[论文阅读] (35)TIFS24 MEGR-APT:基于攻击表示学习的高效内存APT猎杀系统

《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正,非常欢迎大家给我留言评论,学术路上期待与您前行,加油。

该文是贵大0624团队论文学习笔记,分享者钟睿杰同学,未来我们每周至少分享一篇论文笔记。前一篇博客介绍了ESWA'24的轻量级入侵检测论文,结合特征工程开发更轻量级、准确高效的IDS。这篇文章将带来TIFS'24加拿大康考迪亚大学------基于攻击表示学习的高效内存APT猎杀系统(MEGR-APT),本文的主要贡献为结合更好的子图提取技术,保证子图提取的正确性和维度,减少内存消耗;构建攻击表示学习,提高准确率和运行速度。此外,由于我们还在不断成长和学习中,写得不好的地方还请海涵,希望这篇文章对您有所帮助,这些大佬真值得我们学习。fighting!

  • 欢迎关注作者新建的『网络攻防和AI安全之家』知识星球(文章末尾)

原文作者 :Ahmed Aly,Shahrear Iqbal, et al.
原文标题 :MEGR-APT: A Memory-Efficient APT Hunting System Based on Attack Representation Learnin
原文链接https://ieeexplore.ieee.org/document/10517754
发表会议 :IEEE TIFS 2024
笔记作者 :贵大0624团队 钟睿杰
开源代码https://github.com/CoDS-GCS/MEGR-APT-code


一.摘要

高级持续性威胁(APT)的隐蔽性和持续性使其成为最具挑战性的网络威胁之一。为了捕捉这种持续性,许多系统采用了基于溯源图(provenance graph, PG)的方法进行安全防护。溯源图通过使用因果关系和信息流将系统实体连接起来,从而表示系统审计日志。APT狩猎需要处理不断增长的大规模溯源图,这些图表示了几个月或几年的广泛活动,即多TB级别的图数据。

现有的APT狩猎系统通常是基于内存的,这会导致巨大的内存消耗,或者是基于磁盘的,这会导致性能下降。因此,这些系统在图的规模或时间性能方面难以扩展。

本文提出了MEGR-APT,一种可扩展的APT狩猎系统,旨在发现与发布在网络威胁情报(CTI)报告中的攻击场景(查询图)匹配的可疑子图。MEGR-APT采用两阶段处理方法进行APT狩猎:

  • (i)内存高效地提取可疑子图作为图数据库中的搜索查询;
  • (ii)基于图神经网络(GNN)和我们有效的攻击表示学习进行快速子图匹配。

我们将MEGR-APT与当前最先进的APT系统进行了比较,使用了DARPA TC3和OpTC等常用的APT基准数据集,并且还使用了真实的企业数据集进行了测试。MEGR-APT在内存消耗上实现了数量级的减少,同时在时间和准确性方面与最先进的系统表现相当。


二.引言及前置知识

MEGR-APT 通过两个过程捕获 APT:(i) 内存高效的可疑子图提取,以及 (ii) 基于图神经网络 (GNN) 和我们有效的攻击表示学习的快速子图匹配。我们的双重过程平衡了时间和内存效率之间的权衡。为了克服基于磁盘的解决方案的局限性,我们开发了一种基于资源描述框架 (RDF) 图模型的 PG 的有效表示 [13]。我们基于 RDF 的图形设计支持在较长一段时间(数月或数年)内增量构建 PG。

我们使用 DARPA TC3 [16] 和 OpTC [17] 评估 MEGR-APT,这是评估基于出处图的系统的两个最流行的基准数据集 [5]。MEGR-APT 的内存消耗减少了一个数量级,同时在时间和准确性方面实现了与 Poirot [7] 相当的性能,Poirot [7] 是一种基于图匹配的最先进的威胁搜寻系统。例如,MEGR-APT 消耗了 288 MB 的内存来搜寻 TC3 主机中的 APT,而 Poirot 使用了 21 GB 的内存。两个系统的处理时间为 6 分钟。此外,我们使用企业数据集执行了一个真实的用例。

本文贡献可以总结如下:

开发轻量级和准确性高的APT检测系统,使其能在资源受限的设备上运行。该系统用于从大型 PG 中大规模捕获 APT。

  • 内存高效的 APT 检测:构建一种从大型 PG 和给定查询图中提取可疑子图的内存高效方法一种基于攻击的表示学习模型,以低内存消耗提取与攻击场景相关的可疑子图。
  • 高效的子图匹配: 利用图神经网络(GNN) 和攻击表示学习,快速匹配可疑子图与攻击场景(查询图)。
  • 使用广泛使用的 APT 基准测试(即 DARPA TC3 和 OpTC)进行全面评估,并创建一个真实的用例。结果表明,MEGR-APT 在减少内存方面优于最先进的系统,同时实现了相当的准确性。

下面给初学者或其它小方向的同学普及下APT攻击和溯源图前置知识。

什么是溯源图?

溯源图是一种通过图形化方式展示事物发生过程和各环节关系的工具,通常用于追溯事件的源头或原因。

为什么要用溯源图?

APT攻击往往持续几个月甚至更长时间。攻击者通常长时间保持隐蔽,通过间隔性的攻击步骤避开传统的监控系统。

下面给出具体的示例:

APT检测系统现有工作:

  • 整体溯源图:处理通常需要大量内存和计算资源,难以扩展到大规模系统
  • 事件序列:序列化的表示可能无法完整捕捉攻击,无法检测长时间跨度的攻击
  • 溯源图子图:能够减少部分内存和计算资源开销,依赖领域知识

现有APT检测系统的局限性:

  • 内存消耗:现有的APT检测系统通常是内存型的,容易造成巨大内存消耗,难以应对大规模数据集。
  • 性能瓶颈:基于磁盘的APT检测方法可能会遭遇性能瓶颈,导致检测速度缓慢,难以实现实时或近实时检测。
  • 扩展性问题:目前大多数系统难以扩展以适应大规模数据的处理,尤其是在涉及到数TB级别的日志数据时。

因此,开发一个轻量级并且能准确识别真实网络攻击行为的APT检测迫在眉睫。研究需求:

  • 结合更好的子图提取技术,保证子图提取的正确性和维度,减少内存消耗
  • 结合更好的攻击表示学习,提高准确率和运行速度

三.本文模型

1.总体架构

本文的整体框架如下图所示,关键步骤包括:

  • 基于日志文件对溯源图进行构建并存储在图数据库中
  • 基于攻击报告构建攻击查询图,并标记出对应的IOC节点
  • 基于查询图以及对应的IOC节点对溯源图使用SPARQL语言(SPARQL Protocol and RDF Query Language)进行溯源子图提取
  • 基于RGCN模型对查询图和溯源子图进行攻击表示学习
  • 基于GNN的图匹配模型,计算出查询图与溯源子图的相似性分数产生警报

2.构建溯源图

(1)解析日志获到实体、事件、属性,并将实体用点、事件用边表示,添加对应的属性。

(2)为溯源图创建一个逻辑命名空间和前缀声明,以便在后续的RDF三元组生成过程中可以引用这些名称。如下例子:ex:File123 就是http://example.org/File123 的简写。

(3)将每一个点、每一条、每一个属性根据RDF格式添加到溯源图中。

3.IOC溯源子图提取

(1)将上一步骤在查询图中提取的IOC在溯源图中标记为可疑节点。

(2)基对于每一个可疑结点,对其N-hop以内的所有节点进行判断:若为进程或可疑节点则添加到三元组数组中。

(3)限制溯源图提取子图的边数以及点数。

4.RGCN:对图中节点编码

RGCN(Relational graph convolutional network)在处理多关系图时,能够更有效地捕捉不同类型关系下的节点特征交互,而GCN则适用于处理单一类型的图数据。如下左图,在GCN结点6的参数更新是基于1,3,4三个节点采用相同的策略,但是在实际场景中,1,3,4与6的关系是有所不同,故对其的参数更新有不一样的决策,故引入RGCN算法,如右下图,该算法考率不同的关系对当前节点进行参数更新。

5.基于GNN的表示学习和图匹配模型

(1)对查询图和溯源提取子图中各节点采用RGCN编码。

(2)基于各节点的编码采用全局注意力得到最终图向量表示。

(3)使用NTN(Neural Tensor Network)和Full Connect Neural Network进行相似度评分。


四.实验评估

1.数据集

(1)DARPA TC3

对三个主机进行两周的APT攻击模拟,使用不同的操作系统,TRACE 和 THEIA 主机运行 Linux 操作系统,而 CADETS 运行 FreeBSD 操作系统。

(2)DARPA OpTC

从 1000 台 Windows 主机收集了 7 天的系统审核日志。攻方在过去三天内针对多个主机3次APT模拟攻击


2.实验结果分析

(1)内存和时间效率

在DARPA TC3数据集上评估 MEGR-APT 与 POIROT 和 DEEPHUNTER 的内存和时间效率:显示了每种攻击场景、其相应的溯源图大小和日志持续时间。可从表中观察到,MEGR-APT所占有的内存是最少的。Poirot模型检测到一个子图便会停止,但消耗资源仍较大。

(2)DARPA OPTC 数据集上评估

在攻击数据集中能够检测出子图;在良性数据集中不会检测子图,不存在误报。

(3)DARPA TC3 数据集上评估

在攻击数据集中有较高的AUC以及准确率;在良性数据集中不会检测子图,不存在误报。

(4)真实数据

在真实企业中执行了一个真实的使用案例,其中包含从 4000 台主机收集的内核日志数据集,时间跨度超过 6 个月。根据内部工具支持的手动调查,在具有一个恶意痕迹的主机和12个随机良性主机上测试了 MEGR-APT,其在12个良性主机中的11个中没有产生任何假警报,而它在1个良性主机中生成了两个人类报告中不存在的警报。

(5)消融实验

  • 子图提取方法消融:在DARPA OpTC数据集分别使用Poirot、DeepHunter和本文方法的子图提取方法进行实验,可观察本文方法准确率高、消耗资源少。
  • 攻击表示学习消融:使用DARPA TC3数据集分别进行有或没有的攻击表示学习实验,可观察到有攻击表示学习的方法性能表现更好。

五.相关工作

基于溯源图处理的三种机制包括整体溯源图分析 (如 Unicorn 和 Prov-Gem,用于检测长期攻击,但易误报且缺乏可解释性)、事件序列分析 (如 ATLAS 和 ANUBIS,提取事件序列分类攻击,但难以捕获完整上下文)、以及子图分析(如 SteinerLog、Holmes 和 MEGR-APT,通过规则匹配或图匹配检测恶意子图,更具解释性但依赖专家规则或查询图)。

高级持续性威胁(APT)检测可以分为四种方法:

  • 异常检测通过分析系统中偏离正常行为模式的活动来发现潜在威胁,常用统计学和无监督学习方法检测未知威胁,但容易产生高误报(如系统更新被误判);
  • 攻击检测利用已知攻击模式(如TTPs)或机器学习分类模型识别恶意活动,适用于快速检测勒索软件、网络钓鱼等已知威胁,具有误报率低的优势,但对未知攻击的检测能力有限;
  • 攻击重构从已知恶意活动出发,通过溯源图或时间序列分析重建攻击链,帮助安全分析师追踪攻击路径并制定修复策略,但需要恶意活动的起点,无法主动发现新威胁;
  • 威胁狩猎是一种主动方法,通过分析系统日志、图匹配或行为分析主动发现隐藏的APT攻击痕迹,适用于高级攻击检测和零日漏洞的搜寻,优势在于主动性强、结合领域知识,但依赖分析师经验和高质量数据。

六.总结及个人感受

本文提出了一种基于图神经网络(GNN)的攻击表示学习模型,用于识别与攻击查询图匹配的可疑子图。其准确并高效地发现与攻击查询图匹配的可疑子图。通过与广泛使用的APT基准数据集(DARPA TC3 和 OpTC)的验证,证明了其性能。

本文将 MEGR-APT 与现有的基于图的APT检测系统(如Poirot和DeepHunter)在DARPA TC3数据集上的表现进行了比较。结果表明,MEGR-APT在内存消耗、时间效率方面大幅优于其他系统,同时保持了相同的准确度。

本文作者提出了未来该方向工作的重点

  • 攻击查询图是基于CTI报告构建的,但对于更复杂或多样化的攻击类型,MEGR-APT的适应能力可能会受到限制。
  • 尽管目前MEGR-APT在处理大型图数据时已经表现良好,但仍有优化空间,特别是在大规模数据集的处理和实时响应能力的提升上。

溯源图作者很早就了解,但一直未进行深入实验,由于其语料规模过大,自身笔记本性能受限。未来真的要好好尝试下,对经典溯源图方法进行复现及创新。最后祝大家新年快乐,不忙的时候写篇年终总结。

2024年4月28日是Eastmount的安全星球------『网络攻防和AI安全之家』正式创建和运营的日子,该星球目前主营业务为 安全零基础答疑、安全技术分享、AI安全技术分享、AI安全论文交流、威胁情报每日推送、网络攻防技术总结、系统安全技术实战、面试求职、安全考研考博、简历修改及润色、学术交流及答疑、人脉触达、认知提升等。下面是星球的新人券,欢迎新老博友和朋友加入,一起分享更多安全知识,比较良心的星球,非常适合初学者和换安全专业的读者学习。

目前收到了很多博友、朋友和老师的支持和点赞,尤其是一些看了我文章多年的老粉,购买来感谢,真的很感动,类目。未来,我将分享更多高质量文章,更多安全干货,真心帮助到大家。虽然起步晚,但贵在坚持,像十多年如一日的博客分享那样,脚踏实地,只争朝夕。继续加油,再次感谢!

(By:Eastmount 2025-01-09 周四夜于贵阳 http://blog.csdn.net/eastmount/ )


前文赏析:

相关推荐
DuHz7 小时前
超宽带脉冲无线电(Ultra Wideband Impulse Radio, UWB)简介
论文阅读·算法·汽车·信息与通信·信号处理
枷锁—sha9 小时前
【SRC】SQL注入WAF 绕过应对策略(二)
网络·数据库·python·sql·安全·网络安全
天荒地老笑话么17 小时前
静态 IP 规划:掩码/网关/DNS 的正确组合
网络·网络协议·tcp/ip·网络安全
c0d1ng18 小时前
二月第二周周报(论文阅读)
论文阅读
DuHz19 小时前
通过超宽带信号估计位置——论文精读
论文阅读·人工智能·机器学习·自动驾驶·汽车
Biomamba生信基地19 小时前
《Science Advances》11例样本图谱文章,空间转录组揭示特发性肺纤维化病理特征
论文阅读·空间转录组分析
大方子1 天前
【PolarCTF】rce1
网络安全·polarctf
枷锁—sha2 天前
Burp Suite 抓包全流程与 Xray 联动自动挖洞指南
网络·安全·网络安全
聚铭网络2 天前
聚铭网络再度入选2026年度扬州市网络和数据安全服务资源池单位
网络安全
darkb1rd2 天前
八、PHP SAPI与运行环境差异
开发语言·网络安全·php·webshell