攻击者通过设计针对性的数值型向量(numeric vectors)在原始样本中, 干扰机器学习模型的识别和分类, 达到其攻击目的.这样的攻击通常称为对抗攻击, 攻击样本称为对抗样本[
对抗样本空间
Adversarial sample space
当前, 基于机器学习、深度学习的多数AI算法严重依赖于训练集的样本分布.而在真实场景下, 攻击者通过人为制造噪声, 改变数据分布, 或是生成恶意的对抗样本, 即“投毒攻击”, 干扰模型的分类过程, 造成AI系统的识别错误.例如, 无论是在交通标志上贴上噪声图片以欺骗无人车目标检测的分类器[
恶意软件通常采用人工方式生成, 由攻击者通过编写脚本来产生特洛伊木马和网络病毒, 然后利用密码抓取、Rootkit和其他工具协助执行和散播.对恶意软件的检测通常使用机器学习方法, 利用从恶意软件样本中检索到的数据, 如指令序列、特殊字段、或者原始字节进行学习, 从而建立区分恶意或良性软件的模型[
然而, 攻击者通过观察和学习安全防护系统的过滤规则和决策策略, 利用其作为基础知识开发“最小程度被检测出”的恶意软件, 例如在良性程序和软件中混淆或隐藏恶意代码片段等, 这样的攻击行为被称为恶意软件逃逸, 又称规避攻击.Kolosnjaji等人[
由于具备分布式特性, 僵尸网络的出现对Internet构成了严重的威胁, 它不但可以使用从计算机到任何已连接设备的任何未打补丁的机器, 而且经常被用作执行各种网络威胁的机制, 例如进行DDoS攻击、网络钓鱼、生成和分发勒索软件等.
对僵尸网络的检测和防御工作通常利用被动监视技术(例如蜜罐)实现[
例如, 在2017年5月, 一种名为WannaCry[
高级可持续威胁(advanced persistent threat, 简称APT)攻击自身具有极强的隐蔽性和针对性, 通过运用受感染的各种介质、社会工程学、供应链等若干手段, 实施定向、持久且有效的威胁和攻击.APT攻击通常包含多种攻击形式, 例如鱼叉式网络钓鱼、0day漏洞、物理欺骗等, 整个攻击过程包括收集定向情报、内部横向渗透、构建控制通道、数据收集上传和单点突破攻击等多个步骤[
攻击者将AI技术应用其中, APT攻击也逐渐智能化: (1) 利用机器学习分析电子邮件、社交媒体通信资料或者智能设备操作特征, 生成模仿用户行为(邮件书写风格、手机操作行为等)的恶意软件, 以此对私人信息发起针对性攻击, 能够大幅提高钓鱼的成功率; (2) 通过AI模型破解用来防护自动化攻击的验证码CAPTCHA机制, 可以轻松绕过网页安全检测.
2013年, Vicarious等人[
行为预测是指对目标对象行为的未来状态或未知状况的预计和推测, 具体的讲, 根据已发生或出现的历史信息、主观经验和教训作为先验知识, 经过特定理论、公式等的推导和分析, 对不确定或未知的事件做出定量或定性的表述, 同时寻求出行为的事件发生规律, 为之后的决策和规划提供支持[
预测的目标、对象、期限和内容通常是差异性的, 因此形成了多种分类和方法, 例如定性、定量以及定性和定量相结合的分类, 时间序列、贝叶斯网络(Bayesian network)、灰色理论等方法.目前, 主流、应用广泛的预测方法是对目标研究对象产生的相关数据进行收集和整理, 利用机器学习、数据挖掘等方法进行分析和学习, 构建对应的预测模型, 进而基于模型对行为的未来事件进行预测和推理, 做出对应的决策措施.
网络安全具有复杂的体系, 内部可以分为执行层、感知层以及任务层和战略层.目前, AI技术已经在执行层和感知层有广泛的应用, 例如在执行层上面实用化, 显著提升规则化安全工作的效率, 弥补专业人员人手的不足; 在感知层面, 把原本依赖于人(不可靠)的安全体系标准化, 实现大规模的推广, 包括人脸识别和图像识别等, 但在任务层和战略层开始摸索, 仍处于初期的阶段.
然而, 智能攻击以自动化方式提升复杂攻击的速度与效率, 同时尽可能地将攻击目标的环境融入到攻击中, 利用AI技术使恶意软件获取对上下文环境的理解, 然后通过学习被感染系统的环境信息, 调整其攻击行为以融入到目标环境中.例如, 智能恶意软件不会去猜测环境中主要使用的是Windows系统还是Linux系统, 也不会去猜测使用Twitter或Instagram作为C2通信信道, 而是直接学习和理解目标网络中的通信, 并融入到攻击活动或攻击模型中.
因此, 事实上, 人工智能和机器学习已经被防御者用来寻找非基于签名而是基于行为的恶意软件, 即在任务层和战略层利用行为分析和行为预测等基于“行为”的方法进行反制.例如, 通过查找异常的用户活动来识别被劫持的账户, 并自动发现系统和应用程序的异常流量; 通过监控系统和人类行为, 以检测潜在的恶意偏离, 或基于现有的模式预测新的威胁和恶意软件, 提前做出针对性的防御措施等.
通常, 对智能攻击行为的检测是反应性的, 并只对特定模式或观察到的异常有响应; 而预测则主动、先行推断即将发生的恶意事件, 在该事件造成任何损害之前对其做出反应, 使系统可以做出针对性的防御措施, 从而有效提高系统安全性.攻击行为预测方面的研究工作和进展并不像攻击检测那样突出, 但是正受到越来越多的关注, 该领域的突破将使整个安全领域受益[
本节根据智能攻击行为的特性和现有方法的类型, 从攻击行为的相关性、时间序列的自相似性和攻击意图目的性这3个方面对智能攻击行为预测的可行性进行分析.
(1) 攻击行为的相关性
基于第1.1节的表述可以看出: 大部分智能攻击均包含多个攻击行为或攻击事件, 在目前阶段的网络和系统安全防护机制下, 独立单一的攻击行为往往难以成功实施; 同时, 智能攻击的多个攻击行为和事件之间存在一定的逻辑、时间、顺序等关联性, 例如, 攻击者一个攻击行为成功实施与否, 决定了该攻击下一步行为是否正常进行, 甚至未来所有的攻击步骤的发生.因此, 作为防御者(预测人员), 根据历史报警日志记录的攻击信息进行学习和分析, 建立算法模型, 可以探索智能攻击的行为相关性以及发生规律, 从而了解攻击的未来事件.
(2) 时间序列的自相似性
时间序列是指将同一统计指标的数值按其发生的时间排列而成的数列集合, 而对时间序列分析的主要目的是根据已有的历史数据对未来进行预测.由于安全系统或网络得预警日志通常也按时间顺序收集, 进而可以生成具有时序的报警序列, 利用模型或理论归纳出报警的触发规律及趋势走向, 并以此进行类推, 可以预测未来攻击的行为事件.
时间序列的可预测性可以通过自相似理论证明, 自相似性是指在不同时间尺度上均具有一致统计特性的随机过程, 而衡量和验证自相似性的通用技术则是计算Hurst指数.孟锦等人[
(3) 攻击意图目的性
实际的智能攻击攻防对抗的场景中, 攻击者在实施攻击之前, 例如恶意软件或钓鱼邮件的散播, 在设定的总体入侵目标下, 通常都会提前计划攻击对象和相应的攻击步骤, 每一步均有明确的攻击目标和攻击方式, 具备极强的针对性和目的性; 同时, 随着每一步的成功实施, 智能攻击将持续进行, 越接近攻击整体目标, 其攻击意图越明显, 这直接导致其可推测性也越来越高, 越来越可靠.
目前, 对于攻击预测方法的分类有多种, 根据预测方法的属性, 可以分为定量预测方法、定性预测方法和混合预测方法[
智能攻击行为的预测方法
Methods for behavior-prediction of intelligent attacks
文献 | 攻击类别 | 攻击行为 | 模型类别 | 方法原理 |
Shen[ |
智能僵尸网络 | 多事件网络入侵 | 神经网络 | 原始LSTM+监督学习 |
Kishioka[ |
智能僵尸网络 | 自进化僵尸网络 | 神经网络 | 卷积神经网络 |
Lu[ |
恶意软件逃逸 | 恶意软件动态行为 | 神经网络 | 生成式对抗网络+家庭聚类算法 |
Ali[ |
智能APT攻击 | 高级鱼叉式网络钓鱼 | 神经网络 | 深度神经网络+遗传算法 |
Bruckner[ |
对抗攻击 | 混淆恶意数据逃避检测 | 博弈论 | 静态预测博弈 |
Li[ |
智能僵尸网络 | 复杂网络攻击 | 博弈论 | 双人零和静态博弈 |
Bulò[ |
恶意软件逃逸 | 随机字节隐藏漏洞 | 博弈论 | 随机预测博弈 |
Haopu[ |
智能APT攻击 | 智能APT攻击 | 博弈论 | 动态贝叶斯博弈 |
Yassin[ |
智能僵尸网络 | 变体特征僵尸网络 | 图网络 | 依赖关系图 |
GhasemiGol[ |
智能僵尸网络 | 大规模网络入侵 | 图网络 | 不确定性感知(uncertainty-aware)攻击图 |
Nandi[ |
智能僵尸网络 | 系统漏洞入侵 | 图网络 | 攻击图+博弈论 |
Amer[ |
智能APT攻击 | 恶意软件API调用 | 图网络 | 马尔可夫链 |
Hernández[ |
智能APT攻击 | 社交网络钓鱼 | SVM | 数据挖掘+SVM |
Banerjee[ |
智能僵尸网络 | 智能僵尸网络 | 数据挖掘 | 关联规则挖掘 |
Lim[ |
恶意软件逃逸 | 恶意代码伪装 | 数据挖掘 | 序列相似性比对算法 |
Vaishnavi[ |
恶意软件逃逸 | 恶意可执行文件代码伪装 | 数据挖掘 | 随机森林, 随机树和Rep树 |
Zhi[ |
恶意软件逃逸 | 恶意软件逃逸 | Venn算法 | Venn-Abers预测器 |
Mursleen[ |
恶意软件逃逸 | 变态恶意软件 | SVM | SVM结合水波优化算法 |
Roseline[ |
恶意软件逃逸 | 恶意软件逃逸 | 机器学习 | 多层随机森林集成技术 |
Kou[ |
智能APT攻击 | 多事件网络入侵 | 图网络 | 事件因果分析, 攻击意图识别 |
基于攻击图的方法以构建有向图的形式描述攻击行为信息, 可以清晰地建立攻击行为的逻辑关系和概率分布; 基于博弈论的方法更侧重于与攻击者的博弈对抗, 对复杂攻击意图的推理和预测; 基于神经网络和基于数据挖掘的预测方法均依赖于大量历史数据, 但神经网络模型利用数据集训练模型拟合智能攻击行为特征, 而数据挖掘直接对数据进行统计分析, 分析智能攻击的行为规律.在第3节中会对不同种类的预测方法做进一步详细的分析.
神经网络(neural network, 简称NN)一般指人工神经网络(artificial neural network, 简称ANN), 是一种模仿生物神经网络的结构和功能的数学模型或计算模型, 用于对函数进行估计或近似[
静态代码分析易受代码混淆技术的影响, 在文件执行期间收集的行为数据容易区分, 但捕获时间相对较长, 恶意有效负载可能在被检测到时已经修改和传递.Rhode等人[
长短期记忆网络(long short-term memory, 简称LSTM)解决了一般的RNN存在的长期依赖问题, 一般应用在自然语言处理领域, 通过结合上下文信息理解语义, 预测文本输出等[
此后, 研究人员开始对LSTM模型进行更多的尝试.Fang等人[
此外, 其他神经网络在智能攻击的行为预测中也有较好的表现.Kishioka等人[
基于博弈论的攻击行为预测方法类似于前面讨论的图形模型检查方法, 博弈游戏被用作攻击者和防御者之间交互的模型.与图形模型检查方法相反, 博弈论方法旨在为“玩家”(参与者)找到最佳策略, 而不是通过历史数据观察找到最频繁的攻击和预测未来可能发生的概率[
智能攻击一般具有复杂的攻击意图, 和防御者之间存在一定的对抗性.基于博弈论的预测方法通过建立博弈论模型, 可以根据攻击“动作”推理攻击意图, 做出针对性防御“动作”, 使防御者收益达到最大化.例如, 在垃圾邮件和恶意软件检测中, 攻击者利用随机化来混淆恶意数据并增加其在测试时逃避检测的几率, 通常使用随机字符串或字节序列来混淆恶意软件代码以隐藏已知漏洞.对此, Bruckner等人[
此外, 为了研究复杂网络中的攻击和防御策略, Li等人[
然而, 上述工作中, 分类函数和模拟数据操作均以确定性方式建模, 而不考虑任何形式的随机化.因此, Bulò等人[
上述工作中, 基于随机博弈的分析方法都采用了完全理性的假设, 但在实际的网络安全对抗场景中, 攻守双方都很难满足完全理性的高要求.为此, Zhang等人[
攻击图是Phillips和Swiler在1998年引入的攻击场景的图形表示方法[
从DDoS攻击到恶意软件和垃圾邮件分发等, 僵尸网络具有多种攻击形式, 同时, 大部分破坏都是在对其遏制的过程中完成的, 而智能僵尸网络的规避攻击、自主传播进一步带来更大的威胁, 提高检测的准确性或速度已力所不及.2016年, Abaid等人[
攻击图一般仅能够提供有关漏洞利用可能性的静态信息, 这对于预测未来并不可靠; 此外, 攻击图未考虑概率的不确定性.针对上述问题, GhasemiGol等人[
尽管现有文献提供了丰富的攻击图生成算法, 仍需要更多方法用来帮助对攻击图进行分析.Nandi等人[
为了通过API调用序列预测恶意软件, 同时解决为其建立攻击图的工程量和计算复杂度过高的问题, Amer等人[
与前面3种预测方法相比, 数据挖掘对数据深层的隐藏特征和内部模式具有更强的表征能力, 但通常作为其过程中一种技术手段.具体来说, 基于数据挖掘的预测方法通过对海量攻击警报、检测结果等先验知识进行统计分析、规则关联及分类归纳等, 挖掘出攻击信息之间的规律, 对未来攻击进行分类和预测, 或结合攻击图、博弈论等算法建模预测[
数据挖掘在智能攻击的行为预测, 特别是对钓鱼网站的预测有较好的表现.网络钓鱼通过模仿合法网站来欺骗在线用户, 以窃取其敏感信息.由于反网络钓鱼解决方案旨在准确地预测网站类别, 与数据挖掘分类技术的目标完全匹配, 因此, 网络钓鱼可以看作是数据挖掘中的典型分类问题, 分类器由大量网站的特征构成. Mohammad等人[
智能钓鱼攻击大部分集中于社交网络, 攻击者利用机器学习分析电子邮件和媒体资料, 向特定用户发布网络钓鱼帖, 或者模仿用户编写电子邮件窃取信息等.Hernández等人[
相似性度量是基于数据挖掘的预测方法中常用的技术, 一般应用于恶意代码比对、系统调用序列比对等[
推荐系统一般用于预测用户的行为习惯和偏好, 通过系统响应用户浏览行为, 部署机器学习算法进行个性化计算, 发现用户的兴趣点, 实现针对性推荐[
除了上述4种主流分类的预测方法之外, 研究人员也使用其他的方法进行了尝试, 例如支持向量机(support vector machine, 简称SVM)、推荐系统、相似性度量等实现智能攻击行为的预测, 并取得了一定的成果, 本节挑选部分列举如下.
僵尸网络的智能化, 使得超过70%的恶意软件使用多种逃避技术来避免检测, 其中, 基于静态阈值的僵尸网络检测模型面临着概念漂移的挑战.Zhi等人[
Mursleen等人[
Roseline等人[
Kou等人[
本节依据第1节中提出的智能攻击、行为预测的定义和分类, 对第2节中概述的代表性工作分别从方法原理、方法特征和适用范围这3个方面进行分析, 从不同角度对几种主流的智能攻击行为的预测方法进行讨论、对比和总结.
基于神经网络的预测是目前最流行的攻击预测方法之一, 神经网络预测模型具有良好的拟合性、对目标样本的自学习和自记忆功能, 还具有并行处理、高度容错和极强的逼近能力等特性, 可以获取复杂非线性数据的特征模式.总体而言, 基于神经网络的预测方法以一些攻击行为的输入输出数据作为训练样本, 通过神经网络的自学习能力调整权值, 构建预测模型; 然后运用模型, 实现从输入状态到输出状态空间的非线性映射.
通过第2.2节中的研究工作概述可以看出, 其中, 循环神经网络占据了主要地位.循环神经网络具有记忆性、图灵完备(Turing completeness)以及参数共享等特点, 因此, 在对序列的非线性特征进行学习时具有一定优势; 智能攻击行为一般由多个事件构成, 具有一定的时序和逻辑关系, 利用循环神经网络可以很好地对其建模和预测.
以LSTM为例, 传统RNN存在“梯度消失”的主要问题, 由于误差随时间膨胀或衰减而无法访问远程上下文, 只能对短时间序列进行建模.为了解决这个问题, LSTM引入了3个门保持状态: 接受上一时刻的输出结果、当前时刻的系统状态和当前系统输入, 然后通过输入门、遗忘门和输出门更新系统状态, 并将最终的结果进行输出.如
LSTM结构图[
Structure diagram of LSTM[
其中,
基于LSTM预测智能攻击行为的示例如
LSTM模型预测智能攻击行为示例[
An example of how LSTM model predict intelligent attack behavior[
Shen等人提出一种名为Tiresias的预测系统, 以27天的时间内通过商业入侵防御系统74万台计算机中收集的34亿个安全事件作为数据集, 其中,
其中,
模型训练完成后, Tiresias将历史事件
博弈论旨在分析对象与经常冲突的对象之间的相互作用, 其基本假设是博弈的“玩家”, 即参与者是理性的, 他们追求各自的目标, 并考虑其他玩家的知识或期望而进行战略性推理, 为最大化自己的收益而选择最优的行动.博弈游戏是博弈论战略互动的模型, 该游戏包括: (1) 有限的
玩家策略是一种功能, 在玩家做出决定时提供不同的动作, 分为纯粹策略和混合策略: 纯粹策略针对每种情况提供单一的措施, 混合策略则为每种情况分配一组玩家行动的概率分布.博弈论中解决方案的概念并不明确, 最常用的是纳什均衡[
有多种类型的博弈模型可用于攻击预测, 根据表现形式, 可以分为一般博弈和战略博弈: 战略博弈中, 每个玩家选择且仅选择一次动作, 并且所有玩家的动作同时进行; 相反, 在一般形式的博弈中, 玩家依次或同时选择动作(可能无限多次), 并且可以将所有可用信息用于决定中.另外, 根据玩家获得的彼此历史动作信息的完善度, 可以分为完善信息与不完善信息的博弈模型[
早期网络攻击预测框架的博弈理论形式化如
博弈论攻击行为预测框架[
Framework of game theory predicting attack behavior[
攻防中的博弈过程和策略选择[
Game process and strategy selection in attack and defense[
他们使用Soloris平台的Sadmind漏洞的DDoS攻击为例, 该攻击通过多个步骤实施, 包括IP扫描、Sadmind ping、Sadmind攻击、安装DDoS软件和实施DDoS攻击, 每个攻击步骤都可能导致网络安全状态的改变.第1步, 初始网络状态表示为
基于攻击图的预测方法是一种经典的网络攻击预测方法, 攻击图模型主要利用图网络的结构表示攻击者以及其攻击手段之间的联系, 一般以攻击者或者防御者的身份作为实体或者节点, 以攻击行为或手段作为图网络的边, 表示“实体”之间的逻辑关系, 通常表示为元组
攻击图一般由手动或自动构建, 例如使用数据挖掘来生成攻击图, 基础的攻击图示例如
攻击图攻击行为预测举例[
An example of how attack graph predict attack behavior[
不同种类的多步攻击需要马尔可夫链来表示每种攻击的状态, 通过选择与每个入侵的相似阶段相对应的HMM状态数来构建这些链, HMM模型中的
隐马尔可夫模型预测智能攻击行为示例[
An example of how hidden Markov model predict intelligent attack behavior[
数据挖掘的预测建模分为分类建模和预测建模两种方式, 其中, 分类主要用于对离散数据进行预测, 对未来数据进行分类; 预测建模通过构造、使用模型来对某个样本的值进行估计, 例如预测某个未知值或者缺失值, 主要用于对连续或有序的数据进行预测.
数据挖掘可挖掘攻击场景的警报信息, 对先验知识进行统计和关联.Husák等人[
顺序规则挖掘提取到的排名前10的规则[
Top 10 rules extracted by sequential rule mining[
规则 | 输入 | 输出 | 支持度 | 置信度 | Min.Δ |
Avg.Δ |
1 | Org A.tarpit: Recon.Scanning: 2323, |
Org_A.tarpit: |
0.004 38 | 0.883 86 | 12 | 1 530 |
2 | Org A.nemea.bruteforce: Attempt.Login: 23 | Org_A.tarpit: |
0.008 24 | 0.534 65 | 121 | 7 539 |
3 | Org_A.nemea.hoststats: Recon.Scanning: : None | Org_A.hoststats: |
0.019 87 | 0.682 14 | 1 | 401 |
4 | Org A.tarpit: Recon.Scanning: 2323 | Org_A.tarpit: |
0.066 55 | 0.700 99 | 901 | 5 882 |
5 | Org A.tarpit: Recon.Scanning: 2222 | Org_A.tarpit: |
0.008 34 | 0.581 55 | 914 | 7 041 |
6 | Org A.tarpit: Recon.Scanning: 2323, Org A.hoststats: Recon.Scanning: None | Org_A.tarpit: |
0.004 87 | 0.890 71 | 21 | 2 019 |
7 | Org_A.nemea.hoststats: Recon.Scanning: : None, |
Org_A.hoststats: |
0.005 44 | 0.800 88 | 4 | 735 |
8 | Org_A.hoststats: Recon.Scanning: : None, |
Org_A.tarpit: |
0.002 89 | 0.900 00 | 35 | 22 754 |
9 | Org_A.hoststats: Recon.Scanning: : None, |
Org_A.nemea.hoststats: |
0.004 11 | 0.602 84 | 1 | 2 698 |
10 | Org A.tarpit: Recon.Scanning: 2323, |
Org_A.tarpit: |
0.002 66 | 0.839 62 | 12 | 1 528 |
如
由第3.1节中的论述可以看出: 不同种类的智能攻击行为预测方法在原理上存在一定的差异, 算法的侧重点、属性及优劣势等各方面的表现也不完全相同.因此, 本节从实时性、计算复杂度、训练样本规模、假设和先验知识等方面对4类主流的预测方法进行对比分析, 提取和总结不同方法的特征, 比较各种方法之间的算法优势、局限性等, 结果见
智能攻击行为的预测方法对比
Comparison of methods for behavior-prediction of intelligent attack
方法类型 | 实时性 | 计算复杂度 | 训练样本规模 | 假设 & 先验知识 | 算法优势 | 算法劣势 |
注: ✔=满足, ✘=不满足; ○=低, ◐=中, ●=高 | ||||||
神经网络 | ◐ | ● | ● | ✘ | 良好的拟合性和数据表征能力, 准确率较高 | 对数据样本依赖性较强, 训练代价较大 |
博弈论 | ○ | ● | ◐ | ✔ | 考虑收益型战略推理, 更深刻地理解复杂攻击意图和多模式攻击行为 | 参数设置缺乏标准, 具有一定的主观性 |
攻击图 | ● | ○ | ○ | ✔ | 小规模数据表现较好 | 需要一定的先验知识 |
数据挖掘 | ○ | ◐ | ● | ✘ | 基于海量样本挖掘, 分类和归纳更准确, 深层数据特征描述 | 对数据样本依赖性较强, 训练代价较大 |
如
基于博弈论的预测方法通常针对具有攻防博弈的对抗环景, 根据攻击者和防御者掌握对手信息的完整性, 而建立不同的博弈游戏模型, 代表工作有NashSVM算法[
基于攻击图的预测方法以图网络结构构建模型, 例如有向攻击图、马尔可夫链、贝叶斯网络图等, 代表性的工作有僵尸网络依赖关系图[
与前面3种预测方法相比, 数据挖掘对数据深层的隐藏特征和内部模式具有较强的表征能力, 但通常作为其过程中的一种技术手段, 代表性的工作有情感分析方法[
通过第3.1节对几类主流预测方法的原理的详细阐述, 结合第3.2节对不同方法的实时性、计算复杂度、训练样本规模等特征的对比分析, 可以看出: 各种方法在不同的领域均有其适用性或局限性, 也因此适用于不同的应用场景.基于以上表述, 本节对基于神经网络、博弈论、攻击图以及数据挖掘这4种主流智能攻击行为的预测方法的算法特点和适用范围进行讨论, 结果展示见
智能攻击行为的预测方法适用范围
Application scope of methods for behavior-prediction of intelligent attack
方法类型 | 算法特点 | 适用范围 |
神经网络 | 基于大规模样本训练, 良好的拟合性和数据表征能力 | 密集型攻击、大规模攻击场景 |
博弈论 | 考虑收益的战略性推理, 复杂攻击意图识别 | 复杂意图攻击、多模式攻击 |
攻击图 | 小规模数据表现较好, 实时性高 | 小规模数据场景 |
数据挖掘 | 海量数据的挖掘、分类和归纳, 深层数据特征描述 | 密集型攻击、大规模攻击场景, 如钓鱼网站 |
如
在实际场景中, 用户也可以根据不同智能攻击的特点选择合适的预测方法.例如: 网络攻击通常频繁、密集, 数据量较大, 可以选择基于神经网络的预测方法训练深度模型, 能够对未来网络态势有较好的理解和估计; 而对物联网中无人车、无人机等攻击, 通常具备一定的竞争和对抗性, 则可以考虑基于博弈论的预测方法, 甚至选择多种预测方法相结合, 以期达到最优的效果.
日益增长和复杂化的智能攻击正逐渐发展为人工智能领域中的隐患, 虽然针对智能攻击的预测取得了一定的研究成果, 但由于智能攻击随着AI技术的发展不断演变和进化, 为该领域提出了更多新的挑战.通过前文对当前智能攻击行为预测相关的研究热点和主要工作的分析, 本节对该领域的现存问题和未来研究趋势加以阐述.
从
然而, 某些系统攻防的场景下, 例如对抗攻击中代表性的基于有限内存的BFGS(limited-memory broyden- fletcher-goldfarb-shan-no, 简称L-BFGS)、快速梯度符号法(fast gradient sign method, 简称FGSM)等白盒攻击, 其原理是通过访问模型的结构和权重, 计算真实的模型梯度或近似梯度, 根据防御方法和参数调整其攻击方法, 但根本性质为一次性的静态攻击; 又如物联网智能设备的某些攻击, 多次攻击行为之间可能无法具备直接的关联, 或是行为特征的提取较为困难, 例如已加密的路由器进出站流量、深度数据包等.此外, 随着AI技术的发展, 新的攻击媒介和安全范式不断出现, 如何进行建模和预测, 以及把网络攻击的预测技术迁移或拓展到上述领域中, 将是未来需要重点研究的方向之一.
Yahoo公司30亿账户数据泄密而崩溃, Heartland支付系统1.34亿信用卡账号、Equifax超过1.455亿用户数据被窃取[
目前, 数据可信处理与隐私保护的第1个挑战是: 如何有效增强机器学习模型训练数据的质量, 以保证数据的可靠性和安全性[
另一个挑战是如何突破敏感数据隐私化处理技术, 以保证训练数据隐私甚至是训练模型机密性.在智能攻击中, 主要体现在智能APT攻击、恶意软件逃逸等, 攻击者通过对社交网络、主机日志等隐私数据的入侵, 进而利用这些数据训练攻击模型, 根据用户习惯、系统漏洞发起针对性的攻击.因此, 如何增强隐私数据传输安全性, 建立完善的数据隐私性保护体系, 也将成为智能攻击预测研究发展的重要趋势.
智能攻击基于人工智能技术, 而从人工智能技术本身入手, 使用AI技术来防御AI攻击, 也是最有效的方式之一.从第3节的对比分析中可以看出, Tiresias[
此外, 数据深层的隐藏特征和内部模式更能代表攻击行为之间的逻辑关联以及攻击者复杂的攻击意图, 通过利用数据挖掘和机器学习算法对这些特征的挖掘和分析, 分析智能攻击行为规律, 能够更加精准和有效地判断攻击者意图, 进而预测未来攻击行为.如第2.4节所述的Hernández等人[
因此, 未来的研究中, 除了基于应用较为广泛的SVM, LSTM等模型进行扩展的同时, 可以采用更多的神经网络进行尝试, 以及利用多个分类器系统的方式增加规避难度, 优化特征选择来制作特征平均分配等; 同时, 在智能攻击行为的预测中进行数据挖掘和其他机器学习算法的进一步改进和在实践中的利用, 也将成为提升预测能力关键方法, 例如对网络数据和警报从批处理到流数据处理的过渡、在协作环境(协作入侵检测系统或警报共享平台)中对攻击预测的研究等.
智能攻击一般为动态攻击, 会随着数据训练不断演化和趋于自动化、智能化.然而, 目前很多防御性方法均是基于强假设的被动静态经验性防御, 即使是基于AI技术的预测模型, 也是由历史攻击数据训练而来, 不能保证完全覆盖未来发生的智能攻击特征; 并且在实际应用场景中, 这些假设条件很难满足, 通常攻击者和防御者之间的模型内部结构信息均是未知, 多数情况下只能执行黑盒测试.
对抗防御与攻防博弈是一种多维度、持续性防御过程, 是在网络安全的任务层和战略层的防御策略, 从对智能攻击行为的预测, 已经体现出主动防御和对抗防御的特点, 而依赖静态经验的被动防御已经完全不能适应不断学习、动态演化的智能攻击.因此, 在面向动态、对抗的攻防博弈环境下, 如何能够预测复杂的攻击者意图, 建立动态自适应的防御体系, 将成为未来研究的重要方向; 基于博弈论或者概率模型推理攻击策略, 也将成为未来重点的研究对象.
基于AI技术的智能攻击对网络通信、智能设备、社交媒体等不同领域进行入侵, 对网络安全、政府办公、国防军事等造成了极大的威胁.行为预测根据历史报警信息预测未来即将发生的攻击动作, 并建立机器的自动感知和自学习机制, 能够有效预防智能攻击, 提高系统的安全性.本文对面向智能攻击的行为预测方法进行了全面的调查和论述, 界定了智能攻击行为预测的问题域, 对其相关的研究领域进行了概述; 梳理了面向智能攻击的行为预测的研究方法和相关工作, 并进行分类和详细介绍; 分别阐述了不同种类预测方法的原理机制, 从特征及适应范围等角度做进一步对比和分析; 展望了智能攻击行为预测的挑战和未来研究方向, 为之后对智能攻击行为预测的研究提供了新的思路, 对于今后该领域的继续和深入研究具有一定的参考意义.
Acemoglu D, Restrepo P. Artificial Intelligence, Automation and Work. Social Science Electronic Publishing, 2018.
Falco G, Viswanathan A, Caldera C,
Meng Y, Tu S, Yu J,
Ranjbar MH, Kheradmandi M, Pirayesh A. Assigning operating reserves in power systems under imminent intelligent attack threat. IEEE Trans. on Power Systems, 2019, 34(4): 2768-2777.
Zhang R, Chen X, Wen S,
Nazer TH, Xue G, Ji Y,
Qiu S, Liu Q, Zhou S,
Xu H, Ma Y, Liu H,
Husák M, Komárková J, Bou-Harb E,
Jia YJ, Lu Y, Shen J,
Ren K, Zheng T, Qin Z,
Li C, Zhou W, Yu K,
Zhang C, Benz P, Lin C,
Subasi A, Molah E, Almkallawi F,
Jiang F, Fu Y, Gupta BB,
Conti M, Dargahi T, Dehghantanha A. Cyber Threat Intelligence: Challenges and Opportunities. In: Cyber Threat Intelligence. Cham: Springer-Verlag, 2018. 1-6.
Yi P, Wang KD, Huang C,
易平, 王科迪, 黄程, 等. 人工智能对抗攻击研究综述. 上海交通大学学报, 2018, 52(10): 172-180.
Khalid F, Hanif MA, Rehman S,
Johnson J. Artificial intelligence, drone swarming and escalation risks in future warfare. The RUSI Journal, 2020, 165(2): 26-36.
Chaudhary P, Gupta BB, Gupta S. A framework for preserving the privacy of online users against XSS worms on online social network. Int'l Journal of Information Technology and Web Engineering (IJITWE), 2019, 14(1): 85-111.
Ren Z, Chen G, Lu W. Malware visualization methods based on deep convolution neural networks. Multimedia Tools and Applications, 2020, 79: 10975-10993.
Kolosnjaji B, Demontis A, Biggio B,
Feily M, Shahrestani A, Ramadass S. A survey of botnet and botnet detection. In: Proc. of the 2009 3rd Int'l Conf. on Emerging Security Information, Systems and Technologies. IEEE, 2009. 268-273.
Danziger M, Henriques MAA. Attacking and defending with intelligent botnets. In: Proc. of the XXXV Brazilian Symp. on Telecommunications and Signal Processing-SBrT. 2017. 457-461.
Mohurle S, Patil M. A brief study of wannacry threat: Ransomware attack 2017. Int'l Journal of Advanced Research in Computer Science, 2017, 8(5): 1938-1940.
Virvilis N, Gritzalis D. The big four-what we did wrong in advanced persistent threat detection? In: Proc. of the 2013 Int'l Conf. on Availability, Reliability and Security. IEEE, 2013. 248-254.
https://vicariousinc.tumblr.com/post/65316134613/vicarious-ai-passes-first-turing-test-captcha ]]>
Seymour J, Tully P. Weaponizing data science for social engineering: Automated E2E spear phishing on Twitter. Black Hat USA, 2016, 37: 1-39.
Anagnostopoulos T, Anagnostopoulos C, Hadjiefthymiades S. Enabling attack behavior prediction in ubiquitous environments. In: Proc. of the Int'l Conf. on Pervasive Services (ICPS 2005). IEEE, 2005. 425-428.
Kou G, Wang S, Tang G. Research on key technologies of network security situational awareness for attack tracking prediction. Chinese Journal of Electronics, 2019, 28(1): 162-171.
Meng J. Research on key techniques in network security situation assessment and prediction[Ph. D. Thesis]. Nanjing: Nanjing University of Science and Technology, 2012 (in Chinese with English abstract).
孟锦. 网络安全态势评估与预测关键技术研究[博士学位论文]. 南京: 南京理工大学, 2012.
Chen C, Yan BP. Network attack forecast algorithm for multi-step attack. Computer Engineering, 2011, 37(5): 172-174, 178 (in Chinese with English abstract).
陈灿, 阎保平. 针对复合攻击的网络攻击预测算法. 计算机工程, 2011, 37(5): 172-174, 178.
Shen Y, Mariconti E, Vervier PA,
Kishioka K, Hongyo K, Kimura T,
Lu S, Ying L, Lin W,
Ali W, Ahmed AA. Hybrid intelligent phishing website prediction using deep neural networks with genetic algorithm-based feature selection and weighting. IET Information Security, 2019, 13(6): 659-669.
Bru¨ckner M, Kanzow C, Scheffer T. Static prediction games for adversarial learning problems. Journal of Machine Learning Research, 2012, 13(1): 2617-2654.
Li Y, Deng Y, Xiao Y,
Bulò SR, Biggio B, Pillai I,
Haopu Y. Method for behavior-prediction of APT attack based on dynamic Bayesian game. In: Proc. of the 2016 IEEE Int'l Conf. on Cloud Computing and Big Data Analysis (ICCCBDA). IEEE, 2016. 177-182.
Yassin W, Abdullah R, Abdollah MF,
GhasemiGol M, Ghaemi-Bafghi A, Takabi H. A comprehensive approach for network attack forecasting. Computers & Security, 2016, 58: 83-105.
Nandi AK, Medal HR, Vadlamani S. Interdicting attack graphs to protect organizations from cyber attacks: A bi-level defender- attacker model. Computers & Operations Research, 2016, 75: 118-131.
Amer E, Zelinka I. A dynamic Windows malware detection and prediction method based on contextual understanding of API call sequence. Computers & Security, 2020, 92: Article No. 101760.
Hernández A, Sanchez V, Sánchez G,
Banerjee M, Agarwal B, Samantaray SD. An integrated approach for botnet detection and prediction using honeynet and socialnet data. In: Proc. of the Int'l Conf. on Intelligent Computing and Smart Communication 2019. Singapore: Springer-Verlag, 2020. 423-431.
Lim H, Kim W, Noh H,
Vaishnavi N, Thiyagarajan K. A study on prediction of malicious program using classification based approches. Int'l Journal of Computer Science and Mobile Computing, 2018, 7(5): 38-46.
Wang Z, Gao HZ, Zhang YM,
Mursleen M, Bist AS, Kishore J. A support vector machine water wave optimization algorithm based prediction model for metamorphic malware detection. Int'l Journal of Recent Technology and Engineering, 2019, 7: 1-8.
Roseline SA, Sasisri AD, Geetha S,
Kou G, Wang S, Tang G. Research on key technologies of network security situational awareness for attack tracking prediction. Chinese Journal of Electronics, 2019, 28(1): 162-171.
Hopfield JJ. Artificial neural networks. IEEE Circuits and Devices Magazine, 1988, 4(5): 3-10.
Khashei M, Bijari M. An artificial neural network (
Rhode M, Burnap P, Jones K. Early-stage malware prediction using recurrent neural networks. Computers & Security, 2018, 77: 578-594.
Sundermeyer M, Schlüter R, Ney H. LSTM neural networks for language modeling. In: Proc. of the Interspeech. 2012. 601-608.
et
Fan S, Wu S, Wang Z,
Hasan KMZ, Hasan MZ, Zahan N. Automated prediction of phishing websites using deep convolutional neural network. In: Proc. of the 2019 Int'l Conf. on Computer, Communication, Chemical, Materials and Electronic Engineering (IC4ME2). IEEE, 2019. 1-4.
Roughgarden T. Algorithmic game theory. Communications of the ACM, 2010, 53(7): 78-86.
Zhang Y, Liu J. Optimal decision-making approach for cyber security defense using game theory and intelligent learning. Security and Communication Networks, 2019, 2019(2): 1-16.
Phillips C, Swiler LP. A graph-based system for network-vulnerability analysis. In: Proc. of the '98 Workshop on New Security Paradigms (NSPW'98). New York: Association for Computing Machinery, 1998. 71-79.
Abaid Z, Sarkar D, Kaafar MA,
Han J, Kamber M, Pei J. Data mining: Concepts and techniques third edition. The Morgan Kaufmann Series in Data Management Systems, 2011, 5(4): 83-124.
Mohammad RM, Thabtah F, McCluskey L. Intelligent rule-based phishing websites classification. IET Information Security, 2014, 8(3): 153-160.
Al-diabat M. Detection and prediction of phishing websites using classification mining techniques. Int'l Journal of Computer Applications, 2016, 147(5): 5-11.
Lin YS, Jiang JY, Lee SJ. A similarity measure for text classification and clustering. IEEE Trans. on Knowledge and Data Engineering, 2013, 26(7): 1575-1590.
Moreno MN, Segrera S, López VF,
Zamani NA, Ariffin AFM, Abdullah SNHS. Recommender system based on empirical study of geolocated clustering and prediction services for botnets cyber-intelligence in Malaysia. Int'l Journal of Advanced Computer Science and Applications, 2018, 9(12): 473-478.
Nash JF. Non-cooperative games. Annals of Mathematics, 1951, 54: 286-295.
Roy S, Ellis C, Shiva S,
Liu P. A game theoretic approach to cyber attack prediction. Technology Report, No. DOE/ER/25527, University Park: Pennsylvania State University, 2005.
Hu H, Zhang H, Liu Y,
Holgado P, Villagrá VA, Vazquez L. Real-time multistep attack prediction based on hidden Markov models. IEEE Trans. on Dependable and Secure Computing, 2017, 17(1): 134-147. [doi: 10.1109/TDSC.2017.2751478]
Husák M, Kašpar J. Towards predicting cyber attacks using information exchange and data mining. In: Proc. of the 2018 14th Int'l Wireless Communications & Mobile Computing Conf. (IWCMC). IEEE, 2018. 536-541.
Alneyadi S, Sithirasenan E, Muthukkumarasamy V. A survey on data leakage prevention systems. Journal of Network and Computer Applications, 2016, 62: 137-152.
Ji SL, Du TY, Li JF, Shen C, Li B. Security and privacy of machine learning models: A survey. Ruan Jian Xue Bao/Journal of Software, 2021, 32(1): 41-67 (in Chinese with English abstract). http://www.jos.org.cn/1000-9825/6131.htm[doi: 10.13328/j.cnki. jos.006131]
纪守领, 杜天宇, 李进锋, 沈超, 李博.机器学习模型安全与隐私研究综述.软件学报, 2021, 32(1): 41-67. http://www.jos.org.cn/1000-9825/6131.htm [doi: 10.13328/j.cnki.jos.006131]