-
定义行为
-
六元组模型
- 时间,地点,人/ID,作用域,动作,结果
-
行为分析
-
无监督学习
-
个群对比
-
步骤
- 先对用户进行行为建模
- 进行空间特征繁华
- 个群对比分析
-
优点
- 无需标注样本,自动识别
- 无需被动依赖规则,自动识别
-
聚类分析
-
作用
- 通过聚类特征方法,对多源低频团伙进行行为识别
- 发现深层次异常行为
- 发现团伙异常行为
- 发现低频异常行为
- 发现代理池异常行为
-
规律学习
-
通过学习数据的历史行为内在规律的计算概率模型
- 文本规律
- 路径规律
- 然后基于这些概率模型构建集成学习分类算法
-
半监督学习
-
Active Learning
- 先用CNN训练少量样本模型,通过模型串接,修正原有分析结果,最终提升算法准确率
-
案例:巨人网络
-
撞库攻击
- 1. 通过傅里叶变换进行时频域转换
- 2. 攻击者使用伪装UA不断更换UserID进行撞库
- 3. 攻击者访问频率不高,几百次访问/小时
- 4. 攻击者破译签名算法,获取到正确的签名
- 5. 通过个群对比,确认被撞库攻击
-
游戏外挂
- 1. 通过时间轴线行为建模分析24小时行为走势
- 2. 对比正常用户,攻击者行为熵较小
- 3. 对比正常用户,攻击者时间轴方差较小
- 4. 攻击者整体行为,尤其夜间行为异于正常用户
- 5. 通过个群对比,发现是游戏外挂
-
CC攻击
- 1. 通过特征泛化将用户行为归一化
- 2. 攻击者伪造FireFox User Agent
- 3. 通过多维度建模,发现攻击者在多个关键维度与正常用户群体存在差异
- 4. 通过个群对比,确认是针对登录接口的CC攻击
-
当前风险
-
安全风险
-
云化导致传统安全设备失效
- 传统安全设备失效
- 共计成本降低,弹性IP 1元/天
- 多数私有云裸奔
-
开源导致攻击技术门槛降低
- 模拟浏览器行为(UA,Reference伪造)
- JavaScript处理能力(PhantomJS)
- 团伙作案成主流
-
异常行为从传统流量向应用层集中
- 90%威胁是针对业务层
-
典型应用层攻击
-
攻击类型
- 针对游戏接口的CC攻击
- 针对账号系统的撞库攻击
- 针对道具交易的量化攻击
-
关键技术
- 代理集群,肉鸡
- 接码平台
- 多源低频
- 人机交互
- 比价系统
- 爬虫池
-
传统安全系统问题
-
过度依赖情报中心
- 滞后性,误报率高
-
依赖设备指纹识别
- 无法解决搜索引擎,API合法调用等误判问题
-
完全依靠规则
- 依赖人工,可维护性差,无法发现未知威胁
-
串行/嵌入模式
- 接入复杂,存在延迟,有可能中断正常业务
-
7层阻断
- 阻断性能低,容易将负载均衡打满