?

智能分布式攻擊與防御

2019-10-11 00:57彥1韋云凱唐義良周思佩
關鍵詞:攻擊者分布式人工智能

張 彥1, 韋云凱, 唐義良, 周思佩

(1.奧斯陸大學 信息學院, 挪威 奧斯陸 0316;2.電子科技大學 信息與通信工程學院, 四川 成都 611731)

在互聯網、蜂窩網、物聯網等各種形態的傳統和新興網絡中,分布式攻擊非常普遍.其中最常見的是分布式拒絕服務攻擊(Distributed Denial of Service, DDoS)[1],該攻擊旨在通過向受害者(機器或網絡)發送大量流量以耗盡服務、連接容量或帶寬來拒絕或影響合法用戶的正常服務.2018年2月,面向開源軟件項目的著名托管平臺Github遭遇了可能是迄今為止最大的DDoS攻擊,最高訪問量為1.35 Tbps,導致其經歷了兩次間歇性不可訪問.Imperva公司的報告顯示,2018年DDoS攻擊峰值流量已達1.7 Tbps,在2019年4月的一起DDoS攻擊事件中,DDoS攻擊強度已達580Mpps(packets per second).多次的攻擊事件表明,對以DDoS為代表的分布式攻擊及其防御技術進行研究,具有重要的理論意義和應用價值.

當前學術界和工業界都對分布式攻擊的防御進行了大量的研究,并提出了諸多的防御方法.然而,道高一尺魔高一丈,分布式攻擊的方式也在不斷演變、進化,目前針對分布式攻擊的防御策略一直處于被動防范的境地.更為嚴重的是,隨著人工智能和分布式協作技術的迅猛發展,將分布式協作、人工智能融入到網絡攻擊的智能分布式攻擊也得到了迅速的發展.網絡中實施攻擊的主體將不再是單純的人類智能,而是以機器學習、神經網絡等為代表的人工智能,尤其是以大數據、分布式訓練與協作等為特征的分布式智能系統,這將導致安全攻防節奏、隱蔽性、速度、影響等方面發生根本性的變化, 從而使網絡安全面臨愈加巨大的威脅和挑戰.

面對這種迅速發展的智能分布式攻擊,當前的應對思路還主要是傳統的防御模式和策略.然而,智能分布式攻擊對現有防御體系帶來的是跨代式的挑戰,傳統的防御體系面對這種智能分布式攻擊時將幾乎毫無招架之力.為此,本文針對智能分布式攻擊與防御問題,進行了如下分析:

(1)對傳統分布式攻擊與防御技術進行分類與總結,為智能分布式攻擊與防御的分析研究提供了基礎;

(2)基于人工智能技術,分析了人工智能與分布式攻擊相結合的機制、模式與應用現狀;

(3)以人工智能為基礎,總結了面向傳統分布式攻擊的智能防御措施,并探討了面向智能分布式攻擊的精準反制策略.

1 傳統分布式攻擊與防御

本節首先對傳統分布式攻擊的類型與特征進行了總結,在此基礎上,介紹了針對傳統分布式攻擊的防御方法.

1.1 分布式攻擊

分布式攻擊改變了點對點的攻擊模式,引入了多點對單點以及多點對多點的攻擊模式.在傳統的分布式攻擊系統中,存在一個以全局方式管理攻擊的分布式攻擊管理中心,攻擊發起者可以通過管理中心調度多個攻擊源,從而對攻擊目標發起相應的分布式攻擊.

分布式攻擊分類如圖1所示.分布式攻擊主要分為兩類:①分布式拒絕服務攻擊(DDoS);②其他網絡攻擊的分布式實施.DDoS攻擊是最常見的分布式攻擊[2-3],該攻擊旨在通過向受害者(機器或網絡)發送大量流量以耗盡服務、連接容量或帶寬來拒絕或影響合法用戶的正常服務.其他網絡攻擊的分布式實施指傳統單點攻擊在多點上的應用(如分布式中間人攻擊便是傳統中間人攻擊的分布式應用),在分布式協作的輔助下,這些攻擊的效果會得到顯著提升.

圖1 分布式攻擊分類Fig.1 Classification of distributed attack

1.1.1 DDoS攻擊

DDoS攻擊是使用多個分布式節點對目標發動的資源耗盡攻擊[4].這類攻擊并不直接或者永久地破壞數據,而是故意破壞資源的可用性,使合法用戶的請求得不到響應.

對于攻擊者來說,連接到互聯網的每臺設備都能變成僵尸主機.攻擊者通過發現聯網設備的漏洞,在這些設備中種植惡意代碼從而控制它們.在開始攻擊之前,攻擊者會試圖控制盡可能多的設備,僵尸主機的數量可能達到數百甚至數千.僵尸網絡的大小決定了攻擊強度的級別和大小,大型僵尸網絡會發動災難性的攻擊[5].

DDoS攻擊通常使用的是常見的協議和服務,因此,從協議和服務的類型上很難對攻擊進行區分.攻擊產生時,攻擊數據包經過偽裝,其源IP地址被偽造,攻擊查找方很難對攻擊地址進行確定,給分布式攻擊的檢測與防范帶來了難度.

按照不同的分類標準,可將DDoS攻擊分為六種不同的類型.

(1)基于攻擊效果:分為針對網絡帶寬流量攻擊和針對服務器主機資源耗盡攻擊.前者通過發送大量攻擊包導致網絡帶寬被阻塞,合法網絡包被虛假的攻擊包淹沒而無法到達目的主機;后者是通過大量攻擊包導致目標服務器的內存、CPU等資源被內核及應用程序耗盡,從而無法向合法用戶提供網絡服務.

(2)基于攻擊環節:分為網絡掃描攻擊和惡意軟件攻擊.DDoS在攻擊之前需要進行網絡掃描[6],攻擊者利用系統軟硬件或者網絡協議上存在的漏洞或者開放端口,在未經授權的情況下訪問或者破壞系統資源.在發現了互聯網中具有漏洞的主機之后,攻擊者可以將惡意軟件通過代碼植入到該主機上,形成對該主機的挾持和控制.這些惡意應用程序如廣告軟件、蠕蟲、木馬等能夠竊取和泄露用戶個人數據、運行惡意代碼、降低設備整體的性能,并且它們可以通過直接分布在服務器上,在應用程序商店隱藏自己[7].

(3)基于自動化程度[8]:根據DDoS攻擊的自動化程度可以將DDoS攻擊分為手動DDoS、半自動DDoS以及自動DDoS.手動DDoS需要攻擊者自行網絡掃描、挾持控制漏洞設備并安裝攻擊代碼.半自動攻擊中,攻擊者只需要在攻擊調度中心設置攻擊類型和強度,選擇攻擊目標,然后調控負責攻擊程序處理的主機去自動控制僵尸主機并且發起最后的DDoS攻擊.在自動DDoS攻擊中,攻擊屬性的設定(比如攻擊類型、開始時間、選擇攻擊目標,等等)是在攻擊代碼中完成的,攻擊者只需要發送攻擊命令,攻擊設備和攻擊者之間只保持間接的通信,因此,被攻擊方很難發現攻擊者的身份.這種攻擊的主要弱點是攻擊者的后門面向僵尸主機開放,防御者可以通過僵尸主機對攻擊者進行追蹤和反擊.

(4)基于攻擊所利用的弱點:文獻[9-10]將DDoS攻擊分為洪泛DDoS攻擊和漏洞DDoS攻擊.洪泛DDoS攻擊是指攻擊者通過在網絡中發送大量報文來耗盡被攻擊者的網絡帶寬,從而阻止合法用戶的服務連接.洪泛DDoS攻擊可分為直接模式和間接模式.間接模式下,攻擊者通過篡改 IP 地址冒充被攻擊者向服務器發送請求,服務器則會將響應發送至被攻擊者,從而耗盡被攻擊者的資源.在此服務器充當了攻擊反射器的功能,因此間接模式的洪泛DDoS攻擊也稱為反射洪泛攻擊[11].Smurf攻擊和Fraggle攻擊都屬于此類攻擊.漏洞DDoS攻擊是指攻擊者利用網絡協議中的漏洞進行攻擊,如基于TCP-SYN的攻擊、放大攻擊等.基于TCP-SYN的攻擊利用了TCP連接中三次握手的機制,攻擊者通過傳輸大量SYN數據包而不確認響應,阻塞服務器可用TCP連接隊列,消耗系統資源和可用帶寬,造成拒絕服務.放大攻擊是指攻擊者通過某些網絡協議服務的特殊性使得自身發出的報文流量得到放大,常用于配合反射洪泛攻擊使大量的網絡流量涌向被攻擊者,達到更好的攻擊效果.

(5)按照DDoS攻擊所處的協議層次:根據協議層次劃分,DDoS攻擊的發生主要分布在應用層及傳輸層/網絡層.雖然在數據鏈路層可以通過洪泛攻擊的方式來耗盡網絡資源,從而達到與DDoS攻擊同樣的效果,但是從方式和原理上來講,該類攻擊不具備DDoS攻擊的典型特征.表1展示了DDoS在不同協議層次中典型的攻擊類型.

表1按照受影響的協議層次對DDoS攻擊進行分類

Table 1 Classification of DDoS attack according to protocol layer

協議層次攻擊類型示例應用層反射/放大攻擊Smurf 攻擊和Fraggle 攻擊等HTTP 洪泛攻擊會話洪泛攻擊、請求洪泛攻擊、非對稱攻擊如HTTP get/post 洪泛、慢請求/慢響應攻擊如Slowloris、HTTP 碎片攻擊等傳輸層/網絡層一般洪泛攻擊UDP、ICMP、DNS等利用協議漏洞的洪泛攻擊TCP-SYN、ACK & PUSH-ACK、RST/FIN 等反射/放大攻擊與應用層的原理相似

(6)基于攻擊的速率:分為持續速率攻擊和可變速率攻擊.持續速率攻擊的攻擊性能參數不變,而可變速率可以改變攻擊的性能參數,根據攻擊效果的反饋進行參數更改,使得對其進行的檢測和預防更加困難[12].

1.1.2 其他網絡攻擊的分布式實施

除了DDoS攻擊,網絡中還存在其他網絡攻擊的分布式實施.對于常見的攻擊方式,可以通過在多個分布式節點上部署該攻擊方式,實現原有攻擊方式在強度、范圍、效果、持久度等方面的提升,如分布式的高級持續性威脅攻擊(Advanced Persistent Threat,APT),分布式中間人攻擊(Man-in-the-MiddleAttack,MITM),分布式嗅探攻擊等.

分布式APT攻擊在攻擊成功后廣泛使用遠程訪問工具(如Poison IVY)或遠程訪問特洛伊木馬來遠程控制受害者[13-14].

MITM 攻擊中,攻擊者通過惡意修改自身網絡硬件MAC 地址或 IP 地址進行身份偽裝,與通信兩端建立單獨的連接并交換接收數據,從而使得通信的兩端都認為它們通過專用連接相互通信,但事實上整個對話是完全由攻擊者控制的[15],常見的有 ARP 欺騙、DNS 欺騙、網頁劫持等.分布式MITM以攔截和篡改網絡流量為目的,極大地威脅著分布式智能網絡的通信安全.

分布式嗅探攻擊是指網絡信息交換過程中,利用分布式網絡嗅探工具得到在網絡中交互的數據包,從而對數據包完成智能分析,并得到網絡分析所需要的網絡數據.在網絡嗅探中所得到的網絡數據通常包括網絡賬號、用戶口令信息、關鍵文本等重要數據.嗅探攻擊工作在網絡環境底層,是極其安靜的,是一種被動攻擊,此類攻擊很難被察覺,只能針對敏感報文實施加密進行防范.需要警惕的是嗅探攻擊不單在有線網絡上,在無線網絡也可以完成監聽.比如在智能物聯網中,物與物主要通過無線網進行數據交互,一旦被分布式網絡嗅探攻擊竊取了用戶信息,將造成隱私泄露和巨大的經濟損失.

1.2 面向分布式攻擊的傳統防御機制

網絡中的分布式攻擊往往難以被檢測,原因主要有兩點:①在大多數情況下,攻擊發起時的流量與正常流量特征類似[4,16];②分布式攻擊種類繁多,不同的分布式攻擊并不具有辨識度較高的共同屬性.

為了對分布式攻擊進行防御,一些解決方案利用預防和反應機制來減輕受害者網絡、中間網絡和源網絡中分布式攻擊的影響[17].分布式攻擊防御體系見圖2.

圖2 分布式攻擊的防御體系Fig.2 Defense hierarchy against distributed attack

最常用的防御機制包括攻擊預防、入侵檢測和攻擊反應三部分.攻擊預防嘗試在攻擊造成損害之前過濾入口和出口流量,如常見的防火墻技術等.入侵檢測指的是對計算機系統和網絡中的各種主要信息進行收集和分析,在不影響網絡指標的前提下,檢測出計算機系統和網絡中是否存在被外界攻擊或者違反某些安全性能的行為[18-19].通過收集到的入侵信息和證據,起到及時處理事故和恢復數據的作用.攻擊反應旨在最大限度地減少分布式攻擊的損失[20-21].具體描述如下:

(1)攻擊預防:設備級別設置.在設備級存在一些基于身份驗證的安全方案,如路由器和交換機,以防止網絡和設備遭受各種攻擊.它們還為DDoS攻擊提供了有效的第一道防線,具體方法有設置路由訪問控制列表、串聯防火墻安全設備等.

(2)入侵檢測.正常和攻擊模式的統計屬性可用于識別DDoS攻擊.一般來說,首先計算常規數據的統計模型,然后使用統計歸納測試來確定新的數據實例是否屬于該模型,不符合模型規則的數據實例被歸為具有攻擊特性的數據.也就是說,入侵檢測是通過預處理器審計未知情況下的數據,形成數學向量形式,然后根據判決函數,運用入侵檢測模型將這些數字向量分類,最后向決策系統提交分類結果,由決策系統做出判斷.檢測方式是多樣的,主要有基于流量、地址以及數據包頭信息變化等方式.機器學習技術在入侵檢測中具有相應的應用,如貝葉斯網絡、模糊邏輯、遺傳算法、K-NN算法、神經網絡、多智能體智能代理系統(多agent系統)、支持向量機等.統計學相關技術有參數化方法,常見的參數檢測方法如Parametric method、Operational、Spectral、Statistical moments等.此外,許多研究已經建立了非參數方法作為抵御DDoS攻擊的有效防御方法.常見的非參數檢測方法有D-WARD,改變聚集樹(CATS),低特征值(FFV),回歸分析、馬爾可夫方法、統計分離和時間序列.

(3)攻擊反應.在攻擊監測系統確定網絡遭到DDoS 攻擊后,防御系統能夠采取的有效響應包括:確認攻擊源、相應地進行漏洞修復、弱化攻擊.溯源機制是指通過一些機制識別攻擊的源頭,從而從源頭上減弱或者阻止攻擊.已有方法有基于熵變化、包標記、逐跳跟蹤、ICMP消息傳遞、IP-Sec跟蹤等.

2 智能分布式攻擊

近些年,人工智能技術的發展使得智能分布式攻擊出現并引起了廣泛的關注,攻擊主體由人工實施變為以高效、自動、智能的人工智能發起攻擊,攻擊方式出現了與傳統模式全然不同的特點.攻擊的速度、規模、模式、影響等都發生了根本性的變化.

2.1 人工智能

人工智能來源于“假設關于學習過程的每個方面以及所有的智力特征都可以被精確地描述,以使機器可以模擬學習過程”.人工智能技術通過了解智能的實質,產生出一種新的能以人類智能相似的方式做出反應的智能機器.

人類的學習過程主要有三個階段:①對外界事物的感知;②對感知到的事物進行思考;③產生學習結果.同時,人類會持續對外界進行感知,不斷重復過程,更新自己的學習結果.受人類智能啟發,人工智能也通過類似過程產生智能機器.機器通過“感知”過程收集外界數據,利用智能算法對數據進行學習,得到學習結果.之后智能機器持續收集數據對學習結果進行更新.人類有不同的學習方式,而人工智能中的智能算法便是機器不同學習方式的體現,即使是對同一份數據,不同的學習算法學習到的結果也會有些許差異,在實踐中需要根據不同的學習問題選擇適合的算法.

人工智能的介入,將導致分布式攻擊的速度、規模、模式、影響等發生根本性的變化.這種變化是指數式的變化,原有的攻防機理、模型、策略等都不再適用.不僅如此,以大數據、分布式訓練與協作等為特征的智能分布式攻擊,在攻防隱蔽性、協同效率、速度影響等方面更呈現出與傳統模式截然不同的特征.傳統的防御、反制方式難以奏效,尤其是隨著群體智能等相關技術的發展,攻擊方可以基于獨立自發而又高效協同的群體模式,實施更加隱蔽、高效、突發、全面、針對性的攻擊,這對網絡安全、經濟安全、社會安全以至于國家安全都將帶來巨大的隱患.

2.2 基于人工智能的分布式攻擊

本小節從人工智能與分布式攻擊的結合方式、智能分布式攻擊模式、智能分布式攻擊現狀三個方面,對基于人工智能的分布式攻擊進行分析.

2.2.1 人工智能與分布式攻擊的結合方式

人工智能與分布式攻擊的結合主要體現在三個方面:①利用人工智能學習特征環境增強攻擊效果與隱蔽性;②利用人工智能增強分布式協作效果;③利用人工智能實現攻擊方式的自我進化.

(1)學習特征環境

在一個網絡環境中,其數據、數據傳送方法等均具有一定的網絡特征.利用人工智能對相關數據進行收集、分析、建模的過程,可以使得分布式攻擊的攻擊方學習到一個網絡環境中關于正常數據、正常傳送方法等環境特征的甄別標準,在此基礎上,攻擊者可以參考這些標準,進而在相關標準下選擇合適的攻擊手段.例如,將攻擊數據偽裝成具有正常特征的普通數據,從而使得攻擊更具隱蔽性,增強攻擊的危害性.

(2)提高分布式協作效果

分布式攻擊的效果,很大程度上取決于分布式協作效率的高低.與傳統的分布式攻擊不同,智能分布式攻擊的協作可以通過人工智能的參與,增強多個分布式攻擊節點間的協作效率.根據協同位置的不同,可分為智能中心統一協調分布式攻擊實體的類型,分布式智能攻擊實體獨立決策的類型,以及兩者結合的類型.類型不同,智能分布式攻擊的模式也不一樣,具體見2.2.2中的描述.

(3)攻擊方式的智能進化

基于人工智能,可以實現分布式攻擊方式的自我演變與進化.人工智能模塊分析不同攻擊方式下的攻擊效果,以及防御方的應對措施,從而針對防御方的弱點自動提升攻擊機制,實現攻擊方式的智能進化.比如,防御方啟用了入侵檢測系統,其檢測結果就成為了攻擊效果的反饋數據,攻擊者可以通過人工智能技術對這種反饋數據進行收集、分析、建模,得到相應的統計模型,并基于該模型調整攻擊方式,從而使得入侵檢測系統失去防御的效果,攻擊方式也由此得到進化.

2.2.2 智能分布式攻擊模式分析

根據智能實體與分布式攻擊實體協作的實施位置,智能分布式攻擊可以分為三種模式.

(1)基于中心控制節點的智能分布式攻擊

基于中心控制節點的智能分布式攻擊見圖3.

圖3 基于中心控制節點的智能分布式攻擊

Fig.3 Intelligent distributed attack based on central control node

如圖3所示,智能攻擊模塊只部署在攻擊發起者節點自身.這種模式下,攻擊發起節點作為智能中心控制節點,其他攻擊節點不具備獨立的決策和行動能力,而是完全受中心控制節點的統一調配,采取相應的行動.如智能中心節點控制大量分布在世界各處的僵尸主機發起直接攻擊或反射式攻擊等.這種方式可以提高分布式攻擊的整體性與一致性.

(2)分布式攻擊智能實體獨立決策型

全智能分布式攻擊見圖4.

如圖4所示,在所有攻擊節點中都部署智能攻擊模塊.所有分布式攻擊節點都有獨立的智能決策和行動能力,可以基于智能分析獨立決定攻擊發起的時間、方式、范圍等.

圖4 全智能分布式攻擊Fig.4 Pure intelligent distributed attack

這種模式采用了群體智能的思想,各攻擊實體具有獨立的智能,同時又遵守一組預先設定的基本規則,從而形成遠超單獨攻擊實體的更高層次的群體智慧和攻擊效果.由于各攻擊實體獨立決策,各個攻擊實體可以迅速地根據所處網絡環境的變化,靈活調整相應的攻擊策略.

(3)中心+群智模式

中心+群智模式見圖5.

圖5 中心+群智模式Fig.5 Central intelligence + swarm intelligence pattern

如圖5所示,中心+群智模式是前面兩種模式的結合.各個分布式攻擊實體本身具備一定的智能決策能力,但是為了進一步提高分布式協同效率,各攻擊實體同時接受中心智能控制實體的整體調度.從而,形成既有整體智能協同、又有個體獨立智能決策的模式.這種模式既可以更好地適應網絡情況的快速變化,同時又可以保證智能分布式攻擊的整體性與一致性.

2.2.3 智能分布式攻擊現狀分析

目前,智能分布式攻擊的具體實例及研究披露都相對較少,智能DDoS攻擊是目前最常見的智能分布式網絡攻擊方式[22].傳統的DDoS攻擊可以通過提高客戶端到服務器的路徑可用性解決.但是智能DDoS攻擊除了擁塞節點之外,還可以進入防御節點系統結構,根據通信鏈確定受害者的鄰居,對受害者及其鄰居實施系統性的攻擊.由此,攻擊者可以顯著惡化損害,而不是純粹的隨機擁塞.具體而言,攻擊者可以使用攻擊公開節點的結果來引導對其他公開節點的后續擁塞攻擊,并且攻擊者可以遍歷轉發器節點之間的通信鏈,甚至能披露服務器以最終擁塞它并使服務完全癱瘓[23].

(1)自動化工具

早期的DDoS攻擊大多是手動的,攻擊者必須執行幾個步驟,包括在最終攻擊發起之前檢測有漏洞的計算機以便在Internet上生成僵尸,端口掃描和部署惡意軟件.目前,隨著智能技術的發展,DDoS攻擊工具已經變得自動化和復雜化,從而允許攻擊者以最少的人力來自動執行所有或部分步驟[24].攻擊者可以配置特定于目標的參數,而其他參數可以通過自動化工具進行管理.這些自動攻擊工具包括Trinoo,Tribe Flood Network(TFN),TFN2K,Trinity,Knight和Stacheldraht等,其中大部分都基于互聯網中繼聊天協議(IRC)工作,攻擊者所使用的控制主機和僵尸主機之間可以間接通信,而不必透露自己的身份[25].

(2)檢測逃避

與人工智能在分布式拒絕服務攻擊防御上的應用相對應,攻擊者可以學習模仿防御方的智能入侵檢測系統,對己方的攻擊流量特性進行升級、偽裝,進而使得防御方的入侵檢測效果減弱[26-27].

雖然目前智能分布式攻擊的具體方式披露很少,但是業界公認智能分布式攻擊是未來分布式攻擊發展的必然方向.智能分布式攻擊的巨大危害值得引起人們的高度關注.學術界和工業界需要推動相關技術的進一步研究,為智能分布式攻擊所帶來的潛在威脅做好應對準備.

3 面向分布式攻擊的智能防御

隨著人工智能的發展,人工智能技術已被廣泛應用到面向分布式攻擊的防御中.本節總結了面向傳統分布式攻擊的智能防御措施,并探討了面向智能分布式攻擊的精準反制策略.

3.1 面向傳統分布式攻擊的智能防御

目前已有大量的研究將人工智能技術與傳統防御手段結合,實現對傳統分布式攻擊的高效防御.圖6概括了目前已應用在普通分布式攻擊防御中的人工智能技術.

圖6 人工智能技術分類Fig.6 Classification of artificial intelligence

3.1.1 基于機器學習的智能防御

機器學習是實現人工智能的一種重要方法,也是目前人工智能應用最廣的技術之一.目前,機器學習技術逐步應用到網絡防御,帶來了較好的防御效果[28].傳統機器學習包括常見的監督學習、無監督學習、半監督學習以及強化學習.

監督學習如樸素貝葉斯、支持向量機、決策樹等.樸素貝葉斯算法在處理分類問題上簡單高效,該技術通常與統計算法一起用于檢測攻擊.Katkar等[29]利用分布式處理和樸素貝葉斯分類器對HTTP服務器進行DDoS攻擊檢測.Ajagekar等[30]基于多項式樸素貝葉斯算法進行了數據預處理,改進了DDoS檢測系統,實驗結果表明其更簡單有效.

支持向量機(SVM)目的是在特征空間找到最佳的分離超平面使得訓練集上正負樣本間隔最大,由此進行分類.Kato等[31]選擇了基于高斯核方法的支持向量機來訓練和測試DDoS攻擊檢測系統.Yang等[32]采用支持向量機方法對攻擊流量進行識別,然后流表交付模塊根據流量識別結果動態調整轉發策略以抵抗DDoS攻擊.Phan等[33]提出了基于SVM等方法的混合安全機制.

決策樹也是一種常見的監督學習方法,是基于樹結構來進行決策的.Jiao等[27]利用兩個決策樹分類器提取TCP流量的有效特征來區分惡意流量和正常流量. Lakshminarasimman等[34]提出了一種基于決策樹的DDoS檢測機制,并對J48決策樹算法以及隨機森林算法進行了對比.Zekri等[35]設計了一個基于決策樹的C4.5算法的DDoS檢測系統.

無監督學習如K-means算法,其實現起來比較簡單,具有良好的聚類效果,因此應用廣泛.Pramana等[36]將K-means算法運用到DDoS的檢測系統中,并對其進行了改進.另外,基于密度的聚類算法(DBSCAN)也有應用,Dincalp等[37]用該算法對網絡流量進行聚類,有效地檢測出DDoS攻擊.

半監督學習使用大量的未標記數據,并同時使用標記數據,是監督學習與無監督學習相結合的一種學習方法.Kaur[38]將基于聚類算法的半監督機器學習技術應用于大數據集和決策樹的分類,在DDoS預測的精度上達到了很高的水平.Gu等[39]提出了一種半監督加權K-means檢測方法,通過基于Hadoop的混合特征選擇算法來尋找最有效的特征集.

強化學習也是使用未標記的數據,但是可以通過獎懲函數來接近最優解.Liu等[40]提出基于強化學習的框架,能夠在不同的攻擊場景下智能學習最優的緩解策略,實時緩解DDoS攻擊.

3.1.2 基于人工免疫系統的智能防御

人工免疫系統是一種靈感來源于生物體免疫系統,用于解決計算機領域問題的新興算法.近些年來也有不少學者將其應用到分布式攻擊的防御上.人工免疫系統可以通過訓練來區別正常行為和異常行為,從而檢測是否存在攻擊.Ramadhan等[41]利用人工免疫系統,設計了一種TCP洪泛攻擊檢測系統.Igbe等[42-43]提出了基于樹突狀細胞算法的DDoS入侵檢測系統.

3.1.3 基于Agent技術的智能防御

Agent是一個軟件實體或者是軟硬件實體的混合,能夠代表用戶執行并行操作,它在學習能力、協同合作、反應速率以及有效性上有較強的優勢,以提高控制決策的智能性、靈活性,使控制結果更準確[44].Duraipandian等[45]提出了一種基于智能Agent的DDoS攻擊防御體系結構,使用信任機制在檢測到攻擊前活動時提供早期警告.Kesavamoorthy等[46]提出了一種基于多Agent系統的DDoS檢測和防御方法,各Agent之間采用粒子群優化方法.針對ISP邊界上的DDoS攻擊,Singh等[47]提出了一種基于協作Agent的分布式方案.

3.1.4 基于模糊邏輯的智能防御

模糊邏輯是建立在多值邏輯基礎上,運用模糊集合來研究模糊性思維、語言形式及其規律的方法,是人工智能技術的一個重要分支.Shiaeles等[48]提出了一種基于平均數據包到達時間的模糊估計的DDoS檢測方法.Mondal等[49]針對云計算的安全性,設計了一種基于模糊邏輯的DDoS檢測方案,所有數據包在達到云平臺前都會經過模糊系統的過濾.Singh等[50]結合了模糊邏輯以及遺傳算法提出了一種DDoS攻擊檢測方法.

3.1.5 基于人工神經網絡的智能防御

人工神經網絡也是人工智能領域興起的研究熱點,目前已有大量的研究將其應用到分布式攻擊防御中.人工神經網絡可分為前饋神經網絡和反饋神經網絡.

前饋神經網絡如RBF神經網絡、卷積神經網絡等.RBF神經網絡使用徑向基函數作為隱層神經元激活函數.Chen等[51]利用改進的RBF神經網絡檢測DDoS攻擊,設計智能用戶控制系統來處理復雜多變的攻擊.Dayal等[52]基于RBF網絡進行優化學習,有效地區分了正常的大流量以及DDoS攻擊,并能夠在DDoS攻擊的早期階段進行處理防御.Su等[53]利用RBF神經網絡等技術恢復混亂的網絡流,并通過訓練網絡流樣本來預測未來的網絡流以檢測DDoS攻擊.卷積神經網絡(CNN)也是一類包含卷積計算且具有深度結構的前饋神經網絡.Ghanbari等[54-55]對提取特征進行卷積神經網絡訓練,并對CNN檢測數據的異常行為進行測試,之后對該方法進行改進,將DDoS攻擊的檢測準確率提高到87.35%.Spaulding等[56]利用卷積神經網絡和長短時記憶網絡(LSTM)兩者結合的深度學習算法來檢測基于DNS的DDoS攻擊.Roopak等[57]在物聯網環境中提出了用于DDoS攻擊檢測的深度學習模型.

反饋神經網絡有BP神經網絡等.BP神經網絡突出的優點就是具有很強的非線性映射能力和柔性的網絡結構.Badve等[58]利用已知的無攻擊流量計算預測誤差,訓練BP神經網絡以提高系統性能.Ishitaki等[59]針對利用匿名網絡發起的DDoS,用BP神經網絡設計了一個系統,能夠有效識別匿名網絡中的不良用戶行為.

3.2 面向智能分布式攻擊的智能反制

面對智能分布式攻擊的顛覆性威脅,傳統的防御策略將束手無策.同時,針對智能分布式攻擊的新型智能防御技術的研究尚未系統性地展開.本小節基于智能分布式攻擊的特點,探討了面向智能分布式攻擊的智能反制技術,變被動防御為主動出擊,以智對智,提前破壞智能分布式攻擊的關鍵點,實現智能化的主動防御.

3.2.1 智能分布式攻擊的薄弱點分析

智能分布式攻擊技術主要包含分布式技術、智能技術、攻擊技術以及其他將整個攻擊鏈整合起來的輔助技術.攻擊鏈條上的各個部分,都會有其薄弱點,可用于防御者進行精準反制.智能分布式攻擊的薄弱點分析主要集中在智能分布式攻擊關鍵點(集)發現與定位,以及分布式攻擊中人工智能的薄弱點分析,為智能反制提供明確的反制目標.

(1)智能分布式攻擊關鍵點(集)發現與定位

智能分布式攻擊的惡意節點數量一般很大,其交互共識網絡實質上是一種復雜網絡.由于復雜網絡具有無標度特性,無標度網絡對非定向攻擊具有較強的免疫力,而對于定向攻擊卻表現得相對脆弱.當復雜網絡中5%~10%的關鍵節點同時失效時,通過攻擊這些“網絡要塞”可以迅速摧毀或者有效控制整個智能分布式攻擊.針對復雜網絡“魯棒但又脆弱”的基礎特性,可以對智能分布式攻擊網絡的關鍵節點進行探索和定位,通過破壞這些關鍵節點來降低智能分布式攻擊網絡的魯棒性和抗毀性,如圖7所示.

圖7 智能分布式攻擊關鍵節點Fig.7 Key points in intelligent distributed attack

但是,智能分布式攻擊關鍵節點的挖掘和探索仍是目前研究領域的一個難點,如何評估節點的重要程度以及挖掘出復雜網絡中重要的關鍵節點,都是亟需解決的問題.

(2)智能分布式攻擊中人工智能薄弱點分析

智能分布式攻擊中人工智能的薄弱點分析要立足于兩個方面:人工智能技術如機器學習、深度學習等本身的薄弱點,以及分布式建立人工智能時的可利用薄弱點.因而,在利用人工智能的薄弱點方面,可以分為兩個階段:

①智能學習階段.攻擊方在進行智能分布式攻擊的過程中,一個非常明顯的特征是,其惡意智能節點將處于不斷學習分析過程中.這個過程強烈依賴于三方面的資源:可用于智能學習的數據以及數據傳輸、分析所需要的通信資源、計算資源和存儲資源.通過建立該階段的薄弱點模型,系統描述各要素在智能學習階段的作用與影響.

②分布式共識達成階段.針對智能惡意節點間由分布式到匯聚過程中的時延(如時間先后帶來的結果不一致性)、共識機制(如確定性共識機制、隨機共識機制、拜占庭共識機制等),研究其作用與影響,為精準反制提供基礎.

3.2.2 基于分布式智能的精準反制

針對智能分布式攻擊中的薄弱點,需要建立分布式協同反制模型,研究以智對智的分布式協同反制技術,有效破壞攻擊方的分布式協同,并增強防御方在反制過程中的智能分布式對抗能力與協同效果,而且能夠根據攻擊方的攻擊態勢、防御方的反制效果,實現分布式智能協同反制技術的自升級、自進化.

(1)針對智能分布式攻擊的反制技術

根據智能分布式攻擊中人工智能薄弱點分析可以將智能分布式攻擊的反制分為兩個階段.

①在智能學習階段反制.針對智能分布式攻擊,可以通過偽造虛假數據用于應對智能惡意節點的學習.并且,一旦發現可疑的攻擊節點或者攻擊報文,則根據網絡態勢演變溯源關鍵節點,有針對性地生成虛假數據,干擾相應關鍵惡意節點的認知學習,同時進行相應局部資源的限制(減少通信帶寬、邊緣計算、存儲能力等),截斷/限制攻擊關鍵節點大量的通信和服務資源,從而導致分布式攻擊關鍵節點的失效,達到反制攻擊網絡的目標.

②分布式共識達成階段反制.對于不同的分布式共識機制(如確定性共識機制、隨機共識機制、拜占庭共識機制等),可以有不同代價的反制方案,策反/阻斷相應數量惡意節點的共識過程,則分布式智能攻擊將無法達成行為共識.另外,對于不同優先級的業務,可以按照從策反/阻斷一個惡意節點(低優先級),到策反/阻斷三分之一惡意節點(一般優先級),再到策反/阻斷半數惡意節點(高優先級)來應對相應的惡意攻擊,使其無法達成一致性協議.

(2)反制節點間的智能協同

在進行智能分布式攻擊的精準反制過程中,其主要工作由專用反制節點進行.與此同時,也可以發動非專用節點(普通節點)輔助進行分布式協同反制.因此,網絡中的節點可以分為兩類:資源充足節點和資源受限節點.專門用于對智能分布式攻擊進行反制的節點,通常是資源充足節點.部分反制專用節點,以及反制臨時啟用的普通節點,可以視為資源受限節點.

因此,需要協同專用反制節點與網絡普通節點,進行精準反制功能的分布式部署,從而在個體節點功能和資源受限的情況下,通過分布式協作的群智形式,面向智能分布式攻擊,實現強大的精準反制能力.

(3)智能反制技術的演進

智能分布式攻擊具有自升級、自進化的特點,單一而固定的防御手段不足以面對攻擊方可能產生的攻擊進化.這要求防御方的反制技術仍需要不斷地自我升級、自我演進,以面對可能的更為強大的智能分布式攻擊.自我演進機制需要精確獲知攻擊方的攻擊動態、效果、防御方反制引起的攻擊方變化等信息,并根據這些信息建立攻防雙方的演化預測模型,從而對防御方的精準反制策略和模型進行相應地升級、進化,以便在面向智能分布式攻擊時,可以實現更為強大的協同精準反制能力.

4 結 論

隨著人工智能和分布式技術的發展,從面向傳統分布式攻擊的防御到面向新型的基于人工智能技術的分布式攻擊智能防御,智能分布式攻擊與防御已經成為未來網絡安全領域的核心問題之一.本文在對分布式攻擊方式及防御機制進行總結、介紹的基礎上,分析了人工智能技術介入后,分布式攻擊與人工智能相結合的機制、模式與應用現狀.在防御方面,本文總結了目前常見的面向傳統分布式攻擊的智能防御措施,并探討了面向智能分布式攻擊的精準反制策略.隨著智能分布式攻擊方式的迅速發展,相關研究工作應該盡快開展,以應對未來的安全威脅.

猜你喜歡
攻擊者分布式人工智能
機動能力受限的目標-攻擊-防御定性微分對策
2019:人工智能
人工智能與就業
正面迎接批判
分布式光伏熱錢洶涌
分布式光伏:爆發還是徘徊
數讀人工智能
下一幕,人工智能!
基于DDS的分布式三維協同仿真研究
有限次重復博弈下的網絡攻擊行為研究
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合