APP下载

基于特征组合的Powershell恶意代码检测方法

2021-02-28刘宝旭赵子豪刘潮歌王晓茜吴贤达

信息安全学报 2021年1期
关键词:原始数据神经网络样本

刘 岳 ,刘宝旭 ,赵子豪 ,刘潮歌 ,王晓茜 ,吴贤达

1 中国科学院信息工程研究所 北京 中国 100093

2 中国科学院大学网络空间安全学院 北京 中国 100049

1 引言

随着互联网技术的发展,人们的生产和生活方式发生了巨大的改变[1],网络安全问题也愈发严峻。据赛门铁克发布的互联网安全威胁报告显示[2],2019 年其在全球超过157 个国家和地区的1.23 亿个监测终端,平均每天报告拦截的网络攻击次数达1.42 亿次。

在网络攻击中,APT(高级可持续威胁,Advanced Persisten Threat)攻击是指对特定目标进行长期持续性网络攻击的一种攻击方式。APT 攻击的全链路[3-4]如图1 所示。

由于APT 攻击过程中的隐蔽性需要,无文件恶意代码[5]越来越多地被应用在了APT 攻击链路中。具有代表性的有,2012 年最早出现的无文件恶意代码Lurk[6],2015 年的Duqu2.0[7],2017 年的poshspy[8],2020 年 Donoff 系列的TrojanDownloader[9]。在无文件恶意代码的攻击过程中,存在于Windows 操作系统中的Powershell 是攻击者常使用的攻击方式。据安全公司Macfee 2020 年7 月发布的网络安全威胁报告[9]数据显示,与上一季度相比,2020 年第一季度的新Powershell 恶意软件数量增长了689%。Powershell是一种命令行shell 程序,微软默认将其安装于Windows 系统中。由于Powershell 可以直接调用.NET和Windows API,并且允许使用者可以从其他系统登录下载代码并远程执行的特性,Powershell 被广泛应用于配置管理和任务自动化,但其便捷性使其成为了大量开源渗透工具的利用对象。通过利用Powershell 下载shellcode、内存运行、修改注册表以及WMI(Windows 管理规范,Windows Management Instrumentation)等方式,攻击者可以实现无本地文件驻留并持久化,从而达到攻击利用的目的。以GorgonAPT 为例,攻击者诱导受害者点击Word 文件,通过宏代码解密执行Powershell 下载,随后执行vbs脚本,再通过新释放的Powershell 脚本执行payload加载njrat 远控木马。在该过程中,通过宏执行解密的Powershell 代码如下:

"$T='*EX'.replace('*','I');sal M $T;'(&(GCM'+'*W-O*)'+'Net.'+'Web'+'Cli'+'ent)'+'.Dow'+'nl'+'oad'+'Stri'+'ng(''http://19*.***.***.***/doc umento/cdt.jpg'')'|M|M"。

该段Powershell 代码的作用是从远程服务器上下载cdt.jpg 文件到本地解析并执行,从而为后续攻击行为做铺垫。

为了在Windows 系统上防御以Powershell 为代表的脚本攻击,Microsoft 发布了用于检测恶意代码的扫描接口(Antimalware Scan Interface,AMSI)[10],该接口通过检查脚本引擎执行的代码为Windows 系统提供防御,但AMSI 本身未提供Powershell 恶意代码的检测方案。在传统的恶意代码检测技术中,根据指纹、特征库、黑白名单等的检测方式难以达到高准确率、高召回率、低误报率的效果。这也使得可以从大量数据中自主学习的机器学习技术被越来越多地应用在了恶意代码检测领域,但目前在Powershell 恶意代码检测领域仍应用较少。在恶意代码检测问题中,安全研究人员常常依据手动抽取的特征建立原始特征数据集,利用贝叶斯、支持向量机、决策树等算法训练模型,以此用于恶意代码分类识别[11-12]。在上述方法的研究实验中,依赖人工的特征选取是使用机器学习进行恶意代码检测方法中普遍存在的问题,在特征较多的情况下,研究人员很难根据经验决定哪种特征是对于恶意代码检测更有效的特征,而目前对于优化原始特征表达的方式主要以降维、压缩和特征选择为主,多存在信息损耗和丢失的问题,此时便需要一种有效方法对原始数据进行更有效的特征表达。

本文为解决上述Powershell 恶意代码检测中存在的特征选取困难和检测效果差的问题,提出一种基于随机森林特征组合和深度学习的Powershell 恶意代码检测方法,称为多特征组合Powershell恶意代码检测方法(Features Combination Powershell Malware Detection System,FC-PSDS)。具体的,FC-PSDS采用集成学习思想,利用随机森林对原始特征进行非线性变化和特征组合得到更好表征原始数据的新特征组合,再利用深度学习算法进行检测识别。本文的三个主要贡献如下:

1) 提出一种 Powershell 恶意代码检测方法FC-PSDS,该方法首先利用随机森林,通过集成多个决策树来自动化生成对于原始数据更好特征表达的组合,再应用深度神经网络学习特征并分类,实现了在测试数据中99%以上的检测准确率。

2) 提出一种基于随机森林特征组合的重表达原始数据的方法,验证了随机森林在特征组合表达上的有效性。该方法根据输入特征的不同维度,使用随机森林将其组合生成更能表征原始数据的新特征组合,而非传统的简单线性选择方式,再将其传入深度神经网络中训练,实现了对原始数据的更优表达。

3) 实现了基于Powershell 恶意代码检测方法FC-PSDS 的检测系统,实验结果表明该系统拥有高召回、低误报,时间性能良好的特点,能够用于Powershell 恶意代码检测。

本文余下内容,第2 节介绍了Powershell 恶意代码检测研究的现状,第3 节介绍了FC-PSDS 的方法框架,第4 节介绍了FC-PSDS 在真实数据中的检测效果和与其他方法的对比,第5 节为讨论,第6 节为总结。

2 相关工作

意代码检测领域,具有代表性的科研工作总结如表1所示。

Powershell 恶意代码的研究可以根据检测方式主要分为利用自然语言处理技术的检测识别方法、基于异常调用的异常检测方法、基于特征识别的检测识别方法。

表1 Powershell 检测相关技术研究Table 1 Research on Powershell malware detection

目前,以Powershell恶意代码为代表的无文件恶

基于自然语言处理技术的检测方法主要利用基于自然语言处理的文本识别方法对Powershell 恶意代码进行分类检测。自然语言处理技术已经被大量的应用到了情感分析[13-14]、恶意代码检测问题[15-17],但使用自然语言处理技术检测Powershell 恶意代码仍存在较大的研究空间。文献[18]对Powershell 代码的命令语法构建了基于前缀树的词干分析器,将词干内容向量化后,使用支持向量机、深度神经网络等监督学习分类器进行Powershell 恶意代码分类。文献[19]将Powershell 命令作为文本进行头部固定长度的one-hot 编码处理,然后将其传入卷积神经网络进行特征学习和分类,该方法在66388 个样本的数据集中精确率达到 95%以上,该数据集拥有 6290 个恶意样本和 60098 个良性样本。文献[20]将Powershell 恶意代码进行文本处理,采用自然语言处理技术,分别将经one-hot 编码的字符级数据和使用FastText预训练的令牌级表示作为输入,使用卷积神经网络和长短期记忆网络进行特征学习和分类,该方法在测试集中的召回为89.4%。基于深度学习自然语言处理方式的检测方法在目前的研究中大多通过分词的方式将处理后的数据直接传入神经网络,该种方式仅采用Powershell 恶意代码本身的程序语言特征,容易在训练过程中产生过拟合的现象,从而影响测试的召回和泛化效果。

在基于异常调用的检测方法上,文献[21]利用系统日志、系统计划任务列表、启动项的调用信息,通过检测是否包含敏感调用来判断是否存在Powershell 攻击。文献[22-24]提出了检测 Powershell恶意代码的方法,一种方式为在Powershell代码执行时进行调用函数和进程的监听,检测隐藏的Powershell 窗口行为、代码加密行为,将其与预设特征库进行匹配进行恶意性的识别;另一种检测方式为,在执行中检测 Powershell 的进程链,将其调用关系与预设的黑白名单做比对,从而实现对于Powershell 代码恶意性的决策。此种检测方法针对执行中的 Powershell 恶意代码,优点是可不考虑基于字符串等基础混淆方式的影响,但基于执行中特征码扫描的方式存在容易被绕过和无法实现离线检测的问题。

在基于特征分类的检测方法上,机器学习和深度学习技术被广泛应用在恶意代码检测领域[25-27]。在Powershell 恶意代码检测中,文献[28]利用机器学习方法对 4100 个Powershell 恶意代码家族分类,研究人员利用Powershell 代码的抽象语法树的深度和节点个数特征,使用机器学习中的随机森林算法,抽取特征学习训练分类检测模型,获得 85%的分类精确度。文献[29]利用决策树、随机森林等机器学习方法,对经专家系统提取的特征通过机器学习分类器进行识别。文献[30]通过使用卷积神经网络从Powershell 代码中提取命令的特征,并将经其提取的特征传递给递归神经网络做分类识别,在实验数据集上达到召回率97%,误报率1%的效果。基于纯特征检测方法的检测效果受特征提取的有效性影响较大,且不同特征对于分类结果的权重不同,对于不同特征的有效性缺少评价的体系,手动提取特征的冗余性和有效性直接决定了模型的效果。

与上述现有的工作成果不同,相比于纯动态检测的高耗时、无法离线检测,纯自然语言处理、特征分类的易过拟合和纯手动提取特征耗时、繁琐且存在冗余的问题。本文提出的FC-PSDS 方法结合随机森林和深度神经网络,通过随机森林特征组合生成对原始数据更优的特征表达,并通过深层神经网络抽象并自动学习经特征组合生成的新特征,从而实现对Powershell恶意代码的有效识别,同时该方法可用于离线检测。

3 模型设计

FC-PSDS 方法设计的目标是使用随机森林和深度神经网络检测恶意Powershell 代码。具体的,通过混淆去除和标准化从Powershell 代码中抽取特征组成原始特征集,根据集成学习思想使用原始特征集生成对原始数据表达更有效的新特征组合,并据此训练深度神经网络分类器模型,以此解决传统方法对于Powershell恶意代码的检测困难,以及冗余特征导致的模型检测能力较差的问题。本文提出的FC-PSDS 总体框架图如图2 所示。其中,FC-PSDS的检测过程如下所示:

1) 原始数据处理。FC-PSDS 首先对数据进行处理,通过混淆检测框架和混淆去除对数据进行标准化操作,然后对标准化后的Powershell代码抽取初始特征,再对数据进行切分。

2) 特征组合。由于手动抽取的初始特征均为离散型,且不同特征的量级存在差异,因此为保证分类模型可以有更好的拟合和泛化效果,FC-PSDS 利用集成学习的思想,使用多决策树分类器组合的随机森林对初始特征进行特征组合生成可以更好表达原始数据的新特征。

3) 模型训练与分类识别。FC-PSDS 将经过特征组合后生成的新特征数据作为模型的输入,并使用深度神经网络作为攻击检测的模型。再通过预设的效果评估指标衡量FC-PSDS 的检测效果。

3.1 原始数据处理

FC-PSDS 的数据处理部分包括对原始Powershell 代码的去混淆和标准化,对原始特征的提取和数据切分。

3.1.1 去混淆和标准化

混淆去除。本文方法采用的数据原始格式为文本格式,由于Powershell 代码中存在大量的混淆,需要在特征提取前对样本进行混淆去除,否则会对提取特征的有效性产生干扰。Powershell 代码中常见的混淆类型包括字符操作、编码、加密和压缩。以获取并终止Notepad 进程的Powershell 代码为例,经过混淆后的部分效果如表2 所示。

对于本文使用的数据,首先使用混淆检测框架Revoke-Ofuscation[31]对样本进行混淆检测,该框架可以对Powershell代码进行混淆识别,包括基于字符串、编码、加密、压缩的混淆等。对于经Revoke-Ofuscation 检测存在混淆的样本,根据论文[29]的方法,通过执行该代码并记录其日志调用记录、基于正则的静态混淆去除等方式来实现对于混淆的去除。具体的,该方法通过动静结合的混淆去除方式,先执行该Powershell 代码,收集其运行的脚本日志信息,该方式可以绕过除字符类编码之外的混淆,若检测到字符类编码的混淆,则将执行后日志中收集到的中间码,利用正则表达式去混淆。若为非字符类混淆的其他方式混淆的代码,在经动态执行后,首先利用正则表达式对于获得脚本日志进行重排、换行、字符切割等方式的混淆去除,对于该步混淆去除后的得到的内容,若检测存在invoke-Expression 命令,则去除该命令后再执行,以此获得执行后的结果。通过上述方式便可以获得混淆去除后的代码,该方式优势在于,这种动静结合的方式可以解决部分混淆难以通过正则等静态方式去除的问题,从而提高了去混淆的效果。

标准化。由于Powershell 允许使用者使用参数补全和命令别名,用户在Powershell中设置的参数具有随机性,这会导致从代码文本的角度提取特征存在困难,在提取Powershell 代码的语法树结构前,需要将参数标准化,以降低提取难度,提高检测召回效率。本文采用论文[29]的标准化方法:面向Powershell的Cmdlet 参数对Powershell 构建每条命令的参数前缀树(Trie)。构建的前缀树中的节点内容为参数的所包含字符,同时为记录当前字符是否为命令的最后一个字符,在节点中设置了布尔值用于表示当前位置。使用字典结构,key 为当前所在位置字符,value为子节点。在进行对样本数据进行特征提取时,对Powershell 的抽象语法树使用Findall 函数抽取代码中的命令和参数,根据创建好的命令参数前缀树,在前缀树中搜索以当前参数为前缀的标准参数,以此达到Powershell 代码标准化的目的。

表2 Powershell 代码混淆示意Table 2 Powershell code obfuscation

3.1.2 原始特征提取

在经过对原始数据的混淆去除和标准化后,对处理后的样本进行原始特征的提取,本文结合现有的Powershell 恶意代码中常见的提取的特征基础上[29],在Powershell 5.0 版本的背景下,从Powershell 语法树节点数、语法树宽度、语法树深度,Powershell 语句长度、语句个数、变量数量、Powershell cmdlet 命令、cmdlet 参数等8 个维度提取共计1657 个离散型特征。对原始文本格式的Powershell 恶意代码样本,经特征提取后映射为1657 维的原始特征向量。表3 所示为1个经特征提取后的Powershell 样本的部分特征向量。

表3 经特征提取后的Powershell 样本Table 3 Powershell sample after feature extraction

3.1.3 交叉验证

为了使FC-PSDS 方法具有更好的泛化能力和更有效的评估方法效果,本文对FC-PSDS 方法进行了交叉验证,FC-PSDS 对数据采用 k-折交叉验证(k-fold cross validation),以此构造实验使用的数据集。k-折交叉验证在实验过程中将原始数据分为k 组,在训练的过程中每个子集分别成为一次验证集,其余k-1 组子集作为模型训练集。

本文FC-PSDS 方法采用的方法为10-折交叉验证,该方法将数据集均分为10 份,即9 份用作训练,1 份用作测试,训练时根据测试的结果优化下一轮的迭代。

3.2 基于随机森林的特征组合

对于经过预处理得到的原始特征数据,由于经人工提取的不同特征对模型的分类效果影响不同,维度较高的原始特征数据若直接传入分类模型中会导致其存在大量无关和冗余特征。直接使用其训练分类器模型会导致检测效果、泛化能力差。为了使分类模型可以更好更快收敛,此时便需要对原始的经特征工程提取的特征数据进行更优化的表达。

常用降维方法。当前研究中应用较多的方式比如通过主成分分析(Principal Component Analysis,PCA)、自编码器(Auto-Encoder,AE)等对高维数据进行降维,以自编码器为例,基于自编码器的降维方式属于基于深度学习的降维方法,可以从原始数据中通过压缩和还原的操作,从中间层得到经非线性计算的压缩后的数据。自编码器包含编码器(Encoder)和解码器(Decoder),若用β和γ 表示对应的映射,则自编码器降维的原理如公式(1)所示。

除该种方法外,对原始特征数据的表示优化还可以通过特征选择和特征组合的方式进行。

特征选择方法。特征选择方法的思想为在原始的所有M 个特征的特征集合中,选取由N 个特征组成的子集,从而使得该子集在评价指标中的效果最优[32]。该方式通过选取最优特征子集的方式可以减少原始特征数据中冗余特征对于分类效果的影响,从而减少训练所需的时间。但不论是降维还是特征选择的方式,对原始数据的压缩和特征减少会对原始数据的表示存在损耗。

特征组合方法。对原始特征数据进行重表示的另一种方式是特征组合,特征组合是广告系统中进行点击率预估的常用方法[33],在广告系统的点击率预估(Click-Through-Rate,CTR)问题中,由于预估模型的输入样本量非常大,为了能够使模型更快速的训练,在输入模型前需要对数据进行更有效的特征工程,好的特征工程不但可以减少训练的时间也可以提高后续检测模型的分类效果。CTR 预估问题中常用到的梯度提升树(Gradient Boosting Decison Tree,GBDT)便是用于特征组合的常用方法,除此之外随机森林、XGBoost 也可用于特征组合。使用梯度提升树或者随机森林进行特征组合的原理为,当利用其构建新的训练数据时,树的每个弱分类器有且只有一个叶子节点可以输出分类预测的结果,对于一个有f 个叶子节点的决策树,便可以将一个进入决策树的数据变换为一个f 维向量的新数据,也就是原始特征经决策树处理后的新特征组合数据。当有k 棵决策树构成随机森林时,输入的原始数据便可以变换成k×f 维度的新特征组合。通过上述集成学习思想的特征组合方式,随机森林特征组合的方法能够得到对于原始数据的最优表示,并可以增加检测模型的鲁棒性和有效性。相比于传统的特征选择方式,本文采用基于随机森林的特征组合可以得到更有助于分类器逼近全局最优解的特征组合。

随机森林特征组合。本文采用了多决策树集成的随机森林作为特征组合的方法。集成学习是一种有监督的机器学习技术,通过组合多个监督模型得到一个更全面的强监督模型[34],以此解决单分类器性能不稳定、易过拟合的问题。随机森林算法[35]是一种基于决策树的集成学习方法,其由多个决策树组成,决策树是一种用于解决分类问题的二叉树,树中的每一个节点表示一个数据集和对这个数据集的一次决策,树的每条边表示一种选择,随机森林的结构如图3 所示。通过决策树可以将原本的N 维特征转换为节点数量M 维的新特征。在从N 维扩增到M 维新特征组合的建立过程中,由于即使一个叶子节点只有一条数据,从以一个根节点到该叶子节点的路径也会被决策树认为构成一种决策方式,该种决策方式会导致决策树在分类过程中易发生过拟合,从而影响后续训练分类模型的精度。通过集成多个决策树形成随机森林,根据投票的结果作为分类结果,就可以很好的避免过拟合的发生。

本文提出的基于随机森林的集成学习方式,使用不同数量的决策树进行投票选取最优特征组合。同时,这种自动发现有效特征、特征组合的方式也可以弥补对于原始数据特征提取的人工经验不足,达到缩短实验周期的目的。本文使用的特征组合算法如算法1 所示。

3.3 基于神经网络的模型训练和分类识别

3.3.1 基于深度神经网络的模型训练方法

为了更好的提高模型检测和泛化效果,本文提出的FC-PSDS 利用神经网络对重新组合后的特征进行检测识别。目前在恶意代码检测领域中常用到的深度学习技术有卷积神经网络(Convolutional Neural Networks,CNN)、循环神经网络(Recurrent Neural Network,RNN)、长短期记忆网络(Long Short-Term Memory,LSTM)等,但每种神经网络都有自己更适用的领域。本文提出的FC-PSDS 在经随机森林训练得到组合的新特征X′后,采用深层神经网络(Deep Nerual Network,DNN)进行入侵检测。DNN 属于第三代人工神经网络,在结构上拥有输入层、中间隐藏层、输出层,其结构如图4 所示。DNN 对输入数据没有要求,相比选用RNN、CNN 作为判别网络,可以较好地从输入数据中检测恶意性。

FC-PSDS 采用方法。FC-PSDS 在使用DNN 对其进行特征学习和分类时,使用He_Normal 对神经网络权值进行初始化,在隐藏层使用规范化层BatchNormalization 和Mini-batch,使用L2 正则避免过拟合,在训练过程中使用学习率衰减和提前结束缩短训练时间。

FC-PSDS 使用He_Normal 进行网络权值初始化。传统神经网络权值的初始化方式包括全0 初始化、全1 初始化、随机初始化等,其中权值初始化为0 或1 会使神经网络学习能力有限,随机初始化则会在随着神经网络的隐藏层增加后出现梯度消失问题。He_Normal 初始化的基本思想是在网络正向传播时,状态值的方差保持不变;网络反向传播时,激活值梯度的方差不发生改变。He_Normal 初始化对于ReLU 和LeakyReLU 不同,对于ReLU 的方法如公式(2)所示:

对于LeakyReLU 的方法如公式(3)所示:

为避免梯度消失问题和增加训练速度,FC-PSDS在DNN 的隐藏层激活函数前添加批量规范化层BatchNormalization。添加后的DNN 网络在每次使用Mini_batch 进行训练时,对网络中隐藏层的规范化操作会使得网络每层输入的方差为1,均值为0。

同时,FC-PSDS 模型使用了学习率衰减和提前结束,训练过程中的学习率由初始学习率和学习率衰减系数决定,在训练初始时,为快速达到最优解附近,设置较大的学习率。随后,为避免因较大的学习率导致模型在训练的过程中震荡,将学习率逐步降低。学习率指数衰减更新原理如公式(4)所示。其中,lr为学习率,lr0为初始化学习率,dr学习率衰减系数,gs为当前已迭代轮数,ds为衰减步长、即多少轮衰减一次学习率。当模型的训练损失在一定轮数内不变时,便及早停止训练,减少训练损耗。

3.3.2 检测分类

为根据模型输出的数据进行预测分类合评估,FC-PSDS 方法采用了Adam 优化器,使用Sigmoid 激活函数来对输出的结果做分类预测,Sigmoid 函数的计算公式如公式(5)所示,t 为输入,δ(t)为对应输出的概率值。当预测的概率小于0.5 时为正常Powershell样本,反之为恶意Powershell 样本。

FC-PSDS 的损失值计算选用交叉熵(cross-entropy loss),原理如公式(6)所示,xi为第i 个样本,n 为分类的类别数目,q(xi)代表第i 个样本的模型预测值,p(xi)代表第i 个样本的真实值,J(p,q)代表交叉熵的计算结果值。

4 效果评估

为了验证本文所提出的 FC-PSDS 方法在Powershell 恶意代码检测过程中的实际效果,本文在收集的Powershell 恶意样本和正常样本数据集上进行了实验,分析了本文提出方法的效果,并根据分类准确率、召回率、假阳率等多个指标评估了FC-PSDS 在实际应用中的性能。

在实验设计上,本文首先验证了基于随机森林的特征组合方法相比于使用原始手动提取的特征对于后续检测模型效果提升的有效性。同时,本文使用FC-PSDS 与常见机器学习方法、深度学习方法和当前研究中的代表性Powershell 恶意代码检测模型的效果进行了横向的对比,验证了基于随机森林的特征组合和深度学习的Powershell 恶意代码检测方法的有效性。

4.1 实验环境和实验数据

本文方法的实验环境为Intel(R) Xeon(R) Silver 4114 CPU @ 2.20GHz,内存500G,采用Python 语言、Keras、Sklearn、imblearn 等对本文方法进行实现及检测测试。

为评估本文方法的普适性,本文实验所用的数据集由Powershell 正常代码、Powershell 恶意代码组成,共计12610 个样本。其中正常样本由Github[36],Powershell Gallery[37],Daniel 等[19]的公开数据组成,共计8521 个样本;恶意样本由Github、Jeff White 等[38]的公开恶意样本组成,样本包括包括APT 攻击过程中常见的下载器类、嵌入型载荷类、本地持久化类等,共计4089 个样本。数据集中的样本分布如图5 所示。

4.2 实验参数

本文首先使用随机森林算法对数据进行特征的重新组合,为了能够使经随机森林计算得到的新特征可以最好的表征原始数据,使神经网络模型可以更好对数据进行拟合和分类,本文在测试随机森林、深度神经网络的结构时使用了网格搜索进行参数优化,对不同的结构进行了测试实验,以此获得一个最佳的检测模型。经实验后,本文采用的最佳结构如下。随机森林的结构为决策树数量为99,随机森林最大深度为16,叶子节点最少数据数量为10,随机森林在该结构时对于原始数据的重表达效果最好。深度神经网络输入层大小为128,隐藏层大小为64,batch_size 为256。

4.3 评估指标

本文提出的FC-PSDS 方法是分类模型,为评估本文所采用检测方法的效果,效果评估采用分类算法常用的用于度量有效性的指标,包括如下。

1) 真阳性(True Positive,TP),在分类结果中被预测为恶意样本,实际为恶意样本的样本数量。

2) 假阳性(False Positive,FP),在分类结果中被预测为恶意样本,实际为正常样本的样本数量。

3) 真阴性(True Negative,TN),在分类结果中被预测为正常样本,实际为正常样本的样本数量。

4) 假阴性(False Negative,FN),在分类结果中被预测为正常样本,实际为恶意样本的样本数量。

在使用上述数据根据分类结果得到的混淆矩阵中,采用准确率,假阳率,召回率三个指标来评价FC-PSDS 方法,同时对比其他方法的分类性能。具体如下。

1) 准确率(Accuracy,ACC):分类结果中,被正确分类的样本数占总样本数的百分比,是用于评估恶意代码检测方法整体性能的评价指标。

2) 精确率(Precision,PRE):分类结果中,被正确分类为恶意样本的恶意样本数量占被分类为恶意样本总数的占比。

3) 假阳率(False Positive Rate,FPR):分类结果中,被错误分类为恶意样本的正常样本占正常样本总数的比例。

4) 召回率(True Positive Rate,TPR):分类结果中,被正确分类为恶意样本的恶意样本数占恶意样本总数的比例。

4.4 实验结果

现阶段的Powershell恶意代码检测领域,已有利用决策树、随机森林等一般机器学习方法和CNN、LSTM 等深度神经网络技术的案例。本文提出的FC-PSDS 方法没有采用单一检测方法,而是利用随机森林和深度学习组合的方式进行分类识别。为了对FC-PSDS 方法的效果进行评估,以及证明随机森林和深度神经网络进行模型组合的效果,本文首先利用实验数据对随机森林特征组合的效果进行了评估,以此验证基于随机森林的特征组合方法对于原始数据可以进行更好的表达,从而在传入神经网络后可以实现更优的分类效果。在对FC-PSDS 整体效果的评估上,选用了目前已有的Powershell恶意代码检测方法,使用常见机器学习、深度学习技术对实验数据进行了多轮训练来观察评估指标的效果,以此验证FC-PSDS 方法的整体分类效果优于当前其他的方法。

4.4.1 特征组合效果分析

本文首先评估了基于随机森林的特征组合对于算法检测准确率的提升效果。本文实验中首先进行了原始特征数据在不经随机森林做特征提取时,直接使用朴素贝叶斯中的高斯朴素贝叶斯(Gaussian Naive Bayes,GNB)和深度学习中DNN的分类效果实验,与使用随机森林做特征组合后传入相同的GNB和DNN 模型的分类效果进行对比。

经实验表明,随机森林的特征组合对于FCPSDS 方法检测效果的影响如图6 和表4 所示,图表中的ACC、TPR、FPR、PRE 分别代表4.3 评估指标中的准确率、召回率、假阳率、精确率,由于假阳率的值相比其他的值过小,在图6 中仅显示ACC、TPR、PRE,图表中的RF 代表经过随机森林特征组合。实验结果显示,基于随机森林的特征组合方法对于模型检测的效果有正向影响。与未使用随机森林做特征组合的对照实验的结果数据说明,本文利用特征组合方法获得的新特征组合相比原始特征可以更好的还原对原始数据的表达。原因在于,在原始数据集上使用简单机器学习算法难以捕捉到原始数据的有效信息,同时浅层的机器学习算法在数据规模和复杂度较大时,对数据的学习能力有限。因此,通过随机森林特征组合自动从原始数据中发现有效的特征组合,可以弥补原始数据的人工提取特征经验不足问题,同时随机森林的多棵树相比单决策树的表达能力更强,可以更好地生成表征原始数据的特征组合,再通过分类算法进行学习和分类,相较未经处理直接使用分类网络的方式可以更好地拟合原始数据并学习其内在规律。

表4 特征组合对于分类的效果影响Table 4 Effect of feature combination on classification

4.4.2 FC-PSDS 检测效果分析

在训练轮次效果分析上,深度学习模型训练时,一个轮次(epoch)意味着将训练数据集完整训练一次,模型分类效果受训练轮次的次数影响,FC-PSDS 的深度学习模型检测效果随训练轮次的增加效果如图所示。由图7 所示结果可知,FC-PSDS 的分类准确率随训练的过程逐渐升高,并稳定在99%。

在对比实验效果上,本文选取了Rubin 研究方法[20]中提出的CNN-LSTM 模型、Danny 研究方法[19]中的CNN 模型以及决策树、朴素贝叶斯等常见机器学习算法和DNN 神经网络与FC-PSDS 在同一数据上进行二分类检测效果的对比比较。图8 和表5 显示了不同模型在相同训练环境下测试得到的ACC、FPR、TPR 指标。

可以看出,FC-PSDS 方法的ACC、FPR、TPR、PRE 分别达到了0.9934,0.0136,0.9996,0.9976。这说明本文所用到的批量规范化深度神经网络的方法比传统机器学习、深度学习技术可以取得更好的检测准确率和更低的假阳率,明显优于一般方法。效果更优的原因在于,在本文的实验结果中,由于深度神经网络可以更有效的拟合复杂的原始数据,因此相比Decision Tree、LogisticRegression、LinearSVC 等机器学习方法,深度学习模型的检测效果更佳。相比Rubin 等人提出的CNN-LSTM 模型和Danny 等人提出的CNN 模型,本文提出的FC-PSDS 通过随机森林集成组合的方式,生成了更好表征原始数据的特征组合,能够使后续的深度神经网络学习到更好拟合原始数据的信息,从而检测效果更佳,模型效果也可以达到实际使用要求

表5 FC-PSDS 与不同检测方法的效果对比Table 5 Comparison of FC-PSDS with different detection methods

4.4.3 系统时间性能分析

图9 展示了本文所采用的FC-PSDS 方法与Rubin 研究方法[20]中提出的CNN-LSTM 模型、Danny研究方法[19]中的CNN 模型和决策树、随机森林算法构建的Powershell检测模型,在同一实验环境训练时的时间性能对比,图中DT 和RF 分别代表决策树和随机森林模型。从图中可以看出,FC-PSDS 在时间成本上,由于采用多模型连接的结构,导致模型训练时间高于一般机器学习模型,但相比两种已有方法的时间性能损耗更小。实验表明,FC-PSDS 模型相对已有方法,在提高召回和降低误报的同时,可以降低模型训练的时间。

4.4.4 案例分析

为了评估FC-PSDS 的实际效果,本文以常见于APT 攻击中的Powershell 利用代码为例,测试其在实际使用过程中的效果。图 10 所示为该段Powershell 代码的利用流程。该Powershell 攻击代码利用Powershell 框架Empire 下载远程服务器中的利用脚本,使用XOR 秘钥解密,在获取待渗透系统的详细信息后提交到远程命令服务器,下载对应的利用载荷。

对于该段Powershell 攻击代码的未经特征组合的数据,本文在上述实验中对比使用的 GNB、DNN、CNN[19]等均无法检测到该段代码的恶意性。在原始数据经FC-PSDS 特征组合后,将数据传入FC-PSDS 的DNN 网络中则可以检测到该样本的恶意性。FC-PSDS 的效果优越性原因在于其基于随机森林特征组合的过程,使用非线性的计算重表示了原始数据,相比仅提取1657 维特征后直接传入判别网络,FC-PSDS 的判别网络DNN 可以比单一判别器获得更好表征原始样本的数据,从而实现更好的检测效果。

5 讨论

本文提出的FC-PSDS 方法相比传统的基于机器学习的恶意代码检测方法可以更好的表征原始数据和学习原有数据特征,FC-PSDS 的复杂性主要体现在:对于原始特征组合需经过随机森林算法训练得到新特征,该过程相比将特征直接输入机器学习算法需额外进行模型训练。

FC-PSDS 虽然在检测的准确率、召回率、误报率拥有较好的表现,但由于双层模型连接以及特征组合的额外训练导致整体复杂性增加,从而实际运行过程耗时较长。FC-PSDS 的时间消耗主要体现在新特征组合的生成上,当输入数据维度更高后,生成新特征组合的时间也会相应增加。特征组合计算和模型训练所需的时间受实验硬件环境影响,使用GPU 等高性能硬件计算会显著减少计算时间。考虑到特征组合和深度学习模型的计算时间成本,文本提出的FC-PSDS 方法更适合离线场景。

除本文讨论方法外,本文使用的特征提取方法和特征组合所用的集成学习方法可以使用其他深度学习算法尝试,或可对不同特征进行特征融合,从而实现对不同Powershell代码的泛化能力。除此之外,对于更多混淆方式的Powershell 代码的有效特征提取和表示也是接下来的工作重点。

6 结束语

由于网络攻击的多样性发展,以Powershell 恶意代码攻击为代表的无文件恶意代码攻击因其隐蔽性的特点层出不穷,本文针对在Powershell 恶意代码检测过程中存在的特征提取困难、检测泛化和效果差问题展开讨论,提出了一种基于随机森林特征组合和深度神经网络检测识别的Powershell 恶意代码检测方法FC-PSDS。该方法使用随机森林和批量规范化的神经网络的组合方法,先通过随机森林对原始Powershell 代码生成更有效的特征组合,随后利用批量规范化的深度神经网络对特征组合进行训练和学习。

通过随机森林特征组合的方式,FC-PSDS 无需参与不同特征的选取,实验证明,基于FC-PSDS 方法的Powershell恶意代码检测系统性能良好,相比当前仅使用机器学习或简单神经网络的方法,FC-PSDS的准确率更高、假阳率更低,可以满足使用需求。

致 谢感谢中国科学院网络测评技术重点实验室、网络安全防护技术北京市重点实验室的各位老师和同学在实验过程中的帮助和支持,感谢审稿专家和编辑老师的指导建议。

猜你喜欢

原始数据神经网络样本
基于神经网络的船舶电力系统故障诊断方法
MIV-PSO-BP神经网络用户热负荷预测
基于改进Hopfield神经网络的对地攻击型无人机自主能力评价
用样本估计总体复习点拨
受特定变化趋势限制的传感器数据处理方法研究
基于神经网络的中小学生情感分析
规划·样本
全新Mentor DRS360 平台借助集中式原始数据融合及直接实时传感技术实现5 级自动驾驶
随机微分方程的样本Lyapunov二次型估计
对物理实验测量仪器读数的思考