基于XGBoost和社区发现的主机攻击行为检测
作者:
作者单位:

作者简介:

通讯作者:

中图分类号:

基金项目:

四川省科技计划(2021YJ0372, 2019ZDZX0007); 中央高校基本科研业务费专项(2682019CX63)


Host Attack Detection Based on XGBoost and Community Discovery
Author:
Affiliation:

Fund Project:

  • 摘要
  • |
  • 图/表
  • |
  • 访问统计
  • |
  • 参考文献
  • |
  • 相似文献
  • |
  • 引证文献
  • |
  • 增强出版
  • |
  • 文章评论
    摘要:

    在大规模网络环境下, 主机面临的安全威胁也愈发多样. 随着基于机器学习检测恶意文件的技术快速崛起, 极大的提升了对恶意软件的检测能力, 也迫使对手改变了攻击策略. 其中“Living off the land”策略通过调用操作系统工具或者执行任务的自动化管理程序来实现恶意行为. 威胁检测可以从父子进程的上下文中发现可疑行为, 将父子进程链及其派生的相关事件看作无向图, 应用监督学习XGBoost算法进行权重分配, 生成无向加权图. 最后使用社区发现算法从图中识别出更大的攻击序列, 在MIRTE ATT & CK仿真攻击数据集上进行验证.

    Abstract:

    In a large-scale network, the security threats faced by the host are becoming increasingly diverse. With the rapid rise of technology based on machine learning to detect malicious files, the ability to detect malware has been greatly improved, and it has also forced adversaries to change their attack strategies. Among them, the “Living off the land” strategy achieves malicious behavior by calling operating system tools or automated management programs that perform tasks. Threat detection can find suspicious behavior in the context of parent and child processes. The parent-child process chain and the related events derived from it are regarded as an undirected graph, and the supervised learning XGBoost algorithm is used for weight distribution to generate an undirected weighted graph. Finally, a community discovery algorithm is employed to identify larger attack sequences from the graph. The above algorithm is verified on the simulated attack dataset of MIRTE ATT & CK.

    参考文献
    相似文献
    引证文献
引用本文

朱元庆,李赛飞,李洪赭.基于XGBoost和社区发现的主机攻击行为检测.计算机系统应用,2021,30(12):147-154

复制
分享
文章指标
  • 点击次数:
  • 下载次数:
  • HTML阅读次数:
  • 引用次数:
历史
  • 收稿日期:2021-02-22
  • 最后修改日期:2021-03-28
  • 录用日期:
  • 在线发布日期: 2021-12-10
  • 出版日期:
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京海淀区中关村南四街4号 中科院软件园区 7号楼305房间,邮政编码:100190
电话:010-62661041 传真: Email:csa (a) iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号