国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于域名關(guān)聯(lián)的惡意移動(dòng)應(yīng)用檢測(cè)研究

2020-05-18 11:07:36蔡榮彥姚啟桂何高峰
計(jì)算機(jī)工程 2020年5期
關(guān)鍵詞:域名關(guān)聯(lián)流量

蔡榮彥,王 鶴,姚啟桂,何高峰

(1.國(guó)網(wǎng)福建省電力有限公司,福州 350003; 2.全球能源互聯(lián)網(wǎng)研究院有限公司,南京 210003;3.南京郵電大學(xué) 物聯(lián)網(wǎng)學(xué)院,南京 210023; 4.東南大學(xué) 計(jì)算機(jī)網(wǎng)絡(luò)和信息集成教育部重點(diǎn)實(shí)驗(yàn)室,南京 211189)

0 概述

隨著移動(dòng)互聯(lián)網(wǎng)的迅速發(fā)展,移動(dòng)智能終端(如智能手機(jī)、平板電腦、智能手表等)已經(jīng)成為日常社會(huì)活動(dòng)的重要輔助工具。但移動(dòng)智能終端的廣泛使用也導(dǎo)致各類(lèi)惡意移動(dòng)應(yīng)用攻擊事件不斷出現(xiàn),例如:近期被檢測(cè)出的Android惡意移動(dòng)應(yīng)用GM Bot,能夠偽造美國(guó)運(yùn)通銀行、美國(guó)大通銀行等50家大型金融機(jī)構(gòu)的登錄頁(yè)面,并在3個(gè)月內(nèi)感染超過(guò)20萬(wàn)用戶[1];iOS惡意應(yīng)用YiSpecter能夠繞過(guò)iOS權(quán)限控制,任意卸載或安裝其他應(yīng)用,并惡意嵌入廣告信息[2];在高級(jí)可持續(xù)威脅(APT)攻擊如Luckycat中,惡意移動(dòng)應(yīng)用已成為新的攻擊手段[3]。更為嚴(yán)重的是,惡意移動(dòng)應(yīng)用的新增數(shù)量和感染用戶數(shù)一直呈現(xiàn)爆發(fā)趨勢(shì)[4],并開(kāi)始廣泛借助代碼混淆技術(shù)躲避殺毒軟件的檢測(cè),移動(dòng)智能終端安全正面臨著嚴(yán)峻的考驗(yàn)[5-6]。

通過(guò)分析惡意移動(dòng)應(yīng)用的攻擊行為可以發(fā)現(xiàn),常見(jiàn)的如敏感信息泄露、網(wǎng)絡(luò)滲透等惡意攻擊大多通過(guò)網(wǎng)絡(luò)進(jìn)行,借助SMS短信的不足1%[7]。文獻(xiàn)[8]統(tǒng)計(jì)結(jié)果表明,在5 560個(gè)不同Android惡意應(yīng)用樣本中,5 344個(gè)樣本需要互聯(lián)網(wǎng)訪問(wèn)權(quán)限,所占比率高達(dá)96.1%。因而基于網(wǎng)絡(luò)流量的惡意移動(dòng)應(yīng)用檢測(cè)已成為研究熱點(diǎn)[9],且具有重要實(shí)際應(yīng)用價(jià)值。為此,眾多研究人員對(duì)基于網(wǎng)絡(luò)流量的惡意移動(dòng)應(yīng)用檢測(cè)開(kāi)展了大量研究。文獻(xiàn)[10]通過(guò)判斷HTTP POST和GET請(qǐng)求中是否包含敏感信息(如IMEI、IMSI等),并結(jié)合遠(yuǎn)程服務(wù)器端的信譽(yù)度進(jìn)行惡意移動(dòng)應(yīng)用測(cè)檢測(cè)。文獻(xiàn)[11]以發(fā)送和接收的報(bào)數(shù)字節(jié)數(shù)、網(wǎng)絡(luò)狀態(tài)(WiFi、蜂窩等)、應(yīng)用狀態(tài)(前臺(tái)、后臺(tái)等)為移動(dòng)應(yīng)用行為特征,利用機(jī)器學(xué)習(xí)方法建立惡意移動(dòng)應(yīng)用檢測(cè)模型。實(shí)驗(yàn)結(jié)果表明檢測(cè)率超過(guò)80%,誤報(bào)率小于10%。文獻(xiàn)[12]針對(duì)重打包惡意應(yīng)用,首先選擇類(lèi)似應(yīng)用,然后將待檢測(cè)應(yīng)用的網(wǎng)絡(luò)行為同類(lèi)似應(yīng)用的網(wǎng)絡(luò)行為進(jìn)行比對(duì),若行為差別超過(guò)一定閾值,則判斷待檢測(cè)應(yīng)用為惡意應(yīng)用。實(shí)驗(yàn)結(jié)果表明檢測(cè)準(zhǔn)確度大于90%。

現(xiàn)有方法可通過(guò)網(wǎng)絡(luò)流量準(zhǔn)確檢測(cè)出惡意移動(dòng)應(yīng)用,但在實(shí)際應(yīng)用部署中多存在不足,如分析流量?jī)?nèi)容的方式[10]無(wú)法適合用于加密流量,因而易于規(guī)避,且有侵犯移動(dòng)用戶隱私之嫌。網(wǎng)絡(luò)行為建模方法[11-12]無(wú)需檢測(cè)流量?jī)?nèi)容,適用于加密流量,能有效保護(hù)移動(dòng)用戶的隱私信息。但此類(lèi)方法大多需要離線訓(xùn)練過(guò)程,且需要根據(jù)惡意移動(dòng)應(yīng)用行為的演變而更新檢測(cè)模型,實(shí)際部署時(shí)代價(jià)較大。

本文提出一種基于域名關(guān)聯(lián)的惡意移動(dòng)應(yīng)用檢測(cè)方法。以移動(dòng)設(shè)備為觀察對(duì)象,分析移動(dòng)應(yīng)用產(chǎn)生的DNS流量。判斷DNS請(qǐng)求解析的域名是否為惡意域名。若為惡意,則在流量中尋找與該惡意域名相關(guān)聯(lián)的其他域名,并將這些域名作為識(shí)別特征進(jìn)行移動(dòng)應(yīng)用的識(shí)別,從而檢測(cè)出具體的惡意移動(dòng)應(yīng)用。

1 相關(guān)工作

惡意移動(dòng)應(yīng)用的檢測(cè)方法主要可分為基于靜態(tài)文件和代碼特征[13-14]、動(dòng)態(tài)行為特征[15-16]和網(wǎng)絡(luò)流量特征[10-12]3類(lèi)。由于本文提出的方法僅以網(wǎng)絡(luò)流量為考察對(duì)象,因此本節(jié)將重點(diǎn)闡述基于網(wǎng)絡(luò)流量特征的相關(guān)研究工作。

在發(fā)展早期,移動(dòng)應(yīng)用主要使用HTTP協(xié)議進(jìn)行網(wǎng)絡(luò)通信,因而諸多研究對(duì)HTTP流量進(jìn)行不同角度的分析以檢測(cè)惡意移動(dòng)應(yīng)用。文獻(xiàn)[10]提出一種三步驟檢測(cè)方法。首先識(shí)別HTTP POST/GET請(qǐng)求報(bào)文,然后在識(shí)別出的報(bào)文中查找用戶身份敏感內(nèi)容,如國(guó)際移動(dòng)用戶識(shí)別碼IMSI和移動(dòng)設(shè)備國(guó)際識(shí)別碼IMEI等,若檢測(cè)出敏感內(nèi)容,使用WHOIS工具查詢(xún)遠(yuǎn)端服務(wù)器的注冊(cè)信息,并判斷遠(yuǎn)端服務(wù)器是否為攻擊者服務(wù)器。文獻(xiàn)[17]對(duì)Android惡意移動(dòng)應(yīng)用產(chǎn)生的HTTP流量進(jìn)行聚類(lèi)研究,將聚類(lèi)特征區(qū)分為HTTP流量的粗略特征和精細(xì)特征。其中,粗略特征即為統(tǒng)計(jì)類(lèi)特征,包括HTTP請(qǐng)求數(shù)量、GET請(qǐng)求數(shù)量、POST請(qǐng)求數(shù)量、統(tǒng)一資源定位符URL的平均長(zhǎng)度等,而精細(xì)特征為HTTP流量?jī)?nèi)容特征,包括具體的請(qǐng)求方法、頁(yè)面內(nèi)容、參數(shù)名稱(chēng)和參數(shù)值等。實(shí)驗(yàn)結(jié)果表明,惡意移動(dòng)應(yīng)用產(chǎn)生的HTTP流量與正常移動(dòng)應(yīng)用有著明顯不同,而且粗略特征和精細(xì)特征有著類(lèi)似的檢測(cè)能力,即精細(xì)特征并不能帶來(lái)更高的檢測(cè)率。文獻(xiàn)[18]提出CREDROID方法,結(jié)合APK文件分析、URL信譽(yù)度評(píng)分和HTTP流量?jī)?nèi)容3個(gè)部分進(jìn)行惡意移動(dòng)應(yīng)用檢測(cè)。實(shí)驗(yàn)結(jié)果表明,通過(guò)分析HTTP流量?jī)?nèi)容可以準(zhǔn)確檢測(cè)出惡意移動(dòng)應(yīng)用,并且能夠識(shí)別泄露的敏感信息。

上述工作主要以HTTP明文內(nèi)容為檢測(cè)對(duì)象,因而無(wú)法適用于加密流量,如HTTPS流量等。文獻(xiàn)[19]以平均報(bào)文長(zhǎng)度、流平均長(zhǎng)度、報(bào)文時(shí)間間隔等網(wǎng)絡(luò)流量統(tǒng)計(jì)值為檢測(cè)特征,利用機(jī)器學(xué)習(xí)分類(lèi)方法進(jìn)行Android惡意移動(dòng)應(yīng)用檢測(cè)。由于不考慮流量?jī)?nèi)容,因此該方法適用于加密流量。在測(cè)試的48個(gè)移動(dòng)應(yīng)用樣本中(包括正常和惡意應(yīng)用),共成功檢測(cè)出43個(gè)樣本,準(zhǔn)確率為93.75%。類(lèi)似地,文獻(xiàn)[11]利用線性回歸、決策表、支持向量機(jī)等機(jī)器學(xué)習(xí)方法,以移動(dòng)應(yīng)用發(fā)送和接收的報(bào)數(shù)字節(jié)數(shù)、網(wǎng)絡(luò)狀態(tài)、應(yīng)用狀態(tài)為行為特征建立惡意移動(dòng)應(yīng)用檢測(cè)模型,實(shí)驗(yàn)結(jié)果表明其檢測(cè)率超過(guò)80%。

目前,Android惡意移動(dòng)應(yīng)用主要為重打包應(yīng)用,即對(duì)正常應(yīng)用進(jìn)行反編譯,然后植入惡意代碼并重新打包發(fā)布[20-21]。重打包后的應(yīng)用名稱(chēng)、運(yùn)行界面和主要功能均與原應(yīng)用一致,具有很強(qiáng)的迷惑性,普通用戶難以區(qū)分。文獻(xiàn)[12]提出一種基于行為對(duì)比的重打包應(yīng)用檢測(cè)方法。通過(guò)選擇類(lèi)似應(yīng)用,將待檢測(cè)應(yīng)用的網(wǎng)絡(luò)行為同類(lèi)似應(yīng)用的網(wǎng)絡(luò)行為進(jìn)行比對(duì),若行為差別超過(guò)一定閾值,則判斷為重打包應(yīng)用。此方法以網(wǎng)絡(luò)行為為考慮對(duì)象,不涉及流量?jī)?nèi)容,因而適用于加密流量,但如何選擇合適的類(lèi)似應(yīng)用是一項(xiàng)挑戰(zhàn)。文獻(xiàn)[22]提出基于一種基于移動(dòng)邊緣計(jì)算的惡意重打包應(yīng)用檢測(cè)方法,其在移動(dòng)邊緣計(jì)算節(jié)點(diǎn)處對(duì)不同移動(dòng)設(shè)備產(chǎn)生的同一應(yīng)用流量進(jìn)行聚類(lèi)分析,從而準(zhǔn)確發(fā)現(xiàn)重打包應(yīng)用,從而克服文獻(xiàn)[12]中需要選擇類(lèi)似應(yīng)用的缺陷,直接以自身為比較對(duì)象,提升了檢測(cè)的準(zhǔn)確度。文獻(xiàn)[22]方法同時(shí)以流量?jī)?nèi)容和流量統(tǒng)計(jì)特征為分析對(duì)象,可適用于加密流量。

現(xiàn)有基于網(wǎng)絡(luò)流量的惡意移動(dòng)應(yīng)用檢測(cè)研究主要從流量?jī)?nèi)容和流量統(tǒng)計(jì)特征兩方面展開(kāi)。分析流量?jī)?nèi)容的方法需要進(jìn)行特征匹配,無(wú)法適合用于加密流量,且不利于移動(dòng)用戶的隱私保護(hù)。以流量統(tǒng)計(jì)數(shù)據(jù)為檢測(cè)特征的方法需要借助機(jī)器學(xué)習(xí)相關(guān)方法(分類(lèi)或聚類(lèi)),實(shí)現(xiàn)過(guò)程較復(fù)雜,且需要解決概念漂移等問(wèn)題[23]。本文提出的基于域名關(guān)聯(lián)的惡意移動(dòng)應(yīng)用檢測(cè)方法僅以移動(dòng)應(yīng)用產(chǎn)生的DNS流量為分析對(duì)象,無(wú)需分析流量具體內(nèi)容或提取統(tǒng)計(jì)特征,操作簡(jiǎn)便,易于實(shí)際部署使用。

2 基于域名關(guān)聯(lián)的惡意移動(dòng)應(yīng)用檢測(cè)方法

本節(jié)將闡述基于域名關(guān)聯(lián)的惡意移動(dòng)應(yīng)用檢測(cè)方法的設(shè)計(jì)思想,在此基礎(chǔ)上,分別對(duì)其中的惡意域名判別、域名關(guān)聯(lián)和移動(dòng)應(yīng)用識(shí)別等關(guān)鍵技術(shù)進(jìn)行詳細(xì)介紹。

2.1 設(shè)計(jì)思想

基于域名關(guān)聯(lián)的惡意移動(dòng)應(yīng)用檢測(cè)方法整體流程如圖1所示。首先觀察移動(dòng)設(shè)備產(chǎn)生的網(wǎng)絡(luò)流量,記錄移動(dòng)設(shè)備產(chǎn)生的DNS域名查詢(xún)流量,然后利用現(xiàn)有工具和特定算法分析流量中是否存在惡意域名。若存在,接著對(duì)時(shí)間特征進(jìn)行聚類(lèi),尋找與該惡意域名相關(guān)聯(lián)的其他域名,最后將關(guān)聯(lián)域名轉(zhuǎn)變?yōu)樽址谋?使用信息檢索方法識(shí)別出具體的移動(dòng)應(yīng)用,從而實(shí)現(xiàn)惡意移動(dòng)應(yīng)用的在線檢測(cè)。

圖1 本文檢測(cè)方法整體流程

2.2 惡意域名判別

關(guān)于DNS惡意域名的判別,研究者已提出多種有效方法,如基于知識(shí)、基于機(jī)器學(xué)習(xí)等方法[24]。本文在現(xiàn)有工作基礎(chǔ)上,采用一種本地與遠(yuǎn)程相結(jié)合的方法進(jìn)行惡意域名的判別。首先將DNS域名與本地黑名單庫(kù)進(jìn)行比對(duì),若存在,則判斷為惡意域名。本地黑名單庫(kù)可簡(jiǎn)單存儲(chǔ)為文本文件,易于部署實(shí)現(xiàn),其示例如圖2所示。

圖2 域名本地黑名單庫(kù)示例

若域名不存在于本地黑名單庫(kù)中,則繼續(xù)查詢(xún)遠(yuǎn)程服務(wù)器,如Virustotal(https://www.virustotal.com/)等。Virustotal集成了70多種安全掃描引擎,且特征庫(kù)實(shí)時(shí)更新,可以準(zhǔn)確有效地檢測(cè)出惡意域名。由于Virustotal同時(shí)給出多個(gè)掃描引擎的檢測(cè)結(jié)果,需要對(duì)檢測(cè)結(jié)果進(jìn)行綜合分析處理。在本文工作中,對(duì)于待檢測(cè)域名U,若有一項(xiàng)及以上檢測(cè)結(jié)果標(biāo)注為惡意,則判斷U為惡意域名;否則,判斷U為合法域名。如圖3所示,對(duì)于域名ytfkch.com,67個(gè)檢測(cè)引擎中只有CyRadar的檢測(cè)結(jié)果為惡意。本文仍將其判別為惡意域名,從而減少漏報(bào)。

圖3 Virustotal域名檢測(cè)結(jié)果示例

2.3 域名關(guān)聯(lián)

在檢測(cè)出惡意域名后,需要確定對(duì)應(yīng)的移動(dòng)應(yīng)用,即分析出是哪款移動(dòng)應(yīng)用試圖訪問(wèn)該惡意域名。為此,設(shè)計(jì)域名關(guān)聯(lián)步驟,尋找出與惡意域名相關(guān)聯(lián)的其他域名。這些相關(guān)聯(lián)的域名將作為識(shí)別特征,識(shí)別出具體的移動(dòng)應(yīng)用。移動(dòng)應(yīng)用識(shí)別將于2.4節(jié)中闡述,本節(jié)重點(diǎn)描述域名關(guān)聯(lián)過(guò)程。

在本文工作中,關(guān)聯(lián)域名定義為由同一移動(dòng)應(yīng)用所產(chǎn)生的DNS域名。以“百度”移動(dòng)應(yīng)用(com.baidu.searchbox)為例,其啟動(dòng)時(shí)會(huì)查詢(xún)gss0.bdstatic.com、nsclick.baidu.com和browserkernel.baidu.com等域名。由于這些域名均由“百度”移動(dòng)應(yīng)用在運(yùn)行時(shí)產(chǎn)生,因而為關(guān)聯(lián)域名。在實(shí)際中,筆者觀察到移動(dòng)應(yīng)用會(huì)在短時(shí)間內(nèi)會(huì)產(chǎn)生多個(gè)DNS查詢(xún)請(qǐng)求,如圖4所示。

圖4 DNS查詢(xún)示例

圖4中的DNS查詢(xún)流量由“百度”移動(dòng)應(yīng)用產(chǎn)生,前7個(gè)DNS查詢(xún)請(qǐng)求幾乎同時(shí)發(fā)出,流量之間的時(shí)間間隔均較短(小于0.7 s)。通過(guò)分析可知,此流量特點(diǎn)與移動(dòng)應(yīng)用的使用特性相關(guān)。移動(dòng)用戶閱讀完當(dāng)前內(nèi)容后,點(diǎn)擊或劃動(dòng)屏幕以加載新的內(nèi)容。移動(dòng)應(yīng)用此時(shí)需連接新的服務(wù)器獲取相應(yīng)內(nèi)容,因而會(huì)同時(shí)產(chǎn)生多個(gè)DNS請(qǐng)求。在傳統(tǒng)的Web瀏覽中也存在類(lèi)似特點(diǎn)[25]。借助此特點(diǎn),可以利用時(shí)間特征確定關(guān)聯(lián)域名。

域名關(guān)聯(lián)過(guò)程算法的具體描述如下:

輸入捕獲的DNS請(qǐng)求流量,惡意域名Um

輸出與Um相關(guān)聯(lián)的域名集合SU

//初始化

1.設(shè)定當(dāng)前時(shí)間t=tUm;

2.SU=Um;

//前向搜索

3.While(true)

4.獲取t時(shí)刻的前一條域名Ui和其捕獲時(shí)間tUi;

5.If t-tUi<τ

SU=SU∪Ui;

t=tUi;

6.Else break;

7.End While

//后向搜索

8.t=tUm;

9.While(true)

10.獲取t時(shí)刻的后一條域名Ui和其捕獲時(shí)間tUi;

11.If tUi-t<τ

SU=SU∪Ui;

t=tUi;

12.Else break;

13.End While

14.Return SU

記檢測(cè)出的惡意域名為Um,DNS請(qǐng)求流量的捕獲時(shí)間為t,時(shí)間間隔閾值為τ。圖5中的前向和后向搜索都以Um為出發(fā)點(diǎn),尋找時(shí)間間隔小于τ,即連續(xù)出現(xiàn)的DNS域名(實(shí)驗(yàn)表明τ值設(shè)置為1 s較為合適)。這些連續(xù)出現(xiàn)的域名即為Um的關(guān)聯(lián)域名。注意算法第5步和第11步中時(shí)間差值計(jì)算的不同。在第2步,關(guān)聯(lián)域名集合SU初始化Um。最后,將關(guān)聯(lián)域名集合SU返回,為后續(xù)的移動(dòng)應(yīng)用識(shí)別做準(zhǔn)備。其中前向和后向搜索可同時(shí)進(jìn)行,提高運(yùn)行效率。

2.4 惡意移動(dòng)應(yīng)用識(shí)別

在獲得關(guān)聯(lián)域名集合SU后,執(zhí)行移動(dòng)應(yīng)用識(shí)別流程,從而最終確定惡意移動(dòng)應(yīng)用的名稱(chēng)。惡意移動(dòng)應(yīng)用的識(shí)別流程如圖5所示,其由識(shí)別流程由訓(xùn)練和識(shí)別兩部分組成。

圖5 惡意移動(dòng)應(yīng)用識(shí)別流程

訓(xùn)練部分如圖5(a)所示,主要完成移動(dòng)應(yīng)用DNS域名的采集與處理。首先運(yùn)行各種移動(dòng)應(yīng)用,包括已知的惡意移動(dòng)應(yīng)用和合法應(yīng)用,然后采集其DNS查詢(xún)流量并提取其中包含的域名。針對(duì)提取的域名,按點(diǎn)號(hào)“.”進(jìn)行分割處理,如將gss0.bdstatic.com分割為{gss0 bdstatic com},從而形成一個(gè)個(gè)“單詞”,并將“單詞”寫(xiě)入文本文件保存,即每個(gè)移動(dòng)應(yīng)用都對(duì)應(yīng)一個(gè)文本文件,該文件中存有移動(dòng)應(yīng)用產(chǎn)生的所有域名“單詞”,文件名設(shè)置為移動(dòng)應(yīng)用的名稱(chēng)。最終得到的文本文件FM將作為分類(lèi)樣本,用于識(shí)別移動(dòng)應(yīng)用。此過(guò)程中的具體技術(shù)細(xì)節(jié)可參考筆者的前期工作[26]。

識(shí)別部分如圖5(b)所示。將SU中的域名同樣按點(diǎn)號(hào)“.”進(jìn)行分割處理,將得到的所有“單詞”保存為臨時(shí)文件FT。然后將FT同分類(lèi)樣本庫(kù)中的每個(gè)FM進(jìn)行檢索匹配,返回相似度最高的文件的名稱(chēng),從而確定惡意移動(dòng)應(yīng)用的名稱(chēng)。文本檢索匹配過(guò)程的實(shí)現(xiàn)采用TF-IDF和余弦相似度算法,具體步驟如下:

記文本文件為Fdoc,“單詞”為wi,則wi的詞頻TF計(jì)算公式為:

(1)

wi的逆文檔頻率IDF計(jì)算公式為:

(2)

因此,wi的權(quán)重值可計(jì)算為:

Weight(wi)=TF(wi|Fdoc)×IDF(wi)

(3)

通過(guò)式(1)~式(3),可將文本文件Fdoc(包括FT和所有的FM)轉(zhuǎn)變?yōu)榈乳L(zhǎng)度值向量,其中每個(gè)向量項(xiàng)即為wi的權(quán)重值,向量長(zhǎng)度為文本文件(包括FT和所有的FM)中所含有的不同“單詞”數(shù)量。

記FT所對(duì)應(yīng)的向量為V(FT),FM所對(duì)應(yīng)的向量為V(FM),向量長(zhǎng)度為l,則FT和FM的最終比對(duì)過(guò)程即為計(jì)算向量V(FT)和V(FM)之間的相似度,計(jì)算公式如下:

(4)

需要說(shuō)明的是,在訓(xùn)練過(guò)程中需要采集合法移動(dòng)應(yīng)用的DNS域名,其目的是為了檢測(cè)出已知惡意移動(dòng)應(yīng)用之外的惡意重打包應(yīng)用。若返回的移動(dòng)應(yīng)用名稱(chēng)為一合法應(yīng)用,則表明移動(dòng)用戶安裝的是該應(yīng)用的重打包版本,而非原始版本,即黑客對(duì)原始合法應(yīng)用進(jìn)行了反編譯,然后加入自己的惡意代碼,并重新打包發(fā)布,誘使用戶下載安裝。本文提出的方法可有效檢測(cè)出惡意重打包應(yīng)用。

3 實(shí)驗(yàn)與分析

為測(cè)試本文方法的性能,從公開(kāi)數(shù)據(jù)集AndroZoo[27]處下載200個(gè)合法移動(dòng)應(yīng)用和300個(gè)惡意移動(dòng)應(yīng)用。其中,200個(gè)惡意移動(dòng)應(yīng)用為重打包類(lèi)型,與下載的200個(gè)合法移動(dòng)應(yīng)用一一對(duì)應(yīng),其余100個(gè)惡意移動(dòng)應(yīng)用為其他類(lèi)型惡意應(yīng)用。實(shí)驗(yàn)環(huán)境設(shè)置如圖6所示。

圖6 實(shí)驗(yàn)環(huán)境設(shè)置

針對(duì)下載的500個(gè)移動(dòng)應(yīng)用,首先將其運(yùn)行于真實(shí)的智能手機(jī)中。若運(yùn)行出錯(cuò)(如移動(dòng)應(yīng)用版本較早,無(wú)法運(yùn)行于最新手機(jī)),則根據(jù)移動(dòng)應(yīng)用的API版本配置對(duì)應(yīng)虛擬機(jī)進(jìn)行安裝運(yùn)行。移動(dòng)應(yīng)用的安裝運(yùn)行均自動(dòng)化進(jìn)行。安裝過(guò)程使用adb install命令實(shí)現(xiàn)。安裝完成后,使用開(kāi)源的DroidBot[28]自動(dòng)點(diǎn)擊產(chǎn)生點(diǎn)擊事件,運(yùn)行移動(dòng)應(yīng)用不同組件。移動(dòng)應(yīng)用流量的采集由檢測(cè)服務(wù)器完成。檢測(cè)服務(wù)器運(yùn)行Ubuntu 16.04操作系統(tǒng),并配置WiFi熱點(diǎn)功能,智能手機(jī)及虛擬機(jī)均通過(guò)無(wú)線網(wǎng)絡(luò)連接至該服務(wù)器。在檢測(cè)服務(wù)器中,部署了tshark軟件(https://www.wireshark.org/docs/man-pages/tshark.html)進(jìn)行網(wǎng)絡(luò)流量報(bào)文的抓取。DNS域名的提取同樣由tshark完成,具體命令為tshark-e dns.qry.name。惡意移動(dòng)應(yīng)用的檢測(cè)過(guò)程,包括域名與本地黑名單庫(kù)的匹配、Virustotal API調(diào)用、DNS域名關(guān)聯(lián)、移動(dòng)應(yīng)用識(shí)別等,均由Python代碼實(shí)現(xiàn)。

在訓(xùn)練階段,首先運(yùn)行下載的200個(gè)合法移動(dòng)應(yīng)用和100個(gè)其他類(lèi)型的惡意移動(dòng)應(yīng)用,采集提取其DNS域名。每個(gè)移動(dòng)應(yīng)用運(yùn)行3 min。然后將域名進(jìn)行“單詞”化處理,按域名中的點(diǎn)號(hào)“.”進(jìn)行分割,并將得到的“單詞”保存于以移動(dòng)應(yīng)用名稱(chēng)命名的文本文件中,從而得出分類(lèi)樣本庫(kù)。因此,實(shí)驗(yàn)中分類(lèi)樣本庫(kù)所包含的文件數(shù)量為300。在測(cè)試階段,逐個(gè)運(yùn)行300個(gè)惡意移動(dòng)應(yīng)用,然后檢測(cè)惡意DNS域名并通過(guò)與分類(lèi)樣本庫(kù)的比對(duì),確定對(duì)應(yīng)移動(dòng)應(yīng)用名稱(chēng)。實(shí)驗(yàn)中產(chǎn)生的數(shù)據(jù)統(tǒng)計(jì)如表1所示。

表1 實(shí)驗(yàn)數(shù)據(jù)

實(shí)驗(yàn)結(jié)果主要從檢測(cè)率方面進(jìn)行衡量,具體計(jì)算過(guò)程如下:

設(shè)某一惡意移動(dòng)應(yīng)用M,其產(chǎn)生多個(gè)惡意域名。對(duì)于其中的某一域名UM,若能正確識(shí)別出其為惡意域名且由M產(chǎn)生,則判斷檢測(cè)正確,否則判斷為檢測(cè)錯(cuò)誤。依據(jù)此定義,設(shè)測(cè)試階段共產(chǎn)生R個(gè)惡意域名,正確檢測(cè)出的數(shù)量為Q,則檢測(cè)率d的計(jì)算公式為d=Q/R。

實(shí)驗(yàn)中共捕獲了1 187個(gè)惡意域名,其惡意性的確定通過(guò)代碼分析完成。通過(guò)反編譯APK文件為JAVA代碼,分析定位出具體的惡意代碼,并將出現(xiàn)在惡意代碼中的域名標(biāo)記為惡意,從而保證數(shù)據(jù)標(biāo)簽的真實(shí)性。利用本地黑名單庫(kù)(從http://www.malwaredomains.com下載)和Virustotal檢測(cè),共檢測(cè)出1 187個(gè)惡意域名,即成功判別出所有的惡意域名。將圖5中時(shí)間間隔τ的值從0.1 s遞增至1.5 s,調(diào)整的步長(zhǎng)為0.2,惡意移動(dòng)應(yīng)用檢測(cè)率實(shí)驗(yàn)結(jié)果如圖7所示。

圖7 惡意移動(dòng)應(yīng)用檢測(cè)率

由圖7可知,惡意移動(dòng)應(yīng)用檢測(cè)率d的值先隨時(shí)間間隔τ增大而增加。當(dāng)τ=1.1 s時(shí),具有最高值97.1%;當(dāng)τ>1.1 s時(shí),d的值隨τ的值增大而有所降低。此特性由圖5中域名關(guān)聯(lián)算法和DNS查詢(xún)流量的時(shí)間特征所確定;當(dāng)τ<1.1 s時(shí),隨τ值增大,所關(guān)聯(lián)的域名數(shù)量越多,且如圖4所示,τ<1 s時(shí)關(guān)聯(lián)域名多由同一移動(dòng)應(yīng)用產(chǎn)生。因而文本匹配時(shí)準(zhǔn)確度也就越高。當(dāng)τ>1.1 s時(shí),同樣地,隨著τ值的增大,所關(guān)聯(lián)的域名數(shù)量越多。但此時(shí)會(huì)包含其他干擾域名,即由其他應(yīng)用產(chǎn)生的域名,因而文檔匹配時(shí)準(zhǔn)確度有所降低。在實(shí)際中τ值設(shè)置為1 s較為合適。

為進(jìn)一步檢驗(yàn)本文方法,在實(shí)際的電力信息網(wǎng)絡(luò)中進(jìn)行部署測(cè)試。在為期一個(gè)月的測(cè)試(2019年3月1日—2019年4月1日)中,共檢測(cè)出員工自帶移動(dòng)設(shè)備上的13款?lèi)阂庖苿?dòng)應(yīng)用。通過(guò)APK文件的反編譯和代碼分析,確認(rèn)檢測(cè)結(jié)果均為真實(shí)的惡意移動(dòng)應(yīng)用(均為Android重打包惡意應(yīng)用),誤報(bào)數(shù)量為0,結(jié)果表明本文方法可實(shí)際部署于網(wǎng)絡(luò)中進(jìn)行移動(dòng)設(shè)備安全防護(hù)。

4 結(jié)束語(yǔ)

本文提出一種基于域名關(guān)聯(lián)的惡意移動(dòng)應(yīng)用檢測(cè)方法。以單個(gè)移動(dòng)設(shè)備產(chǎn)生的DNS域名為檢測(cè)分析對(duì)象,當(dāng)發(fā)現(xiàn)惡意域名后,通過(guò)時(shí)間特征尋找關(guān)聯(lián)域名,對(duì)關(guān)聯(lián)域名同樣本文件進(jìn)行檢索匹配,從而準(zhǔn)確、快速地確定惡意移動(dòng)應(yīng)用的名稱(chēng)?;诠_(kāi)數(shù)據(jù)集的實(shí)驗(yàn)結(jié)果表明,該方法對(duì)惡意移動(dòng)應(yīng)用的檢測(cè)率可達(dá)97.1%,在實(shí)際的電力信息網(wǎng)絡(luò)的部署測(cè)試中,檢測(cè)發(fā)現(xiàn)13款?lèi)阂庖苿?dòng)應(yīng)用,且誤報(bào)數(shù)量為0,其具有高檢測(cè)率和低誤報(bào)率,可有效用于移動(dòng)設(shè)備的安全防護(hù)。由于本文方法的準(zhǔn)確性依賴(lài)于惡意域名判別的正確性,因此下一步將對(duì)惡意域名的判別進(jìn)行研究以檢測(cè)未知惡意域名,并使惡意域名的判別僅在本地完成而無(wú)需訪問(wèn)遠(yuǎn)程服務(wù)器,以適用于生產(chǎn)控制網(wǎng)絡(luò)和工業(yè)互聯(lián)網(wǎng)。

猜你喜歡
域名關(guān)聯(lián)流量
冰墩墩背后的流量密碼
玩具世界(2022年2期)2022-06-15 07:35:36
張曉明:流量決定勝負(fù)!三大流量高地裂變無(wú)限可能!
尋找書(shū)業(yè)新流量
出版人(2020年4期)2020-11-14 08:34:26
“一帶一路”遞進(jìn),關(guān)聯(lián)民生更緊
如何購(gòu)買(mǎi)WordPress網(wǎng)站域名及綁定域名
奇趣搭配
智趣
讀者(2017年5期)2017-02-15 18:04:18
騰訊八百萬(wàn)美元收購(gòu)域名
五位一體流量平穩(wěn)控制系統(tǒng)
頂級(jí)域名爭(zhēng)奪戰(zhàn):ICANN放出1930個(gè)通用頂級(jí)域名,申請(qǐng)者有上千家
宁夏| 仙游县| 额济纳旗| 广水市| 嘉定区| 白银市| 林芝县| 浦北县| 玉屏| 宜兴市| 绥江县| 准格尔旗| 临武县| 绿春县| 定襄县| 浦江县| 通城县| 巴东县| 焦作市| 白水县| 灌南县| 亳州市| 洪湖市| 洞头县| 平定县| 图木舒克市| 扎兰屯市| 巍山| 耒阳市| 左权县| 新竹市| 瑞昌市| 红河县| 九台市| 青海省| 彭泽县| 林周县| 呼伦贝尔市| 涪陵区| 南涧| 永年县|