文獻標識碼: A
文章編號: 0258-7998(2015)01-0122-03
0 引言
目前私有云網絡中大量采用了xen虛擬化技術,,將虛擬機部署在物理硬件上并共享硬件資源,,而應用程序和操作系統(tǒng)則運行在虛擬機中,從而大大提供了資源的使用率。虛擬機間的強隔離性[1]保證了虛擬機之間進程的信息安全,,此外虛擬機管理器對虛擬機的管理過程是透明的,,攻擊者無法確認自己攻擊的是否為真正的主機。xen虛擬機的結構如圖1,,VMM可以創(chuàng)建的多個虛擬機,,可以運行不同的操作系統(tǒng)和應用程序。xen包括服務域Domain0和虛擬域DomainU,,Domain0具有最高特權級,,可以管理其他的虛擬域。虛擬機的VMI技術將虛擬機與安全監(jiān)測工具相互隔離,,增強了監(jiān)測工具的安全性,。
虛擬化技術中存在的大量惡意行為給網絡信息安全[2]帶來了隱患,本文通過部署蜜網可以有效地檢測到網絡上的惡意攻擊,,分析這些惡意行為的攻擊方式,,以便進行有效的防范。蜜網由一系列蜜罐組成,,蜜網的內容包括:數據控制,、數據捕獲和數據分析,它的主要功能是標記所有進出系統(tǒng)的可疑流量[3],。虛擬機的引入對虛擬蜜網有兩方面的影響:一方面,, 由于虛擬機的特性,,可以構建基于虛擬機的數據捕獲和采集裝置(xebek),,使得現(xiàn)有的反蜜網技術無效化;另一方面, 由于系統(tǒng)規(guī)模更加龐大,,虛擬機會給攻擊者更多的提示,而采用VMI技術從蜜網外部進行監(jiān)控,,提高蜜網的安全性,。
1 相關研究
Abe[4]提出一種基于DoS檢測IP數據包的熵的方法,,IP數據包熵的改變用來檢測可能存在的DoS攻擊,攻擊產生時,,數據包的大小與從受害者獲得的響應是相同的,缺點是沒有對其他數據特征的熵進行分析,。Thonnard和dacier[5]提出一種基于集群的方法來分析蜜網數據的攻擊模式,,采用時間簽名來收集蜜網的數據,,對從世界各地的蜜罐收集的大型數據集進行研究,,但這種數據采集規(guī)模太大,,實際執(zhí)行過程有一定的難度。吳文潔,、葛昕[6]等人使用低交互蜜罐在VMware中構建分布式蜜網體系,,采用了XMPP技術進行數據共享,,使用carniwwhore框架實現(xiàn)了數據統(tǒng)計和可視化輸出,但是這種低交互蜜罐對手工攻擊行為識別率較低,;王海峰、陳慶奎等人[7]在建立蜜網欺騙量化模型的基礎上提出兩種智能算法,,通過仿真實驗證明其具有提高蜜網偽裝的能力,,但缺乏對新攻擊行為的適應能力,。
目前的私有云網絡安全產品雖然能檢測一定的網絡隱患,但僅僅是檢測單一的網絡特征并進行處理,。與以往蜜網監(jiān)控系統(tǒng)不同,,本系統(tǒng)采用BP神經網絡對網絡流量數據進行訓練,,確定數據的五元組特征,然后分析流量數據的五元組特征熵值,,判定蜜網中的異常行為,當網絡再出現(xiàn)類似的異常行為時,,可立即進行處理,。通過實驗表明,,模型可以有效地檢測私有云網絡中蜜網的多種異常,提高云環(huán)境的安全性,。
2 相關技術
2.1 BP神經網絡算法
BP神經網絡[8]是通過輸入和輸出的樣本集(即網絡的閾值和權值)對網絡進行訓練,,從而使網絡完成給定的輸入/輸出映射關系,。本文設計的BP網絡算法模型是以網絡數據流量進行訓練的,而這些數據已經根據原始數據流量進行了三級處理,。第一級是根據原始數據提取數據包的特征:如目標ip地址、目標端口,、源端口,、總載荷字節(jié)TB,、標志位和總數據包數PC等;第二級是量化數據,,如各種協(xié)議以及沒有實質作用的數據,,依據網絡異常的類型量化為二值向量,;第三級是對數據進行整理計算,對持續(xù)時期的惡意行為數據進行實時分析,。
網絡由3層組成,如圖2,,第一層是隱含層,隱含層的節(jié)點函數為Sigmoid 函數(f(x)=1/(1+e-x)),,節(jié)點模式包括正常模式和惡意模式,,惡意模式可以檢測現(xiàn)有的惡意攻擊和新型的攻擊。第一層的作用是計算輸入向量X={X1,,X2,,…,,Xl}與模式層的模式(例如第j個模式p=(p1j,p2j,,…,,pij))的匹配度, 匹配函數(Match(x))為:
BP神經網絡的正常模式與異常模式的輸出不能同為1,,正常模式的輸出為1表明輸入了正常序列,,異常模式輸出為1時表明有惡意行為產生,。當兩種模式輸出都為0時表明輸入的序列與正常模式和異常模式都不匹配,該序列定義為異常序列,。
2.2 信息熵
為了評估上述的異常特征,,本文采用熵來具體分析,。在信息論中,熵被定義為一種不確定性的度量或是與隨機變量相關的隨機性,。一個大小為n的樣本的熵的閾值范圍是[0,logn],。數據項沒有變化時值為0,,當所有的數據項都不相同或變化最大時值為logn,。基于熵的檢測技術,,隨機變量X的熵的值有{X1,X2,,X3,,…,Xn},計算公式如下:
其中H(x)=熵,,如果要計算所觀察到的流量特征值發(fā)生的概率,計算公式:
其中總數據包數是時間T內看到的數據包總數,。熵值的規(guī)律是:流量特征值的微小變化產生低熵值,而流量特征值的顯著變化則導致較高的熵值,。
3 VMI的虛擬蜜網系統(tǒng)架構
基于VMI的虛擬蜜網流量檢測系統(tǒng)是部署在xen平臺上的,,如圖3所示,,該系統(tǒng)中數據捕獲模塊的主要功能是在不被攻擊者發(fā)現(xiàn)的前提下捕獲所有輸入和輸出蜜網系統(tǒng)的數據。蜜網流量不同于其他類型的網絡流量,,因為流入或流出蜜網的每個數據包都被認為是惡意的,;語義重構模塊的作用是對捕獲到的數據進行語義重構,由于VMM處于客戶虛擬機的底層,,只能識別低級語義,,兩種之間存在語義鴻溝,;BP神經網絡的處理速度可以快速響應系統(tǒng)出現(xiàn)的變化,有效識別惡意行為,,其固有的自主性、交互性和主動性對數據進行訓練,,確定其五元組特征,,降低了數據處理的復雜性;數據分析模塊是通過分析流量數據的五元組特征的熵值,,判定蜜網中異常行為,從而對蜜網系統(tǒng)做出相應的控制,;數據控制模塊是對流進和流出蜜網系統(tǒng)的數據進行控制,,防止蜜網被黑客攻破后對其他系統(tǒng)進行大規(guī)模的攻擊,。
該系統(tǒng)中xen虛擬機[9-10]直接運行于硬件系統(tǒng)之上,,domain0和多個蜜罐構成虛擬蜜網系統(tǒng),虛擬機的強隔離性保證了各個蜜罐可以獨立運行且互不干擾,。系統(tǒng)采用VMI反省機制[11],,將數據捕獲模塊部署在虛擬機監(jiān)控器VMM內,實現(xiàn)了檢測工具和蜜網系統(tǒng)的隔離,,增強了數據捕獲模塊的安全性,提高了數據的可信度,;通過語義重構模塊對Xebek數據捕獲模塊收集到的信息進行語義重構后,采用BP神經網絡確定數據的五元組特征,;數據分析模塊通過數據特征的熵值大小,,判定蜜網中是否存在異常行為,。
4 實驗結果
系統(tǒng)的蜜網系統(tǒng)可以采用Linux或Windows操作系統(tǒng),這兩種系統(tǒng)的檢測結果基本相同,,因為Linux是多用戶的操作系統(tǒng),,當攻擊者破壞了某個程序后底層的系統(tǒng)依然完好無損,,所以Linux的檢測效果相對更好,。由于篇幅有限,文章以Linux系統(tǒng)為例進行研究,。
基于VMI的蜜網流量檢測機制,通過五類特征的熵DIP,、DP、SP,、TB和PC來檢測異常的存在,。如表1所示,,從不同源收集到的蜜網數據的樣例表明,,正常行為的熵值很少發(fā)生變化,。如表2所示,,當惡意活動存在時,熵值會發(fā)生很大變化,。經過分析發(fā)現(xiàn),正常流量的熵值變化范圍在0~3之間,,大于3時就認為是異常流量,。
通過比較本文方案的異常事件(包括掃描,、系統(tǒng)如期、惡意軟件,、rootkits下載等)的數目和跟蹤的異常事件的數目,可以得出該系統(tǒng)的檢測率,。圖4展示了3種特征熵值的三維圖,,熵值大于3的點代表掃描蜜網中的惡意活動,。
如圖5,,縱坐標為總數據包數,,橫坐標為天數,圖中第3天末的峰值表明出現(xiàn)了惡意活動,。
圖6中的時間視圖曲線展示事件在5天內的狀態(tài),不同的顏色代表不同的時間(,。表示第1天,,>表示第2天,,x表示第3天,*表示第4天,,☆表示第5天)。曲線內同一顏色的事件表明它們發(fā)生同一時間段,,以便根據發(fā)生的時間了解黑客攻擊蜜網的策略,,從而在虛擬機控制端對蜜網做出一定的響應。
表3列出了5天內蜜網的檢測結果,。蜜網共捕獲了13個數據包,但由于某些數據包的時間間隔較大,,不能對熵值產生明顯的變化,以致無法檢測到這些數據,,故系統(tǒng)的檢測率只有91.67%,。
5 結論
私有云網絡的安全取決于蜜網能否很好地檢測攻擊并分析攻擊行為,,本文提出一種xen下基于VMI蜜網流量檢測機制,利用VMI機制將數據捕獲模塊與蜜網隔離,,提高了數據的可靠性,。采用BP神經網絡算法得到的蜜網流量五元組特征,其流量特征值是與熵值一一對應的,,故通過五元組特征的熵值可以判定蜜網中異常行為。實驗表明,,模型可以快速識別蜜網中的多種異常,,但這種機制無法檢測到潛伏的攻擊和緩慢的攻擊,這個缺陷可以通過增加檢測此類攻擊的能力進行改善,。
參考文獻
[1] 項國富,,金海,鄒德清,,等.基于虛擬化的安全監(jiān)控[J].軟件學報,,2012,23(8):2173-2187.
[2] 梁鋼,,茅秋吟.云計算IaaS平臺的信息安全和運維服務設計[J].電子技術應用,2013,,39(7):63-64.
[3] SPITZNER L.The honeynet project:Trapping the hackers[J].IEEE Computer Society,2003,,1(2):15-23.
[4] ABE S.Detecting DoS attacks using packet size distribution[C].Proceedings of the 2nd BioInspired Models of Network Information and Computing Systems,2007:93-96.
[5] THONNARD O,,DACIER M.A framework for attack patterns′discoverty in honeynet data[C].Digital Investigation,2008:128-139.
[6] 吳文潔,,葛昕,,胡德敏.基于虛擬化技術的分布式蜜網[J].計算機系統(tǒng)應用,,2013,22(3):69-72.
[7] 王海峰,,陳慶奎.蜜網智能動態(tài)部署算法研究[J].計算機應用研究,,2011,,28(3):1119-1121.
[8] 邢鈺嬌,,孫昊,,楊鵬,等.基于神經網絡的四元球面陣空間聲源定向系統(tǒng)[J].電子技術應用,,2012,,38(2):124-126.
[9] SMITH J E,NAIR R.the architecture of virtual machines[J].IEEE Computer,,2005,,38(5):32-38.
[10] 湯儒,李秦偉.Openstack云環(huán)境中KVM虛擬機性能分析[J].微型機與應用,,2013,,32(23):94-96.
[11] GARFINKEL T,ROSENBLUM M.A virtual machine introspection based architecture for intrusion detection[C].Proc.of the 10th Network and Distributed System Security Symp.Berkeley:USENIX Association,,2003:191-206.