• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    針對數(shù)據(jù)泄漏行為的惡意軟件檢測

    2017-08-12 15:31:08王麗娜余榮威尹正光
    關(guān)鍵詞:注冊表進(jìn)程規(guī)則

    王麗娜 談 誠 余榮威 尹正光

    (軟件工程國家重點(diǎn)實(shí)驗(yàn)室(武漢大學(xué)) 武漢 430072) (空天信息安全與可信計(jì)算教育部重點(diǎn)實(shí)驗(yàn)室(武漢大學(xué)) 武漢 430072) (武漢大學(xué)計(jì)算機(jī)學(xué)院 武漢 430072)

    ?

    針對數(shù)據(jù)泄漏行為的惡意軟件檢測

    王麗娜 談 誠 余榮威 尹正光

    (軟件工程國家重點(diǎn)實(shí)驗(yàn)室(武漢大學(xué)) 武漢 430072) (空天信息安全與可信計(jì)算教育部重點(diǎn)實(shí)驗(yàn)室(武漢大學(xué)) 武漢 430072) (武漢大學(xué)計(jì)算機(jī)學(xué)院 武漢 430072)

    (lnwang.whu@gmail.com)

    高級可持續(xù)威脅(advanced persistent threat, APT)級網(wǎng)絡(luò)攻擊對企業(yè)和政府的數(shù)據(jù)保護(hù)帶來了極大的挑戰(zhàn).用0day漏洞制作惡意軟件來進(jìn)行攻擊是APT級網(wǎng)絡(luò)攻擊的常用途徑,傳統(tǒng)基于特征的安全系統(tǒng)很難檢測這類攻擊.為了檢測泄漏敏感信息的惡意軟件,首先分析已出現(xiàn)的APT惡意軟件,描繪出竊取信息的攻擊步驟,以此為基礎(chǔ)提出1個(gè)針對數(shù)據(jù)泄漏行為的惡意軟件檢測方案用于檢測同種攻擊類型的惡意軟件.該方案結(jié)合異常檢測和誤用檢測,對被保護(hù)的主機(jī)和網(wǎng)絡(luò)進(jìn)行低開銷的持續(xù)監(jiān)控,同時(shí)提出一系列推斷規(guī)則來描述攻擊步驟中可以觀察到的高級惡意事件.一旦監(jiān)控到可疑事件,進(jìn)一步收集主機(jī)和網(wǎng)絡(luò)的低級行為,根據(jù)推斷規(guī)則關(guān)聯(lián)低級行為和高級惡意事件,據(jù)此重構(gòu)竊取信息的攻擊步驟,從而檢測出攻擊的存在.通過仿真實(shí)驗(yàn)驗(yàn)證了該方案的有效性.

    信息泄漏;惡意軟件;攻擊步驟;低級行為;高級惡意事件;推斷規(guī)則

    信息網(wǎng)絡(luò)面臨著無處不在、無時(shí)不在的安全威脅[1].黑客們通常使用0day漏洞制作惡意軟件,并不斷更新自己的漏洞庫來保證威脅性,部分精心設(shè)計(jì)的攻擊被稱為高級可持續(xù)威脅(advanced persistent threat, APT).海蓮花組織[2]通過魚叉攻擊和水坑攻擊等方法,配合多種社會工程學(xué)手段進(jìn)行滲透,向境內(nèi)特定目標(biāo)人群傳播特種木馬程序,秘密控制部分政府人員、外包商和行業(yè)專家的電腦系統(tǒng),竊取系統(tǒng)中相關(guān)領(lǐng)域的機(jī)密資料;Duqu[3]和Duqu 2.0[4]木馬用于收集與其攻擊目標(biāo)有關(guān)的各種情報(bào)如收集密碼、抓取桌面截圖(暗中監(jiān)視用戶的操作)、盜取各類文件等,并采取隱蔽通信方式傳輸數(shù)據(jù);sKyWIper[5]又稱為Flame病毒,是全新的網(wǎng)絡(luò)間諜武器,可以通過USB存儲器以及網(wǎng)絡(luò)復(fù)制和傳播,并能接受來自世界各地多個(gè)服務(wù)器的指令,感染病毒的電腦將自動截屏、自動錄音、記錄用戶密碼和鍵盤敲擊規(guī)律,并將結(jié)果和其他重要文件發(fā)送給遠(yuǎn)程操控病毒的服務(wù)器.

    近年來,研究者針對APT攻擊的檢測和防御做了大量的工作.從檢測的方法來看主要分為2類:1)檢測0day漏洞利用的異常檢測,包括網(wǎng)絡(luò)流量異常檢測[6-9]和惡意代碼異常檢測[10-12];2)基于現(xiàn)有安全分析結(jié)果的誤用檢測,包括針對攻擊底層特征的特征檢測[3]和關(guān)聯(lián)底層安全檢測結(jié)果的安全事件關(guān)聯(lián)分析.前者檢測范圍過于單一,應(yīng)對結(jié)合多種攻擊手段的APT攻擊時(shí)存在局限性;后者關(guān)聯(lián)對象較為單一,難以發(fā)現(xiàn)不同位置不同時(shí)間段內(nèi)安全事件潛在的隱藏關(guān)系.同時(shí),APT攻擊種類繁多,攻擊手段復(fù)雜,很難設(shè)計(jì)統(tǒng)一的檢測方案.因此,利用各類安全事件的內(nèi)在聯(lián)系,以具體攻擊的過程和特點(diǎn)為指導(dǎo),對信息系統(tǒng)中的所有安全事件進(jìn)行綜合關(guān)聯(lián)分析是個(gè)很大的挑戰(zhàn).

    針對以上問題,本文計(jì)劃針對信息竊取類型的惡意軟件進(jìn)行分析并提出新的檢測方案,設(shè)計(jì)擴(kuò)展攻擊樹模型,結(jié)合異常檢測和誤用檢測,通過多時(shí)間窗口關(guān)聯(lián)分析和主機(jī)網(wǎng)絡(luò)事件關(guān)聯(lián)分析來檢測惡意軟件的信息竊取行為.為了構(gòu)建檢測方案,本文深度分析了著名的竊取信息的惡意軟件,找到這些惡意軟件的3個(gè)特點(diǎn):

    1) 竊取信息的惡意軟件采用高級定制化工具和入侵技術(shù),使用0day或1day的漏洞利用,滲透能力極強(qiáng),依靠安全邊界阻止攻擊幾乎不可能;

    2) 這類惡意軟件操作隱秘,持續(xù)滲透,還采取各種偽裝技術(shù)例如使用Hash碰撞偽造證書來繞過主流的安全產(chǎn)品,因此采取傳統(tǒng)安全產(chǎn)品的報(bào)警作為輸入的檢測方法很難起到效果,因?yàn)楣舴降碾[秘技術(shù)很可能繞過了這些安全產(chǎn)品;

    3) 攻擊步驟中惡意軟件的運(yùn)行存在可觀測的主機(jī)行為和網(wǎng)絡(luò)行為,這些惡意程序通常是自動程序,不需要人的行為驅(qū)動,存在異常的訪問系統(tǒng)資源(注冊表修改和文件讀寫)來開機(jī)自啟動和偷取信息,惡意程序和命令與控制系統(tǒng)(command & control, C&C)的通信會盡可能的小并采取偽裝技術(shù)來減小暴露的可能性.

    本文計(jì)劃根據(jù)這些可觀測的行為來建模檢測,將這些行為投射到竊取信息的攻擊步驟[13]上:信息收集、切入、命令與控制通信、橫向移動、資產(chǎn)數(shù)據(jù)發(fā)現(xiàn)、數(shù)據(jù)提取.這些行為分布于各個(gè)階段.本文設(shè)計(jì)針對性的方案直接對這些行為進(jìn)行監(jiān)控和檢測,避免了偽裝技術(shù)的干擾,并通過對結(jié)果的關(guān)聯(lián)分析來判斷是否存在竊取信息的惡意軟件.

    本文的主要貢獻(xiàn)有2點(diǎn):

    1) 分析已出現(xiàn)的竊取信息的惡意軟件,描繪它們的攻擊步驟,從中提取可觀測的高級惡意事件,再分解為低級行為,最后完成推斷規(guī)則.

    2) 提出一系列推斷規(guī)則來描述攻擊步驟中的高級惡意事件,提出新穎的方案檢測竊取信息的惡意軟件.該方案對被保護(hù)的主機(jī)和網(wǎng)絡(luò)進(jìn)行持續(xù)監(jiān)控,結(jié)合基于主機(jī)的入侵檢測系統(tǒng)(host-based intrusion detection system, HIDS)和網(wǎng)絡(luò)入侵檢測系統(tǒng)(network intrusion detection system, NIDS)獲得的低級行為如文件訪問或通信創(chuàng)建等,通過多時(shí)間窗口關(guān)聯(lián)分析和主機(jī)網(wǎng)絡(luò)事件關(guān)聯(lián)分析,關(guān)聯(lián)低級行為和高級惡意事件,重構(gòu)竊取信息的攻擊步驟,從而檢測惡意軟件.該方案是異常檢測和誤用檢測的結(jié)合,對攻擊步驟過程的分析和檢測規(guī)則的生成屬于誤用檢測,監(jiān)控和檢測的實(shí)現(xiàn)屬于異常檢測,根據(jù)推斷規(guī)則從收集到的看似正常的數(shù)據(jù)中推斷惡意軟件進(jìn)行操作的高級惡意事件.

    1 相關(guān)工作

    本文研究竊取信息的惡意軟件是基于高級可持續(xù)威脅的應(yīng)用,針對高級可持續(xù)威脅的研究非常熱門,這里介紹一些與本文相關(guān)的檢測技術(shù).

    一些學(xué)者通過對現(xiàn)有APT攻擊的分析開發(fā)對應(yīng)的檢測工具.文獻(xiàn)[3]首先具體分析了Duqu病毒,然后開發(fā)了1套檢測工具,包括簡單的啟發(fā)工具,在系統(tǒng)中尋找確定類型的異常.

    一些學(xué)者提出抗APT攻擊安全框架,為各項(xiàng)APT防御和檢測技術(shù)提供運(yùn)行環(huán)境.文獻(xiàn)[14]對威脅進(jìn)行建模,提出基于異常發(fā)現(xiàn)的“慧眼”架構(gòu),將網(wǎng)絡(luò)安全監(jiān)測過程分為低位監(jiān)測和高位監(jiān)測,低位監(jiān)測機(jī)制監(jiān)控主機(jī)的應(yīng)用環(huán)境、系統(tǒng)環(huán)境、通信環(huán)境、傳輸環(huán)境和數(shù)據(jù)環(huán)境,高位監(jiān)測機(jī)制對網(wǎng)絡(luò)協(xié)議特征和流量統(tǒng)計(jì)特征進(jìn)行分析;文獻(xiàn)[15]提出基于入侵檢測事件的檢測和預(yù)測APT惡意軟件來阻止安全事件,使用基于入侵檢測事件的預(yù)測模型,預(yù)測詳細(xì)事件發(fā)生和入侵的詳細(xì)信息.這2篇論文的數(shù)據(jù)收集方法極具創(chuàng)新性,但是檢測方法太過寬泛難以實(shí)用.

    許多學(xué)者研究基于網(wǎng)絡(luò)大數(shù)據(jù)分析的攻擊檢測技術(shù)來檢測APT攻擊[16],基于高層事件融合的檢測技術(shù)是研究的熱點(diǎn),尤其是安全事件關(guān)聯(lián)分析.文獻(xiàn)[17]介紹安全設(shè)備報(bào)警關(guān)聯(lián)分析方法,以Snort等安全設(shè)備的海量報(bào)警作為輸入,通過報(bào)警融合得到更有概括性且更準(zhǔn)確的安全報(bào)警.該文獻(xiàn)提出基于上下文驗(yàn)證的網(wǎng)絡(luò)入侵檢測模型,結(jié)合環(huán)境上下文、弱點(diǎn)上下文、反饋上下文和異常上下文等多種上下文信息,構(gòu)建虛警處理平臺,實(shí)現(xiàn)告警的自動驗(yàn)證以及攻擊行為能否成功的自動判定.這篇文章存在的問題是安全事件關(guān)聯(lián)分析的關(guān)聯(lián)對象類型不夠全面.

    文獻(xiàn)[18-21]介紹網(wǎng)絡(luò)和主機(jī)安全關(guān)聯(lián)分析方法,首先給出網(wǎng)絡(luò)流量和主機(jī)特征異常程度的度量指標(biāo),然后利用科學(xué)的模型對以上2類指標(biāo)進(jìn)行綜合來有效提高安全檢測的準(zhǔn)確率.文獻(xiàn)[18]首次提出結(jié)合主機(jī)行為和網(wǎng)絡(luò)活動的僵尸網(wǎng)絡(luò)檢測方法,對注冊表、文件系統(tǒng)、網(wǎng)絡(luò)堆棧行為進(jìn)行監(jiān)視獲取1個(gè)特征向量,在網(wǎng)絡(luò)邊緣抓取網(wǎng)絡(luò)通信的Netflow流量數(shù)據(jù)進(jìn)行過濾和聚類分析,最后通過關(guān)聯(lián)算法將主機(jī)行為與網(wǎng)絡(luò)活動結(jié)合,判斷主機(jī)是否感染僵尸;文獻(xiàn)[19]提出主機(jī)網(wǎng)絡(luò)協(xié)作檢測框架,使用關(guān)聯(lián)方法對主機(jī)進(jìn)程和網(wǎng)絡(luò)通信的多個(gè)模塊檢測結(jié)果進(jìn)行關(guān)聯(lián),最終判斷主機(jī)是否感染僵尸程序;文獻(xiàn)[20]提出基于信任的網(wǎng)絡(luò)群體異常行為發(fā)現(xiàn)模型,使用網(wǎng)絡(luò)交互拓?fù)湫畔⒔⒕W(wǎng)絡(luò)節(jié)點(diǎn)間的信任矩陣,結(jié)合直接信任度和相關(guān)信任度計(jì)算網(wǎng)絡(luò)節(jié)點(diǎn)間的相似度,通過松弛譜聚類算法中的約束條件,增強(qiáng)類數(shù)目的自動識別能力,提高節(jié)點(diǎn)聚類準(zhǔn)確性;文獻(xiàn)[21]借鑒推薦算法的思想,利用聚類方法得到網(wǎng)絡(luò)節(jié)點(diǎn)間的流量相似度,利用反病毒工具得到主機(jī)的可疑度,將主機(jī)可疑度作為推薦模型的節(jié)點(diǎn)、流量相似度作為連邊,通過關(guān)聯(lián)得到網(wǎng)絡(luò)中所有主機(jī)的綜合可疑度,準(zhǔn)確檢測惡意程序和入侵.這些論文關(guān)聯(lián)分析中攻擊模型建立過程的主觀性過強(qiáng).

    文獻(xiàn)[22-24]介紹攻擊步驟關(guān)聯(lián)分析,利用專家經(jīng)驗(yàn)建立攻擊模型,通過將已檢測到的攻擊與攻擊模型進(jìn)行匹配來識別攻擊意圖,為下一階段的攻擊檢測提供依據(jù).文獻(xiàn)[22]基于威脅狀態(tài)轉(zhuǎn)移圖挖掘威脅事件的時(shí)空關(guān)聯(lián)關(guān)系,獲得當(dāng)前有效威脅及實(shí)時(shí)狀態(tài);基于網(wǎng)絡(luò)實(shí)體價(jià)值、威脅嚴(yán)重度、威脅成功3個(gè)要素,提出多粒度的層次化遞推算法,從威脅狀態(tài)、威脅路徑、網(wǎng)絡(luò)全局3個(gè)層面上量化評估安全威脅,以反映不同粒度的威脅態(tài)勢;文獻(xiàn)[23]提出面向內(nèi)部威脅的安全防護(hù)策略概率攻擊圖模型,在該模型中討論內(nèi)部攻擊的3類不確定性,并引入安全防護(hù)措施節(jié)點(diǎn)及其對攻擊成功的概率影響;文獻(xiàn)[24]在攻擊圖模型中引入轉(zhuǎn)移概率表,刻畫單步攻擊檢測結(jié)果的不確定性,從觀測事件推導(dǎo)出某步攻擊發(fā)生的概率,提出面向內(nèi)部攻擊意圖推斷的概率攻擊圖模型,基于該模型提出1種推斷內(nèi)部攻擊意圖的算法以及針對攻擊目標(biāo)的最大概率攻擊路徑的計(jì)算方法.這些方法重在理論研究,實(shí)際應(yīng)用討論不夠.

    文獻(xiàn)[25-26]介紹了動態(tài)惡意分析技術(shù),一些研究者使用該技術(shù)來還原惡意程序的生命周期,以更好地分析和檢測惡意程序,本文也從中借鑒了一些經(jīng)驗(yàn).文獻(xiàn)[25]實(shí)現(xiàn)基于裸機(jī)的動態(tài)惡意分析系統(tǒng)BareCloud來檢測躲避型惡意軟件,并與其他基于仿真和虛擬化的分析系統(tǒng)作比較;文獻(xiàn)[26]提出透明通用的僵尸網(wǎng)絡(luò)追蹤系統(tǒng)BotWatcher,利用動態(tài)分析和內(nèi)存取證技術(shù)周期性的記錄系統(tǒng)狀態(tài),基于系統(tǒng)狀態(tài)的不同使用推理規(guī)則重構(gòu)高級惡意事件,最終推斷出僵尸網(wǎng)絡(luò)的生命周期.

    2 攻擊步驟與檢測建模

    本文深度分析了著名的APT惡意軟件Duqu,F(xiàn)lame,Duqu2,總結(jié)這些惡意軟件的攻擊步驟,描繪竊取信息的攻擊步驟,根據(jù)這個(gè)步驟設(shè)計(jì)對應(yīng)的檢測模型和檢測方案.

    2.1 攻擊步驟

    這類竊取信息的攻擊步驟如圖1所示.

    攻擊者嘗試從1個(gè)組織中竊取機(jī)密信息,已經(jīng)完成偵查和武器化步驟,部署了C&C服務(wù)器來隱蔽自身.而目標(biāo)組織的機(jī)器處在1個(gè)局域網(wǎng)內(nèi),通過網(wǎng)關(guān)與外網(wǎng)連接,安全設(shè)備齊全.

    攻擊步驟分為滲透過程和泄漏過程2個(gè)部分.滲透過程如圖1(a)所示,攻擊者通過釣魚、魚叉攻擊、社會工程學(xué)、中間人攻擊等方式誘使組織內(nèi)某一成員下載惡意軟件,利用該成員主機(jī)上的漏洞隱蔽執(zhí)行惡意軟件,在受害者一無所知的情況下控制他的主機(jī)并連接到外網(wǎng)的C&C服務(wù)器,與攻擊者建立遠(yuǎn)程連接,等待進(jìn)一步指令;C&C服務(wù)器會下達(dá)的命令包括控制惡意軟件獲取當(dāng)前網(wǎng)絡(luò)拓?fù)?、掃描其他主機(jī)漏洞、攻擊并控制其他主機(jī)等.

    Fig. 1 Attack steps圖1 攻擊步驟

    這類攻擊的目標(biāo)是竊取機(jī)密信息,必然存在著信息泄漏的過程.泄漏過程如圖1(b)所示,攻擊者以局域網(wǎng)內(nèi)1臺被控制主機(jī)為本地C&C服務(wù)器(服務(wù)器1),與外網(wǎng)C&C服務(wù)器(服務(wù)器2)建立遠(yuǎn)程連接等待進(jìn)一步命令;攻擊步驟中服務(wù)器2給服務(wù)器1發(fā)送信息收集命令,服務(wù)器1執(zhí)行該命令并將該命令轉(zhuǎn)發(fā)到局域網(wǎng)內(nèi)其他被控主機(jī),其他主機(jī)將收集到的信息匯總到服務(wù)器1,由服務(wù)器1統(tǒng)一發(fā)送給服務(wù)器2.

    2.2 擴(kuò)展攻擊樹模型

    分析2.1節(jié)所述的攻擊步驟,本文提出1個(gè)對應(yīng)的擴(kuò)展攻擊樹模型來檢測入侵.在該擴(kuò)展攻擊樹中,父節(jié)點(diǎn)是子節(jié)點(diǎn)的目標(biāo),根節(jié)點(diǎn)為最終攻擊結(jié)果,它的子節(jié)點(diǎn)為各個(gè)攻擊步驟,攻擊步驟的子節(jié)點(diǎn)是每個(gè)階段的典型高級惡意事件,葉子節(jié)點(diǎn)則是組成高級惡意事件的低級行為.為了適應(yīng)本文的應(yīng)用,本文重新對擴(kuò)展攻擊樹做定義.

    定義1. 擴(kuò)展攻擊樹T{Mark|V,E,S}.擴(kuò)展攻擊樹可以定義為T{Mark|V,E,S}的1個(gè)樹形結(jié)構(gòu),其中Mark是該攻擊樹的目標(biāo)信息,V是節(jié)點(diǎn)集合,E為邊的集合,S表示達(dá)到節(jié)點(diǎn)攻擊狀態(tài)的可疑性,True表示可疑,F(xiàn)alse表示正常.如果存在邊e(vi→vj),則節(jié)點(diǎn)i是節(jié)點(diǎn)j的父節(jié)點(diǎn),并且表示節(jié)點(diǎn)j要達(dá)到節(jié)點(diǎn)i狀態(tài),父節(jié)點(diǎn)包括若干個(gè)AND節(jié)點(diǎn)或者OR節(jié)點(diǎn).

    定義2. AND關(guān)系.AND關(guān)系表示同一AND關(guān)系下所有子節(jié)點(diǎn)全部完成后才會實(shí)現(xiàn)父節(jié)點(diǎn),這樣的節(jié)點(diǎn)關(guān)系構(gòu)成AND關(guān)系樹.

    定義3. OR關(guān)系.R節(jié)點(diǎn)表示同一OR關(guān)系下只要任一子節(jié)點(diǎn)實(shí)現(xiàn)后父節(jié)點(diǎn)就能實(shí)現(xiàn),這樣的節(jié)點(diǎn)關(guān)系構(gòu)成OR關(guān)系樹.

    分析已有攻擊樣本獲得信息泄漏的高級惡意事件集合,本文計(jì)劃通過AND與OR關(guān)系將檢測到的行為投影到竊取信息的攻擊步驟上,自上而下構(gòu)建擴(kuò)展攻擊樹.其攻擊樹的構(gòu)建過程如算法1.

    算法1. 擴(kuò)展攻擊樹模型構(gòu)建算法.

    輸入:高級惡意事件集合A={A1,A2,…,An};

    輸出:擴(kuò)展攻擊樹T{Mark|V,E,S}.

    ① 標(biāo)記根節(jié)點(diǎn)的S值為False;

    ② 標(biāo)記攻擊階段為根節(jié)點(diǎn)的子節(jié)點(diǎn),它們的S值為False;

    ③ 分別判斷A中每個(gè)事件與攻擊階段的關(guān)系;

    ④ WhileA中還存在未遍歷的事件Am

    ⑤ If存在惡意事件屬于同一攻擊階段而且它們之間屬于OR關(guān)系

    ⑥ 根據(jù)定義3標(biāo)記這些事件為對應(yīng)攻擊階段的子節(jié)點(diǎn),它們的S值為False;

    ⑦ Else If存在惡意事件屬于同一攻擊階段而且它們之間屬于AND關(guān)系

    ⑧ 根據(jù)定義2標(biāo)記這些事件為對應(yīng)攻擊階段的子節(jié)點(diǎn),它們的S值為False;

    ⑨EndIf

    ⑩EndWhile

    算法1按照定義2和定義3的“AND”和“OR”關(guān)系構(gòu)建擴(kuò)展攻擊樹,攻擊樹實(shí)例如圖2所示:

    Fig. 2 Instance of extended attack tree model圖2 擴(kuò)展攻擊樹模型實(shí)例

    根節(jié)點(diǎn)為最終攻擊結(jié)果,子節(jié)點(diǎn)為6個(gè)攻擊步驟,“AND”關(guān)系.攻擊步驟的子節(jié)點(diǎn)是高級惡意事件,如魚叉攻擊、網(wǎng)絡(luò)掃描等.高級惡意事件由多個(gè)低級行為組成,如端口訪問、文件訪問等.高級事件與攻擊步驟之間的關(guān)系由專家經(jīng)驗(yàn)確定,低級行為與高級事件之間的關(guān)系通過推斷規(guī)則表現(xiàn).

    本文對注冊表修改行為、可疑的自動網(wǎng)絡(luò)通信行為進(jìn)行持續(xù)監(jiān)控,如果發(fā)現(xiàn)可疑則進(jìn)入檢測階段,檢測對象包括可疑的網(wǎng)絡(luò)傳輸、可疑的通信對象、可疑的文件訪問等低級行為.然后將檢測到的低級行為記作序列SA={SA1,SA2,…,SAi},此序列用于跟擴(kuò)展攻擊樹匹配.

    我們設(shè)計(jì)了1個(gè)針對擴(kuò)展攻擊樹的匹配算法,其思想是:將SA序列在擴(kuò)展攻擊樹中做遞歸查詢,若查詢到,則將對應(yīng)的攻擊樹中的節(jié)點(diǎn)的S值為True,算法2給出匹配過程.

    算法2. 擴(kuò)展攻擊樹匹配.

    輸入:擴(kuò)展攻擊樹T{Mark|V,E,S}、行為序列SA={SA1,SA2,…,SAi};

    輸出:匹配結(jié)果result.

    ① ForSA中的元素SAi

    ② If存在可疑行為與擴(kuò)展攻擊樹的葉子節(jié)點(diǎn)匹配

    ③ 設(shè)該節(jié)點(diǎn)的S值為True;

    ④ End If

    ⑤ End For

    ⑥ While攻擊樹T中存在S值設(shè)為True的節(jié)點(diǎn)

    ⑦ If存在AND關(guān)系的所有子節(jié)點(diǎn)的S值均為True

    ⑧ 設(shè)父節(jié)點(diǎn)S值為True,將它們自己的S值置為False;

    ⑨ElseIf存在OR關(guān)系的子節(jié)點(diǎn)中有節(jié)點(diǎn)的S值為True

    ⑩ 設(shè)父節(jié)點(diǎn)S值為True,將它們自己的S值置為False;

    算法2遍歷可疑行為序列SA,將每個(gè)行為與擴(kuò)展攻擊樹的葉子節(jié)點(diǎn)匹配,如果比配成功,則給該節(jié)點(diǎn)S值設(shè)為True.接下來對S值設(shè)為True的節(jié)點(diǎn)進(jìn)行分析,如果AND關(guān)系的所有子節(jié)點(diǎn)的S值均為True,或者OR關(guān)系的子節(jié)點(diǎn)中有節(jié)點(diǎn)的S值為True,則設(shè)父節(jié)點(diǎn)S值為True.如果能得到根節(jié)點(diǎn)的S值為True,則認(rèn)為存在攻擊,報(bào)警.

    3 檢測方案與推斷規(guī)則

    3.1 檢測方案的有限狀態(tài)機(jī)模型

    作為理論基礎(chǔ),給出本文檢測方案的形式化描述,該方案可以抽象為確定的有限狀態(tài)自動機(jī)模型,用自動機(jī)M=(S,Σ,F,S0,Z)來表示.

    狀態(tài)轉(zhuǎn)換如圖3所示.其中S是1個(gè)有限狀態(tài)集合,S={S0,S1,S2,S3,Z},S0={主機(jī)監(jiān)控},S1={主機(jī)檢測},S2={網(wǎng)絡(luò)檢測},S3={綜合判斷},Z={攻擊報(bào)警};Σ表示在主機(jī)和網(wǎng)絡(luò)中檢測到的低級事件集合;F表示狀態(tài)遷移函數(shù).F={F0,F1,F2,F3,F4},F(xiàn)0={安置后門行為},F1={自動通信行為},F2={主機(jī)行為異常},F3={網(wǎng)絡(luò)行為異常},F4={存在攻擊事件}.本文在實(shí)際應(yīng)用中以推斷規(guī)則的形式來表述遷移函數(shù),推斷規(guī)則在3.4節(jié)中具體介紹.S0={主機(jī)監(jiān)控}是唯一的初態(tài),Z={攻擊報(bào)警}是最終狀態(tài).

    Fig. 3 State machine model圖3 有限狀態(tài)機(jī)模型

    3.2 部署方案

    根據(jù)2.2節(jié)所述的攻擊樹模型和3.1節(jié)所述的狀態(tài)機(jī)模型,本文計(jì)劃部署3個(gè)模塊來檢測攻擊:觸發(fā)模塊、檢測模塊、判斷模塊.

    1) 觸發(fā)模塊A部署于被監(jiān)控的主機(jī)上,負(fù)責(zé)持續(xù)監(jiān)控注冊表更新和網(wǎng)絡(luò)交互情況.觸發(fā)模塊包括注冊表監(jiān)控子模塊和網(wǎng)絡(luò)監(jiān)控子模塊.注冊表監(jiān)控子模塊在每次開機(jī)后自動檢測注冊表修改,發(fā)現(xiàn)新增加的開機(jī)自啟動項(xiàng),則記錄進(jìn)程號pid傳給檢測模塊并觸發(fā)檢測過程.網(wǎng)絡(luò)監(jiān)控子模塊監(jiān)控人與進(jìn)程的交互和進(jìn)程與網(wǎng)絡(luò)的交互,判斷通信是否由人手動產(chǎn)生.如果不是,記錄通信地址、進(jìn)程號并傳給檢測模塊并觸發(fā)檢測過程.

    2) 檢測模塊分為主機(jī)檢測子模塊B和網(wǎng)絡(luò)檢測子模塊C.主機(jī)檢測子模塊部署于被監(jiān)控的主機(jī)上,根據(jù)進(jìn)程號pid檢測主機(jī)上的低級行為;網(wǎng)絡(luò)檢測子模塊部署于網(wǎng)絡(luò)監(jiān)控主機(jī)上,根據(jù)通信地址檢測網(wǎng)絡(luò)中的低級行為.2個(gè)模塊將檢測到的低級行為組合為高級事件,并發(fā)給判斷模塊.

    3) 判斷模塊D部署于網(wǎng)絡(luò)監(jiān)控主機(jī)上,根據(jù)收集到的高級事件使用推斷規(guī)則和擴(kuò)展攻擊樹重構(gòu)竊取信息的攻擊步驟,判斷是否存在攻擊.

    本文借鑒文獻(xiàn)[26]的方法使用推理規(guī)則重構(gòu)高級惡意事件,最終推斷出竊取信息的攻擊步驟.主機(jī)檢測子模塊和網(wǎng)絡(luò)檢測子模塊從執(zhí)行特征中提取低級行為,根據(jù)推斷規(guī)則將低級行為組合為高級事件,將結(jié)果匯總到判斷模塊,判斷模塊重構(gòu)竊取信息的攻擊步驟判斷是否存在攻擊.

    3.3 低級行為收集

    主機(jī)端可獲取的低級行為有4種:

    1)R[time,entry,pid]:進(jìn)程pid在時(shí)間time修改注冊表、入口entry.

    注冊表.惡意軟件修改注冊表來獲得開機(jī)自啟動的能力,并且關(guān)閉防火墻和其他工具.為了識別修改注冊表開機(jī)自啟動的可疑程序,觸發(fā)模塊監(jiān)控注冊表的修改,每次注冊表修改為1次低級行為.

    2)F[time,pid,file]:進(jìn)程pid在時(shí)間time訪問文件file.

    文件.惡意軟件訪問主機(jī)中的文件、竊取信息,安裝新模塊,進(jìn)一步傳播等.為了識別竊取信息的可疑程序,主機(jī)檢測子模塊檢測進(jìn)程對文件的操作,記錄1次文件訪問為1次低級行為.

    3)I[time,pid]:進(jìn)程pid在時(shí)間time存在外設(shè)輸入.

    外設(shè)輸入.惡意軟件通過后臺程序利用網(wǎng)絡(luò)與C&C服務(wù)器通信,這類通信通常是自動產(chǎn)生的,不是由外設(shè)輸入產(chǎn)生的.為了識別自動發(fā)包的可疑程序,觸發(fā)模塊監(jiān)控外設(shè)輸入,記錄對1個(gè)進(jìn)程的外設(shè)輸入為1次低級行為.

    4)N[time,pid,srcadd,destadd]:進(jìn)程pid在時(shí)間time創(chuàng)建本地端口port的網(wǎng)絡(luò)通信.源地址srcadd由srcip和srcport組成,目的地址destadd由destip和destport組成.

    網(wǎng)絡(luò)通信.惡意軟件通過后臺程序利用網(wǎng)絡(luò)與C&C服務(wù)器通信,這類通信通常是自動產(chǎn)生的,不是由外設(shè)輸入產(chǎn)生的.為了識別自動發(fā)包的可疑程序,觸發(fā)模塊監(jiān)控本機(jī)的自動網(wǎng)絡(luò)通信,記錄1個(gè)進(jìn)程的1次通信過程為1次低級行為.

    網(wǎng)絡(luò)端在網(wǎng)絡(luò)檢測子模塊啟動后截取流量獲取低級行為,具體情況如下:

    數(shù)據(jù)包檢測獲得的低級行為output——網(wǎng)絡(luò)通信輸出數(shù)據(jù)大小,input——網(wǎng)絡(luò)通信輸入數(shù)據(jù)大小,encryption——通過熵值計(jì)算判斷數(shù)據(jù)包是否加密或壓縮.

    通信對象檢測獲得的低級行為DNSsus——特征查詢檢測DNS是否可疑,whitelist——通信白名單(本文以常見的域名和IP建立白名單).

    3.4 推斷規(guī)則

    高級惡意事件表示竊取信息的攻擊步驟中的典型攻擊事件.推斷規(guī)則如表1所示,分子是前提,分母為滿足前提做出的聲明.有限狀態(tài)機(jī)的遷移函數(shù)中,F(xiàn)0={安置后門行為}對應(yīng)推斷規(guī)則1——注冊表修改添加開機(jī)自啟動,F(xiàn)1={自動通信行為}對應(yīng)推斷規(guī)則3——自動網(wǎng)絡(luò)連接,F(xiàn)2={主機(jī)行為異常}對應(yīng)推斷規(guī)則9——可疑文件訪問,F(xiàn)3={網(wǎng)絡(luò)行為異常}對應(yīng)推斷規(guī)則7——可疑上傳和推斷規(guī)則8——可疑下載,F(xiàn)4={存在攻擊事件}對應(yīng)推斷規(guī)則10——數(shù)據(jù)泄漏.本文根據(jù)這些規(guī)則構(gòu)建出竊取信息的攻擊步驟并檢測攻擊.

    Table 1 Inference Rules表1 推斷規(guī)則表

    推斷規(guī)則1. 注冊表修改添加開機(jī)自啟動:惡意程序運(yùn)行后會修改注冊表獲得開機(jī)自啟動權(quán)限.進(jìn)程pid在時(shí)間time對注冊表entry進(jìn)行了操作,則聲明該進(jìn)程獲得了持續(xù)運(yùn)行于主機(jī)的權(quán)限.

    推斷規(guī)則2. 網(wǎng)絡(luò)通信:進(jìn)程pid在時(shí)間time1建立網(wǎng)絡(luò)連接,在時(shí)間time2結(jié)束網(wǎng)絡(luò)連接,則聲明該進(jìn)程進(jìn)行了1次網(wǎng)絡(luò)通信.

    推斷規(guī)則3. 自動網(wǎng)絡(luò)連接:惡意程序通過后臺進(jìn)程與C&C服務(wù)器建立遠(yuǎn)程連接,這類進(jìn)程不存在外設(shè)輸入.進(jìn)程pid在時(shí)間time1建立了網(wǎng)絡(luò)連接,而且該進(jìn)程在外設(shè)輸入記錄中查詢不到,認(rèn)為不存在外設(shè)輸入,則聲明該進(jìn)程進(jìn)行了自動網(wǎng)絡(luò)連接.

    推斷規(guī)則4. 上傳:進(jìn)程pid進(jìn)行了1次網(wǎng)絡(luò)通信,其下載流量小于上傳流量,則聲明該進(jìn)程進(jìn)行了1次數(shù)據(jù)上傳行為.

    推斷規(guī)則5. 下載:進(jìn)程pid進(jìn)行了1次網(wǎng)絡(luò)通信,其下載流量大于上傳流量,則聲明該進(jìn)程進(jìn)行了1次數(shù)據(jù)下載行為.

    推斷規(guī)則6. 可疑地址:竊取信息攻擊中,可能需要通過DNS查詢來與外網(wǎng)的C&C服務(wù)器通信.在存在可疑行為的前提下對通信地址做判斷,如果該域名可疑且通信地址不在IP白名單中,則聲明該通信地址可疑.

    推斷規(guī)則7. 可疑上傳:為了減小被傳統(tǒng)安全產(chǎn)品檢測到的幾率,惡意通信一般使用隧道通信或加密通信,或者將敏感數(shù)據(jù)存于圖片中以為偽裝.進(jìn)程pid進(jìn)行了1次數(shù)據(jù)上傳行為,如果判斷這次通信為加密通信且IP地址可疑,則聲明該進(jìn)程進(jìn)行了可疑的數(shù)據(jù)上傳行為.

    推斷規(guī)則8. 可疑下載:為了減小被傳統(tǒng)安全產(chǎn)品檢測到的幾率,惡意通信一般使用隧道通信或加密通信,或者將敏感數(shù)據(jù)存于圖片中以為偽裝.進(jìn)程pid進(jìn)行了1次數(shù)據(jù)下載行為,如果判斷這次通信為加密通信且IP地址可疑,則聲明該進(jìn)程進(jìn)行了可疑的數(shù)據(jù)下載行為.

    推斷規(guī)則9. 可疑文件訪問:進(jìn)程pid在1個(gè)時(shí)間段內(nèi)訪問了數(shù)量超過閾值的文件,或訪問了屬于敏感文件列表的文件,則聲明該進(jìn)程進(jìn)行了可疑的文件訪問.

    推斷規(guī)則10. 數(shù)據(jù)泄漏:進(jìn)程pid首先進(jìn)行了可疑的文件訪問,然后進(jìn)行了可疑的數(shù)據(jù)上傳行為,則聲明該進(jìn)程泄漏了數(shù)據(jù)到可疑的目的地址.

    4 實(shí) 驗(yàn)

    4.1 實(shí)驗(yàn)環(huán)境的搭建

    Fig. 4 Network configuration圖4 實(shí)驗(yàn)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)

    網(wǎng)絡(luò)配置如圖4所示,網(wǎng)絡(luò)分為外網(wǎng)區(qū)域和內(nèi)網(wǎng)區(qū)域,外網(wǎng)與內(nèi)網(wǎng)通過防火墻系統(tǒng)邏輯隔離.外網(wǎng)部署1臺Kali Linux攻擊機(jī);內(nèi)網(wǎng)由1臺Ubuntu 14.04網(wǎng)關(guān)、1臺Windows XP工作機(jī)和1臺Windows Server服務(wù)器組成,以下簡稱為Kali,Ubuntu,XP,Server.XP通過網(wǎng)關(guān)訪問外網(wǎng),也可以訪問Server,Server設(shè)置為禁止與外網(wǎng)交互通信.Ubuntu檢測內(nèi)外網(wǎng)絡(luò)之間的通信,本文使用Bro[27]來檢測網(wǎng)絡(luò)通信.在Server上建立4個(gè)文件夾放置不同格式的文件作為攻擊目標(biāo),包括TXT,PDF,JPG,ZIP文件.XP和Server上均存在漏洞MS08-067和MS10-046.部署于XP上和Server上的觸發(fā)模塊A1,A2根據(jù)推斷規(guī)則1和3監(jiān)控本機(jī)內(nèi)的注冊表修改和自動網(wǎng)絡(luò)連接,部署于XP上和Server上的主機(jī)檢測子模塊B1和B2根據(jù)推斷規(guī)則9檢測可疑主機(jī)事件,部署于Ubuntu上的網(wǎng)絡(luò)檢測子模塊C根據(jù)推斷規(guī)則4~8檢測可疑網(wǎng)絡(luò)事件,部署于Ubuntu上的判斷模塊D根據(jù)推斷規(guī)則10和擴(kuò)展攻擊樹模型判斷是否存在攻擊.

    4.2 模擬攻擊檢測

    模擬攻擊檢測的目標(biāo)是,在發(fā)動1次完整的攻擊的同時(shí),本文的檢測方案可以檢測到攻擊的存在并發(fā)出帶有詳細(xì)信息的警報(bào).整個(gè)攻擊步驟中,觸發(fā)模塊持續(xù)運(yùn)行監(jiān)控系統(tǒng),檢測模塊和判斷模塊在觸發(fā)模塊發(fā)送觸發(fā)信息后才運(yùn)行.考慮到信息收集階段與其他階段關(guān)聯(lián)性不強(qiáng)且多誤報(bào),檢測方案不考慮對信息收集階段可疑事件的檢測,而是以攻擊切入階段的權(quán)限獲取和C&C通信階段的自動連接為觸發(fā)檢測的監(jiān)控對象,網(wǎng)絡(luò)監(jiān)控主要監(jiān)控自動連接的TCP包.

    我們根據(jù)算法1構(gòu)建完整的擴(kuò)展攻擊樹模型,如圖5所示.對著名的APT惡意軟件Duqu,F(xiàn)lame,Duqu2進(jìn)行分析,從它們的攻擊步驟中提取高級事件作為攻擊步驟的子節(jié)點(diǎn),根據(jù)推斷規(guī)則關(guān)聯(lián)低級行為與高級事件的關(guān)系,將低級行為作為高級事件的子節(jié)點(diǎn).魚叉攻擊中必然存在對附件的可疑下載,對應(yīng)推斷規(guī)則8;獲取權(quán)限的1種方式是修改注冊表,對應(yīng)推斷推斷規(guī)則1;可疑的通信必然是自動的網(wǎng)絡(luò)連接,可能有自動的DNS查詢,對應(yīng)推斷規(guī)則3和推斷規(guī)則6;自動更新必然存在可疑下載,可能有自動的DNS查詢,對應(yīng)推斷規(guī)則8和推斷規(guī)則6;可疑的文件掃描可能是過量的文件訪問,也可能是對敏感數(shù)據(jù)的非法訪問,對應(yīng)推斷規(guī)則9;加密傳輸事件是對可疑地址的可疑上傳,對應(yīng)推斷規(guī)則6和推斷規(guī)則7.

    Fig. 5 Complete extended attack tree model圖5 完整擴(kuò)展攻擊樹模型

    在該實(shí)驗(yàn)中,Kali首先攻擊XP,再以XP為跳板攻擊并遠(yuǎn)程訪問Server,最終從Server竊取信息并傳回Kali.我們進(jìn)行了5次實(shí)驗(yàn),每次攻擊竊取不同類型的信息,持續(xù)不等的時(shí)間,來驗(yàn)證檢測方案的可靠性,實(shí)驗(yàn)結(jié)果如表2所示.分析實(shí)驗(yàn)結(jié)果可知,攻擊時(shí)間的長短并不會對檢測造成影響,說明我們的方案可以有效檢測基于時(shí)間的規(guī)避攻擊.漏報(bào)的1次是獲取txt格式的目標(biāo),經(jīng)過分析是因?yàn)楸桓`取目標(biāo)小于攻擊流量且無加密壓縮,所以網(wǎng)絡(luò)檢測子模塊未報(bào)告可疑上傳異常導(dǎo)致漏報(bào).在實(shí)際攻擊中,攻擊者會嘗試最小化攻擊流量以減少被常規(guī)特征檢測安全設(shè)備檢測到的概率.在復(fù)雜的攻擊后,為規(guī)避本方案的檢測而將竊取的信息壓縮到比攻擊流量更少,可以規(guī)避本方案,但這樣會明顯降低攻擊的效果,提高攻擊的代價(jià).

    Table 2 Experimental Result表2 實(shí)驗(yàn)結(jié)果

    Fig. 6 Vulnerability exploitation process圖6 漏洞利用過程

    以第1次實(shí)驗(yàn)竊取JPG文件為例介紹實(shí)驗(yàn)過程.

    1) Kali利用MS10-046漏洞制作1個(gè)惡意軟件作為魚叉攻擊的附件發(fā)送到XP,在工作機(jī)下載惡意軟件自動觸發(fā)漏洞,構(gòu)建后門修改注冊表開機(jī)自啟動,通過反向TCP建立與Kali的遠(yuǎn)程連接,如圖6所示.

    2) 以XP為跳板利用MS08-067漏洞攻擊Server,在溢出成功后可以遠(yuǎn)程連接到服務(wù)器,構(gòu)建后門修改注冊表開機(jī)自啟動,遍歷機(jī)密信息并傳回Kali,如圖7所示.

    Fig. 7 Data breach process圖7 竊取信息過程

    3) 在攻擊機(jī)的指定目錄下,看到竊取的文件,證明攻擊已成功,如圖8所示,攻擊完成.

    Fig. 8 Data breach result圖8 竊取信息結(jié)果

    Fig. 9 Integrated information output圖9 綜合信息輸出

    報(bào)警情況下判斷模塊D的輸出如圖9所示.根據(jù)圖9中“1.AUTORUN”和“2.AUTONETWORK”中有關(guān)XP的記錄,A1根據(jù)推斷規(guī)則1監(jiān)控到留后門修改注冊表的行為并獲取進(jìn)程pid:4148,基于該pid,A1根據(jù)推斷規(guī)則3監(jiān)控到XP與Kali和XP與Server之間的自動發(fā)包行為,隨后觸發(fā)B1和C.根據(jù)圖9中“1.AUTORUN”和“2.AUTONETWORK”中有關(guān)Server的記錄,A2根據(jù)推斷規(guī)則1監(jiān)控到攻擊者橫向移動后為留后門在Server中進(jìn)行注冊表修改的行為并獲取進(jìn)程pid:2580,基于該pid,A2根據(jù)推斷規(guī)則3監(jiān)控到Server與XP之間的自動發(fā)包行為,隨后觸發(fā)B2.圖9中“3.SUSFA”記錄在Server主機(jī)上B2根據(jù)推斷規(guī)則9和可疑pid:2580檢測到對敏感文件的訪問行為.圖9中“4.CONNECTION”,“5.SUSDEST”,“6.ENCRYPTION”記錄顯示,根據(jù)A1獲取的信息如通信IP和端口號,C檢測到XP將自Server獲取的敏感文件轉(zhuǎn)發(fā)到Kali的可疑上傳通信,判斷依據(jù)是:根據(jù)推斷規(guī)則4判斷上傳流量大于下載流量;根據(jù)推斷規(guī)則6判斷通信地址192.168.21.41不屬于白名單因此可疑;對通信流量進(jìn)行熵值計(jì)算,結(jié)果大于閾值,認(rèn)為通信數(shù)據(jù)進(jìn)行了加密或壓縮.圖9中“7.BREACH”是D總結(jié)以上信息根據(jù)推斷規(guī)則10得出的結(jié)論,報(bào)警認(rèn)為存在數(shù)據(jù)泄漏行為,并標(biāo)明可疑的pid和可疑的目的地址.

    4.3 效率和開銷

    我們進(jìn)行了5次實(shí)驗(yàn),通過不同的端口(443,4444)獲取不同格式(txt,jpg,pdf,zip)的目標(biāo),在攻擊的同時(shí)靶機(jī)一直處于正常使用中,有正常的外設(shè)輸入和網(wǎng)絡(luò)通信.5次檢測4次成功,漏報(bào)的1次是因?yàn)槟繕?biāo)大小小于攻擊機(jī)發(fā)往靶機(jī)的流量大小,而且無加密壓縮,所以網(wǎng)絡(luò)檢測子模塊未報(bào)告異常.對正常運(yùn)行的主機(jī)進(jìn)行多次長時(shí)間的誤報(bào)測試,均無誤報(bào).

    我們在第4次實(shí)驗(yàn)時(shí)測量了每個(gè)模塊的開銷來驗(yàn)證系統(tǒng)可靠性,即測量時(shí)間在3 h.檢測系統(tǒng)分為觸發(fā)、檢測、判斷3個(gè)模塊.觸發(fā)模塊和主機(jī)檢測子模塊部署于被監(jiān)控的主機(jī)上,網(wǎng)絡(luò)監(jiān)控子模塊和判斷模塊部署于網(wǎng)關(guān)上,網(wǎng)關(guān)屬于專用安全主機(jī),不會影響別的主機(jī)的性能,所以主要測量觸發(fā)模塊和主機(jī)檢測子模塊對被監(jiān)控主機(jī)的影響.

    被監(jiān)控主機(jī)一直處于正常運(yùn)行狀態(tài),有正常的上網(wǎng)操作和瀏覽器使用,我們在關(guān)閉和開啟模塊的2種情況下測量了被監(jiān)控主機(jī)CPU和內(nèi)存的開銷,結(jié)果如表3所示,在關(guān)閉模塊的情況下,主機(jī)CPU開銷平均30%左右;內(nèi)存開銷平均57%左右.開啟模塊后運(yùn)行3 h并進(jìn)行記錄,主機(jī)CPU開銷平均仍是30%左右;內(nèi)存開銷有所增長,平均在62.5%左右.由分析可知,檢測系統(tǒng)對CPU的影響可忽略不計(jì),占用了5.5%左右的內(nèi)存開銷.

    Table 3 Overhead of the Modules in the Host表3 主機(jī)上模塊的開銷 %

    5 結(jié) 論

    攻擊者不斷挖掘和使用0day漏洞來制作惡意軟件,配備完整安全防護(hù)系統(tǒng)的組織仍有可能遭到APT級惡意軟件的攻擊.減小這類攻擊帶來的損失非常重要.本文深度分析了3個(gè)著名的APT級惡意軟件并提出1種新穎的方案來檢測竊取信息的惡意軟件.該方案結(jié)合異常檢測與誤用檢測,使用HIDS和NIDS收集主機(jī)和網(wǎng)絡(luò)的低級行為,根據(jù)推斷規(guī)則關(guān)聯(lián)低級行為和高級惡意事件,由檢測到的高級惡意事件構(gòu)建出竊取信息的攻擊步驟,最終檢測攻擊.同時(shí),本文提出了一系列推斷規(guī)則來描述攻擊步驟中可以觀察到的高級惡意事件.我們實(shí)現(xiàn)了原型系統(tǒng)并評估,認(rèn)為本文的方案可以有效檢測到惡意軟件竊取信息的痕跡.

    當(dāng)然,本文中提到的方案也存在一些問題.持續(xù)監(jiān)控鼠標(biāo)鍵盤的輸入來查找自動發(fā)包的可疑進(jìn)程,開銷略大,同時(shí)效果較低,未來需進(jìn)一步縮小監(jiān)控范圍.由于實(shí)驗(yàn)環(huán)境的限制,本文中的方案只通過實(shí)驗(yàn)室小規(guī)模模擬實(shí)驗(yàn)驗(yàn)證,對于真實(shí)復(fù)雜環(huán)境的適用情況還有待驗(yàn)證.關(guān)聯(lián)低級行為與高級事件之間關(guān)系的推斷規(guī)則和構(gòu)建高級事件與攻擊步驟之間關(guān)系的檢測算法1來自于對過去惡意軟件學(xué)習(xí)的專家經(jīng)驗(yàn),十分有限.未來計(jì)劃嘗試使用機(jī)器學(xué)習(xí)算法來自動的生成推斷規(guī)則和檢測算法,提高可用性.

    [1]Chen P, Desmet L, Huygens C. A study on advanced persistent threats[C]Proc of IFIP CMS’14. Berlin: Springer, 2014: 63-72

    [2]SkyEye. APT OceanLotus (APT-C-00)[EBOL]. (2015-05-29) [2016-06-16]. http:bobao.#newsdetail1601.html (in Chinese)(天眼實(shí)驗(yàn)室. OceanLotus(海蓮花)APT報(bào)告[EBOL]. (2015-05-29) [2016-06-16]. http:bobao.#newsdetail1601.html)

    [3]Bencsáth B, Pék G, Buttyán L, et al. Duqu: Analysis, detection, and lessons learned[C]Proc of ACM EuroSec’12. New York: ACM, 2012: 15-26

    [4]CrySyS Lab. Duqu 2.0: A comparison to Duqu v1.0[R]. Budapest: Department of Telecommunications, Budapest University of Technology and Economics, 2015

    [5]CrySyS Lab. sKyWIper: A complex malware for targeted attacks v1.05[R]. Budapest: Department of Telecommunications, Budapest University of Technology and Economics, 2012

    [6]Mu Xiangkun, Wang Jingsong, Xue Yufeng, et al. Abnormal network traffic detection approach based on alive entropy[J]. Journal on Communications, 2013, 34(Z2): 51-57 (in Chinese)(穆祥昆, 王勁松, 薛羽豐, 等. 基于活躍熵的網(wǎng)絡(luò)異常流量檢測方法[J]. 通信學(xué)報(bào), 2013, 34(Z2): 51-57)

    [7]Tang Chenghua, Liu Pengcheng, Tang Shensheng, et al. Anomaly intrusion behavior detection based on fuzzy clustering and features selection[J]. Journal of Computer Research and Development, 2015, 52(3): 718-728 (in Chinese)(唐成華, 劉鵬程, 湯申生, 等. 基于特征選擇的模糊聚類異常入侵行為檢測[J]. 計(jì)算機(jī)研究與發(fā)展, 2015, 52(3): 718-728)

    [8]Zheng Liming, Zou Peng, Jia Yan, et al. How to extract and train the classifier in traffic anomaly detection system[J]. Chinese Journal of Computers, 2012, 35(4): 719-729 (in Chinese)(鄭黎明, 鄒鵬, 賈焰, 等. 網(wǎng)絡(luò)流量異常檢測中分類器的提取與訓(xùn)練方法研究[J]. 計(jì)算機(jī)學(xué)報(bào), 2012, 35(4): 719-729)

    [9]Yang Yahui, Huang Haizhen, Shen Qingni, et al. Research on intrusion detection based on incremental GHSOM[J]. Chinese Journal of Computers, 2014, 37(5): 1216-1224 (in Chinese)(楊雅輝, 黃海珍, 沈晴霓, 等. 基于增量式GHSOM 神經(jīng)網(wǎng)絡(luò)模型的入侵檢測研究[J]. 計(jì)算機(jī)學(xué)報(bào), 2014, 37(5): 1216-1224)

    [10]Han Xiaoguang, Qu Wu, Yao Xuanxia, et al. Research on malicious code variants detection based on texture fingerprint[J]. Journal on Communications, 2014, 35(8): 125-136 (in Chinese)(韓曉光, 曲武, 姚宣霞, 等. 基于紋理指紋的惡意代碼變種檢測方法研究[J]. 通信學(xué)報(bào), 2014, 35(8): 125-136)

    [11]Zhu Kenan, Yin Baolin, Mao Yaming, et al. Malware classification approach based on valid window and naive Bayes[J]. Journal on Computer Research and Development, 2014, 51(2): 373-381 (in Chinese)(朱克楠, 尹寶林, 冒亞明, 等. 基于有效窗口和樸素貝葉斯的惡意代碼分類[J]. 計(jì)算機(jī)研究與發(fā)展, 2014, 51(2): 373-381)

    [12]Xu Xiaolin, Yun Xiaochun, Zhou Yonglin, et al. Online analytical model of massive malware based on feature clustering[J]. Journal on Communications, 2013, 34(8): 146-153 (in Chinese)(徐小琳, 云曉春, 周勇林, 等. 基于特征聚類的海量惡意代碼自動分析模型[J]. 通信學(xué)報(bào), 2013, 34(8): 146-153)

    [13]Hutchins E M, Cloppert M J, Amin R M. Intelligence-driven computer network defense informed by analysis of adversary campaigns and intrusion kill chains[J]. Leading Issues in Information Warfare & Security Research, 2011, 1: 80-106

    [14]Du Yuejin, Zhai Lidong, Li Yue, et al. Security architecture to deal with APT attacks: Abnormal discovering[J]. Journal of Computer Research and Development, 2014, 51(7): 1633-1645 (in Chinese)(杜躍進(jìn), 翟立東, 李躍, 等. 一種應(yīng)對 APT 攻擊的安全架構(gòu): 異常發(fā)現(xiàn)[J]. 計(jì)算機(jī)研究與發(fā)展, 2014, 51(7): 1633-1645)

    [15]Kim Y H, Park W H. A study on cyber threat prediction based on intrusion detection event for APT attack detection[J]. Multimedia Tools and Applications, 2014, 71(2): 685-698

    [16]Fu Yu, Li Hongcheng, Wu Xiaoping, et al. Detecting APT attacks: A survey from the perspective of big data analysis[J]. Journal on Communications, 2015, 36(11): 1-14 (in Chinese)(付鈺, 李洪成, 吳曉平, 等. 基于大數(shù)據(jù)分析的 APT 攻擊檢測研究綜述[J]. 通信學(xué)報(bào), 2015, 36(11): 1-14)

    [17]Tian Zhihong, Wang Bailing, Zhang Weizhe, et al. Network intrusion detection model based on context verification[J]. Journal of Computer Research and Development, 2013, 50(3): 498-508 (in Chinese)(田志宏, 王佰玲, 張偉哲, 等. 基于上下文驗(yàn)證的網(wǎng)絡(luò)入侵檢測模型[J]. 計(jì)算機(jī)研究與發(fā)展, 2013, 50(3): 498-508)

    [18]Zeng Yuanyuan, Hu Xin, Shin K G. Detection of botnets using combined host-and network-level information[C]Proc of 2010 IEEEIFIP Int Conf on Dependable Systems & Networks (DSN). Piscataway, NJ: IEEE, 2010: 291-300

    [19]Shin S, Xu Zhaoyan, Gu Guofei. EFFORT: A new host-network cooperated framework for efficient and effective bot malware detection[J]. Computer Networks, 2013, 57(13): 2628-2642

    [20]Li Qiao, He Hui, Fang Binxing, et al. Awareness of the network group anomalous behaviors based on network trust[J]. Chinese Journal of Computers, 2014, 37(1): 1-14 (in Chinese)(李喬, 何慧, 方濱興, 等. 基于信任的網(wǎng)絡(luò)群體異常行為發(fā)現(xiàn)[J]. 計(jì)算機(jī)學(xué)報(bào), 2014, 37(1): 1-14)

    [21]He Yukun, Li Qiang, Ji Yuede, et al. Detecting response-delayed bot by correlating host behavior and network activity[J]. Chinese Journal of Computers, 2014, 37(1): 50-61 (in Chinese)(何毓錕, 李強(qiáng), 嵇躍德, 等. 一種關(guān)聯(lián)網(wǎng)絡(luò)和主機(jī)行為的延遲僵尸檢測方法[J]. 計(jì)算機(jī)學(xué)報(bào), 2014. 37(1): 50-61)

    [22]Lu Huiying, Peng Wu, Wang Ruimei, et al. A real-time network threat recognition and assessment method based on association analysis of time and space[J]. Journal of Computer Research and Development, 2014, 51(5): 1039-1049 (in Chinese)(呂慧穎, 彭武, 王瑞梅, 等. 基于時(shí)空關(guān)聯(lián)分析的網(wǎng)絡(luò)實(shí)時(shí)威脅識別與評估[J]. 計(jì)算機(jī)研究與發(fā)展, 2014, 51(5): 1039-1049)

    [23]Chen Xiaojun, Shi Jinqiao, Xu Fei, et al. Algorithm of optimal security hardening measures against insider threat[J]. Journal of Computer Research and Development, 2014, 51(7): 1565-1577 (in Chinese)

    (陳小軍, 時(shí)金橋, 徐菲, 等. 面向內(nèi)部威脅的最優(yōu)安全策略算法研究[J]. 計(jì)算機(jī)研究與發(fā)展, 2014, 51(7): 1565-1577)

    [24]Chen Xiaojun, Fang Binxing, Tan Qingfeng, et al. Inferring attack intent of malicious insider based on probabilistic attack graph model[J]. Chinese Journal of Computers, 2014, 37(1): 62-72 (in Chinese)(陳小軍, 方濱興, 譚慶豐, 等. 基于概率攻擊圖的內(nèi)部攻擊意圖推斷算法研究[J]. 計(jì)算機(jī)學(xué)報(bào), 2014, 37(1): 62-72)

    [25]Kirat D, Vigna G, Kruegel C. Barecloud: Bare-metal analysis-based evasive malware detection[C]Proc of the 23rd USENIX Security Symp. Berkeley, CA: USENIX Association, 2014: 287-301

    [26]Barabosch T, Dombeck A, Yakdan K, et al. BotWatcher-transparent and generic botnet tracking[C]Proc of RAID 2015. Berlin: Springer, 2015: 565-587

    [27]Paxson V. Bro: A system for detecting network intruders in real-time[J]. Computer Networks, 1999, 31(23): 2435-2463

    Wang Lina, born in 1964. Professor and PhD supervisor in Wuhan University. Senior member of CCF. Her main research interests include network security, multimedia security and cloud computing security.

    Tan Cheng, born in 1989. PhD candidate of Wuhan University. Student member of CCF. His main research interests include network security and cloud security (cheng_tan@whu.edu.cn).

    Yu Rongwei, born in 1981. Lecturer in Wuhan University. Member of CCF. His main research interests include cloud security and content security (rongwei_yu@163.com)

    Yin Zhengguang, born in 1989. Master of Wuhan University. His main research interests include network security and cloud security (547316291@qq.com).

    The Malware Detection Based on Data Breach Actions

    Wang Lina, Tan Cheng, Yu Rongwei, and Yin Zhengguang

    (StateKeyLaboratoryofSoftwareEngineering(WuhanUniversity),Wuhan430072) (KeyLaboratoryofAerospaceInformationSecurityandTrustedComputing(WuhanUniversity),MinistryofEducation,Wuhan430072) (SchoolofComputerScience,WuhanUniversity,Wuhan430072)

    The advanced persistent threat (APT) attack is a big challenge towards enterprise and governmental data protection. The use of 0-day exploits is prevalent with malwares capable of APT attacks, and traditional security systems relying on known features can hardly detect them. In order to detect malwares which steal sensitive information, first of all we analyze existing APT malwares and describe the steps of their attacks. Based on the analysis, we propose a malware detection method focusing on data breach actions to the same kind of malwares. Combining anomaly detection with misuse detection, this method enables persistent monitoring, protecting hosts and network with low cost. Also proposed are inference rulesets which describe high-level malicious events observed in attack steps. Once suspicious events are detected, low-level actions from the hosts and the network will be further collected and correlated to high-level malicious events by the inference rules. Eventually we reconstruct the data breach attack procedure to judge the existence of the attacks. Simulation experiment verify the effectiveness of the method.

    data breach; malware; attack steps; low-level actions; high-level malicious events; inference rules

    2016-06-14;

    2016-10-10

    國家自然科學(xué)基金項(xiàng)目(61373169);國家“八六三”高技術(shù)研究發(fā)展計(jì)劃基金項(xiàng)目(2015AA016004);國家科技支撐計(jì)劃基金項(xiàng)目(2014BAH41B00);NSFC-通用技術(shù)基礎(chǔ)研究聯(lián)合基金項(xiàng)目(U1536204) This work was supported by the National Natural Science Foundation of China (61373169), the National High Technology Research and Development Program of China (863 Program) (2015AA016004), the National Key Technology Research and Development Program of China (2014BAH41B00), and the NSFC-General Technology Basic Research Joint Funds (U1536204).

    TP393

    猜你喜歡
    注冊表進(jìn)程規(guī)則
    撐竿跳規(guī)則的制定
    數(shù)獨(dú)的規(guī)則和演變
    債券市場對外開放的進(jìn)程與展望
    中國外匯(2019年20期)2019-11-25 09:54:58
    讓規(guī)則不規(guī)則
    Coco薇(2017年11期)2018-01-03 20:59:57
    更上一層樓 用好注冊表編輯器
    TPP反腐敗規(guī)則對我國的啟示
    社會進(jìn)程中的新聞學(xué)探尋
    我國高等教育改革進(jìn)程與反思
    Linux僵死進(jìn)程的產(chǎn)生與避免
    學(xué)習(xí)器揭開注冊表面紗
    移動一族(2009年3期)2009-05-12 03:14:30
    国产一区在线观看成人免费| 欧美中文日本在线观看视频| 99热这里只有是精品50| 国产精品98久久久久久宅男小说| 女人高潮潮喷娇喘18禁视频| 少妇被粗大的猛进出69影院| 久久久精品欧美日韩精品| 国产精品影院久久| 午夜精品久久久久久毛片777| 在线永久观看黄色视频| 精品一区二区三区视频在线观看免费| 熟妇人妻久久中文字幕3abv| 亚洲成av人片在线播放无| 国内精品久久久久精免费| 在线播放国产精品三级| www国产在线视频色| 两人在一起打扑克的视频| 国产熟女午夜一区二区三区| 欧美乱妇无乱码| av超薄肉色丝袜交足视频| 变态另类丝袜制服| 欧美黑人巨大hd| www国产在线视频色| 色综合婷婷激情| 日本黄大片高清| 两个人免费观看高清视频| 午夜福利免费观看在线| 午夜激情福利司机影院| 免费在线观看日本一区| 每晚都被弄得嗷嗷叫到高潮| 国产午夜精品久久久久久| 在线观看午夜福利视频| 日韩欧美国产在线观看| 日本成人三级电影网站| 国产精品,欧美在线| av视频在线观看入口| 国产成人aa在线观看| 亚洲av成人精品一区久久| 婷婷精品国产亚洲av| 亚洲乱码一区二区免费版| 久久精品综合一区二区三区| 18禁黄网站禁片午夜丰满| 欧美久久黑人一区二区| 精品国产亚洲在线| 十八禁网站免费在线| 久久精品成人免费网站| 九色国产91popny在线| 日韩精品中文字幕看吧| avwww免费| 国内毛片毛片毛片毛片毛片| 老司机午夜福利在线观看视频| 怎么达到女性高潮| 天天躁夜夜躁狠狠躁躁| 叶爱在线成人免费视频播放| 亚洲av电影不卡..在线观看| 岛国在线观看网站| 久久99热这里只有精品18| 最近最新中文字幕大全免费视频| 日本三级黄在线观看| 在线十欧美十亚洲十日本专区| 97碰自拍视频| 国产精品av久久久久免费| 中文字幕精品亚洲无线码一区| 亚洲精品av麻豆狂野| 亚洲精品在线美女| 国产一区二区在线av高清观看| 99在线视频只有这里精品首页| 午夜精品一区二区三区免费看| 在线观看免费日韩欧美大片| 亚洲av成人精品一区久久| 亚洲 欧美 日韩 在线 免费| 国产一区二区在线av高清观看| 免费在线观看黄色视频的| 亚洲精品av麻豆狂野| 亚洲专区中文字幕在线| 久久精品国产亚洲av高清一级| 亚洲avbb在线观看| 在线观看免费视频日本深夜| 亚洲,欧美精品.| 1024视频免费在线观看| 精品一区二区三区av网在线观看| 99国产极品粉嫩在线观看| 淫秽高清视频在线观看| 午夜福利成人在线免费观看| 女同久久另类99精品国产91| 国产91精品成人一区二区三区| 久久久久国内视频| 久久国产精品人妻蜜桃| 一进一出抽搐gif免费好疼| 国产午夜精品久久久久久| 午夜老司机福利片| 亚洲一区二区三区不卡视频| 亚洲美女视频黄频| 国产欧美日韩一区二区精品| 女人爽到高潮嗷嗷叫在线视频| 亚洲成人精品中文字幕电影| 欧美黑人巨大hd| 国产aⅴ精品一区二区三区波| 精品国产亚洲在线| 国产精品精品国产色婷婷| 欧美黄色淫秽网站| 精品福利观看| 国产av在哪里看| 亚洲中文字幕一区二区三区有码在线看 | 日本一本二区三区精品| 国产免费男女视频| 精品一区二区三区视频在线观看免费| 99re在线观看精品视频| 麻豆国产97在线/欧美 | 最近最新中文字幕大全电影3| 在线十欧美十亚洲十日本专区| 亚洲av成人不卡在线观看播放网| 国产高清激情床上av| 亚洲熟妇熟女久久| 国产成人精品无人区| 99久久精品国产亚洲精品| 亚洲专区字幕在线| 日韩 欧美 亚洲 中文字幕| 老鸭窝网址在线观看| 亚洲一卡2卡3卡4卡5卡精品中文| 中出人妻视频一区二区| 免费在线观看成人毛片| 18禁黄网站禁片免费观看直播| 丁香欧美五月| 色播亚洲综合网| 一本精品99久久精品77| www.自偷自拍.com| 亚洲黑人精品在线| 一级毛片高清免费大全| 男女下面进入的视频免费午夜| 又大又爽又粗| 91在线观看av| 国产精品久久久人人做人人爽| 欧美成狂野欧美在线观看| 亚洲中文日韩欧美视频| 精品国产美女av久久久久小说| 欧美色视频一区免费| 国产亚洲精品av在线| 五月伊人婷婷丁香| 午夜精品久久久久久毛片777| 黑人操中国人逼视频| 亚洲自拍偷在线| 99久久无色码亚洲精品果冻| 夜夜躁狠狠躁天天躁| 成人国产一区最新在线观看| 精品久久久久久久末码| 啦啦啦观看免费观看视频高清| 国产三级中文精品| 99riav亚洲国产免费| 脱女人内裤的视频| av中文乱码字幕在线| 69av精品久久久久久| 国产精品一区二区免费欧美| 在线视频色国产色| 国产真实乱freesex| 欧美乱码精品一区二区三区| 免费av毛片视频| a在线观看视频网站| 国产精品野战在线观看| 亚洲国产看品久久| 欧美日韩福利视频一区二区| 欧美性长视频在线观看| 日本精品一区二区三区蜜桃| 成年免费大片在线观看| 亚洲熟女毛片儿| 亚洲无线在线观看| 级片在线观看| 18禁观看日本| 久久精品成人免费网站| 中文资源天堂在线| 久久天堂一区二区三区四区| 国产69精品久久久久777片 | 午夜免费成人在线视频| 18禁裸乳无遮挡免费网站照片| 久久 成人 亚洲| 99re在线观看精品视频| 精品欧美国产一区二区三| 亚洲一区二区三区不卡视频| 欧美午夜高清在线| 久久精品国产99精品国产亚洲性色| 变态另类成人亚洲欧美熟女| 欧美绝顶高潮抽搐喷水| 激情在线观看视频在线高清| 国产欧美日韩精品亚洲av| 成年免费大片在线观看| 每晚都被弄得嗷嗷叫到高潮| 18美女黄网站色大片免费观看| 日日夜夜操网爽| 亚洲国产精品999在线| 国产激情久久老熟女| 国产午夜福利久久久久久| 亚洲性夜色夜夜综合| 精品久久久久久成人av| 老司机午夜福利在线观看视频| 可以在线观看毛片的网站| 亚洲色图av天堂| 五月玫瑰六月丁香| 欧美 亚洲 国产 日韩一| 看黄色毛片网站| 亚洲国产看品久久| 狂野欧美白嫩少妇大欣赏| www日本在线高清视频| 十八禁网站免费在线| 91麻豆av在线| 色哟哟哟哟哟哟| 亚洲av第一区精品v没综合| 久久国产精品人妻蜜桃| 97人妻精品一区二区三区麻豆| 午夜福利视频1000在线观看| 欧美性长视频在线观看| 麻豆国产97在线/欧美 | 日本五十路高清| 国产精品久久视频播放| 搞女人的毛片| 99精品欧美一区二区三区四区| 99久久国产精品久久久| 白带黄色成豆腐渣| 国产精品av久久久久免费| 久久午夜综合久久蜜桃| 一级a爱片免费观看的视频| 国产av又大| 成人高潮视频无遮挡免费网站| 哪里可以看免费的av片| 成人三级做爰电影| 日本免费一区二区三区高清不卡| 亚洲精华国产精华精| 中文字幕高清在线视频| 国产精品一区二区三区四区久久| 黄色丝袜av网址大全| 女人高潮潮喷娇喘18禁视频| 在线观看免费日韩欧美大片| 国产精品1区2区在线观看.| videosex国产| 国产成人av激情在线播放| 丁香欧美五月| 夜夜夜夜夜久久久久| 国产99白浆流出| 欧美成人性av电影在线观看| 国产熟女xx| 国产精品免费一区二区三区在线| 精品久久久久久成人av| 午夜福利在线在线| 麻豆成人午夜福利视频| 女同久久另类99精品国产91| 免费人成视频x8x8入口观看| 久久精品亚洲精品国产色婷小说| 淫秽高清视频在线观看| 窝窝影院91人妻| av欧美777| 亚洲欧美激情综合另类| 久久久久久九九精品二区国产 | 国产一级毛片七仙女欲春2| 18禁美女被吸乳视频| 窝窝影院91人妻| 色综合亚洲欧美另类图片| 最新在线观看一区二区三区| 日韩免费av在线播放| 日韩高清综合在线| 曰老女人黄片| 露出奶头的视频| 日本一本二区三区精品| 久久精品国产清高在天天线| www.精华液| 亚洲真实伦在线观看| 毛片女人毛片| 成人特级黄色片久久久久久久| 国产成人精品久久二区二区91| 国产成人av激情在线播放| 欧美一区二区精品小视频在线| 精品久久久久久久毛片微露脸| 国产区一区二久久| 在线十欧美十亚洲十日本专区| 国产精品,欧美在线| 国产麻豆成人av免费视频| 日韩欧美在线二视频| 国产精品美女特级片免费视频播放器 | 精品久久久久久,| 天天添夜夜摸| 成人国语在线视频| 亚洲av五月六月丁香网| 国产91精品成人一区二区三区| 欧美zozozo另类| 琪琪午夜伦伦电影理论片6080| 午夜福利视频1000在线观看| 丁香六月欧美| 久久久久久人人人人人| 久久久国产精品麻豆| aaaaa片日本免费| 麻豆一二三区av精品| 波多野结衣高清无吗| 亚洲一码二码三码区别大吗| 正在播放国产对白刺激| 一区二区三区高清视频在线| 极品教师在线免费播放| 蜜桃久久精品国产亚洲av| 精品一区二区三区视频在线观看免费| 国产一区二区激情短视频| 女人被狂操c到高潮| 精品少妇一区二区三区视频日本电影| 国产黄a三级三级三级人| 99久久精品国产亚洲精品| 亚洲av五月六月丁香网| 久久久水蜜桃国产精品网| 精品久久蜜臀av无| 亚洲熟女毛片儿| 免费观看人在逋| 色综合婷婷激情| 床上黄色一级片| 99热这里只有是精品50| 日本精品一区二区三区蜜桃| 久久久精品大字幕| 亚洲精品美女久久久久99蜜臀| 高清在线国产一区| 国产精品一及| 国产aⅴ精品一区二区三区波| 国产高清激情床上av| 91麻豆av在线| 男女下面进入的视频免费午夜| 久久久国产成人精品二区| 好男人电影高清在线观看| 真人一进一出gif抽搐免费| 欧美 亚洲 国产 日韩一| 久久久久久久久久黄片| 欧美中文日本在线观看视频| 久久久久久九九精品二区国产 | 一区二区三区国产精品乱码| 亚洲精品久久成人aⅴ小说| 国产成人av教育| 又紧又爽又黄一区二区| 国产一区二区三区在线臀色熟女| 欧美日韩亚洲国产一区二区在线观看| 久久精品人妻少妇| 在线观看午夜福利视频| 久久精品国产综合久久久| 午夜a级毛片| 国产麻豆成人av免费视频| 亚洲中文字幕日韩| 天天添夜夜摸| xxx96com| 亚洲成人中文字幕在线播放| 午夜精品久久久久久毛片777| 国内精品一区二区在线观看| 国产精品,欧美在线| 成年免费大片在线观看| 最新在线观看一区二区三区| 国产精品99久久99久久久不卡| 国产一区二区在线av高清观看| 欧美中文综合在线视频| 久久久久亚洲av毛片大全| 亚洲五月天丁香| 欧美日本视频| 日本免费a在线| 一本综合久久免费| 午夜亚洲福利在线播放| 两性午夜刺激爽爽歪歪视频在线观看 | 午夜福利成人在线免费观看| 久久亚洲精品不卡| 中文字幕最新亚洲高清| 国产成年人精品一区二区| 一卡2卡三卡四卡精品乱码亚洲| 美女免费视频网站| www.精华液| 久久亚洲精品不卡| 午夜久久久久精精品| 一进一出好大好爽视频| 国产在线精品亚洲第一网站| 老汉色av国产亚洲站长工具| 男男h啪啪无遮挡| 亚洲无线在线观看| 国产伦一二天堂av在线观看| 亚洲精品中文字幕一二三四区| 久久精品亚洲精品国产色婷小说| 岛国在线免费视频观看| 午夜激情av网站| 中亚洲国语对白在线视频| 国产精品99久久99久久久不卡| 一个人观看的视频www高清免费观看 | 亚洲一区二区三区不卡视频| 两个人视频免费观看高清| 欧美精品啪啪一区二区三区| 亚洲五月天丁香| 久热爱精品视频在线9| 亚洲国产欧美一区二区综合| 国产视频一区二区在线看| 这个男人来自地球电影免费观看| 欧美三级亚洲精品| 别揉我奶头~嗯~啊~动态视频| 老汉色∧v一级毛片| 1024手机看黄色片| 成人国产一区最新在线观看| 女人被狂操c到高潮| 精华霜和精华液先用哪个| 婷婷丁香在线五月| 国产精品av视频在线免费观看| 国产片内射在线| 丰满人妻一区二区三区视频av | 欧美色视频一区免费| 少妇粗大呻吟视频| 一进一出抽搐动态| 2021天堂中文幕一二区在线观| 欧美中文日本在线观看视频| 亚洲美女视频黄频| 亚洲在线自拍视频| 午夜福利免费观看在线| 两性午夜刺激爽爽歪歪视频在线观看 | 真人做人爱边吃奶动态| 亚洲九九香蕉| 老司机在亚洲福利影院| 在线观看午夜福利视频| 久久婷婷成人综合色麻豆| 可以在线观看的亚洲视频| 欧美+亚洲+日韩+国产| 久久久久性生活片| 中文字幕人成人乱码亚洲影| 黄色丝袜av网址大全| 少妇被粗大的猛进出69影院| 欧美中文日本在线观看视频| 精品人妻1区二区| 无人区码免费观看不卡| 国产99白浆流出| a级毛片在线看网站| 一本大道久久a久久精品| 亚洲av电影在线进入| 人妻丰满熟妇av一区二区三区| 88av欧美| 精品日产1卡2卡| 午夜福利18| 久99久视频精品免费| 黄色成人免费大全| 亚洲精华国产精华精| 精品国产亚洲在线| 国产一区二区在线av高清观看| 久久久久久久久免费视频了| 国产精品久久久人人做人人爽| 人妻久久中文字幕网| 村上凉子中文字幕在线| 久久久精品国产亚洲av高清涩受| 999久久久精品免费观看国产| 啪啪无遮挡十八禁网站| 国产1区2区3区精品| 国产蜜桃级精品一区二区三区| 国产区一区二久久| 成人国产综合亚洲| 18禁观看日本| 亚洲五月婷婷丁香| 熟妇人妻久久中文字幕3abv| 欧美一区二区国产精品久久精品 | 男男h啪啪无遮挡| 免费电影在线观看免费观看| 法律面前人人平等表现在哪些方面| 日韩成人在线观看一区二区三区| 国产精品美女特级片免费视频播放器 | 国产99久久九九免费精品| 免费在线观看完整版高清| 欧美极品一区二区三区四区| 美女免费视频网站| 美女扒开内裤让男人捅视频| 在线观看一区二区三区| 欧美3d第一页| www日本黄色视频网| 日本在线视频免费播放| АⅤ资源中文在线天堂| 在线观看舔阴道视频| 免费人成视频x8x8入口观看| 不卡一级毛片| 99久久精品国产亚洲精品| 男人舔女人下体高潮全视频| 欧美一级a爱片免费观看看 | 亚洲国产精品合色在线| 欧美乱妇无乱码| 精品人妻1区二区| 亚洲国产中文字幕在线视频| 国产欧美日韩精品亚洲av| 亚洲国产日韩欧美精品在线观看 | 91av网站免费观看| 国产视频一区二区在线看| 免费在线观看黄色视频的| 在线视频色国产色| 两个人看的免费小视频| 天天添夜夜摸| 麻豆成人av在线观看| 精品熟女少妇八av免费久了| 五月伊人婷婷丁香| 亚洲欧美日韩高清在线视频| 国产精品精品国产色婷婷| 国产精品99久久99久久久不卡| 最近在线观看免费完整版| 村上凉子中文字幕在线| 最新美女视频免费是黄的| 淫秽高清视频在线观看| 国语自产精品视频在线第100页| 亚洲成av人片免费观看| 日韩欧美精品v在线| www.熟女人妻精品国产| 亚洲国产欧美人成| 亚洲国产精品合色在线| 欧美色视频一区免费| 在线视频色国产色| 久久久久久久久免费视频了| 91av网站免费观看| 欧美三级亚洲精品| 女人被狂操c到高潮| 免费电影在线观看免费观看| 韩国av一区二区三区四区| 麻豆av在线久日| 日本免费一区二区三区高清不卡| 欧美极品一区二区三区四区| 变态另类丝袜制服| 成人国产综合亚洲| 日韩有码中文字幕| 国产主播在线观看一区二区| 天堂av国产一区二区熟女人妻 | 好看av亚洲va欧美ⅴa在| 中国美女看黄片| 国内少妇人妻偷人精品xxx网站 | 欧美日韩精品网址| 日本一区二区免费在线视频| 久久精品夜夜夜夜夜久久蜜豆 | 免费在线观看完整版高清| 亚洲专区中文字幕在线| 成熟少妇高潮喷水视频| 麻豆国产97在线/欧美 | 我要搜黄色片| 精品国产亚洲在线| 免费看日本二区| 亚洲精品色激情综合| 无限看片的www在线观看| 久久性视频一级片| 久久久久亚洲av毛片大全| 久久久久精品国产欧美久久久| 琪琪午夜伦伦电影理论片6080| 免费无遮挡裸体视频| 女警被强在线播放| 国产亚洲精品第一综合不卡| 人妻久久中文字幕网| 久久精品国产亚洲av香蕉五月| 中文字幕精品亚洲无线码一区| 精品一区二区三区av网在线观看| 国产精品一及| 人妻丰满熟妇av一区二区三区| 亚洲av电影在线进入| 亚洲最大成人中文| 这个男人来自地球电影免费观看| 亚洲精品在线美女| 无人区码免费观看不卡| 亚洲精品一区av在线观看| 特大巨黑吊av在线直播| 一区福利在线观看| 日本三级黄在线观看| 国产免费av片在线观看野外av| 国产精品永久免费网站| 少妇被粗大的猛进出69影院| xxx96com| 国产一区二区激情短视频| 黑人操中国人逼视频| 听说在线观看完整版免费高清| 搞女人的毛片| 欧美黑人巨大hd| 精品国产超薄肉色丝袜足j| 精品熟女少妇八av免费久了| 亚洲精品一区av在线观看| 欧美成人免费av一区二区三区| 久久精品aⅴ一区二区三区四区| 制服人妻中文乱码| 久久精品影院6| 国产亚洲精品综合一区在线观看 | 亚洲av成人精品一区久久| 99在线人妻在线中文字幕| 亚洲成av人片在线播放无| 制服丝袜大香蕉在线| 手机成人av网站| 嫁个100分男人电影在线观看| 亚洲成人久久性| 三级毛片av免费| 一级a爱片免费观看的视频| 法律面前人人平等表现在哪些方面| 国产黄a三级三级三级人| 亚洲精品一卡2卡三卡4卡5卡| 1024手机看黄色片| av中文乱码字幕在线| 女警被强在线播放| 亚洲在线自拍视频| 亚洲熟妇熟女久久| 亚洲av片天天在线观看| 国产伦人伦偷精品视频| av福利片在线观看| 午夜精品久久久久久毛片777| 欧美日韩黄片免| 18禁黄网站禁片午夜丰满| av天堂在线播放| 久久久国产成人精品二区| 国产高清激情床上av| 亚洲欧美日韩高清在线视频| 亚洲人成77777在线视频| 亚洲国产精品合色在线| 男人的好看免费观看在线视频 | 精品免费久久久久久久清纯| 精品少妇一区二区三区视频日本电影| 亚洲色图 男人天堂 中文字幕| 亚洲精品在线观看二区| 精品日产1卡2卡| 美女高潮喷水抽搐中文字幕| 99久久99久久久精品蜜桃| 免费人成视频x8x8入口观看| 999久久久精品免费观看国产| 老司机午夜十八禁免费视频| 一a级毛片在线观看| 黄色a级毛片大全视频| 亚洲性夜色夜夜综合| 777久久人妻少妇嫩草av网站| 久9热在线精品视频| 欧美av亚洲av综合av国产av| 黄色丝袜av网址大全| 久久香蕉国产精品| 国产伦在线观看视频一区|