基于生成式对抗网络的恶意URL数据生成与检测
Generating and Detection Malicious URL Based on Generative Adversarial Networks

作者: 郑 阳 :新疆大学信息科学与工程学院,新疆 乌鲁木齐; 努尔布力 :新疆大学网络中心,新疆 乌鲁木齐;

关键词: 恶意网页识别机器学习生成对抗网络多判别器分类Malicious Web Page Detection Machine Learning Generative Adversarial Network Multiple Discriminator Classification

摘要:
针对基于机器学习的恶意网页识别中对数据集的收集和标注敏感的问题,提出了一种基于生成式对抗网络(GAN)的检测方法,并且设计了编码器,将恶意URL进行字符级编码。通过使用少量样本训练模型,通过GAN拟合真实样本的能力,生成恶意网页样本。本文在传统GAN的基础上增加了一个判别器用来判别良性和恶性网页,达到了判别恶意网页的作用。最后通过横纵对比实验,分别验证了生成数据的可行以及判别模型可以达到当前有监督分类器相当的效果。

Abstract: Malicious web page recognition based on machine learning is sensitive to data collection and annotation. This paper proposes a method of generating and detecting malicious web pages based on Generative Adversarial Networks (GAN). Design an encoder in order to encode malicious URL at character level. A small number of samples were used to train the model, and the ability of GAN to fit real samples was used to generate malicious web page samples. On the basis of traditional GAN, this paper adds a discriminator to discriminate benign and malignant web pages, and achieves the function of discriminating malicious web pages. Finally, the feasibility of the generated data and the effectiveness of the discriminant model with the currently supervised classifier are verified by vertical and horizontal comparison experiments.

1. 引言

当今社会中人们生活必不可少的一定是互联网,网络占据着越来越重要的位置。伴随着人们对互联网所提供服务的依赖性越来越高,各种类型的网站如雨后春笋般涌现出来。依据我国互联网络信息中心第44次《中国互联网络发展状况统计报告》 [1],截止到2019年6月,我国网络用户的总体数量已攀升至8.54亿,如今该数字仍然处于持续上升状态。2019年瑞星“云安全” [2] 系统在全球范围内共截获恶意网址(URL)总量1.45亿个,其中挂马类网站1.2亿个,钓鱼类网站2454万个。其中中国有417.43万个。根据赛门铁克2018年互联网安全威胁报告 [3] 分析,10个URL中就有1个是恶意链接,而在2017年,这一比例为1/16。但由于个别网站构架中存在的各类安全问题,再加上庞大的用户基数,信息泄露的危险始终存在于我们身边。网络,成为了一把给予便利与风险的双刃剑。

据Google安全部门提供的研究数据显示,目前该搜索引擎中直接链接到钓鱼网页与木马网页的搜索结果就要占据搜索的总数1.3%。因此我们不难发现,以上两种恶意攻击形式是黑客进行不法行为的重要途径 [4]。此外,由于互联网极高的传播性,短短几分钟的时间,就会有不计其数的互联网用户对同一个恶意网页进行访问,加之此类恶意网页往往存在着类型变化大、传播面积大、生命周期短等特征,现已成为一种具有最大危害性的攻击来源。如何高效且快速地检测恶意网页,是目前互联网安全面临的重大问题。

本文以恶意URL作为分类数据,在其统计特性基础上结合深度神经网络 [5] 中的生成式对抗网络(Generative Adversarial Network, GAN [6])对恶意URL进行生成预测判别,生成数据以扩大训练样本,并通过实验验证了生成数据的有效性以及本文设计的分类器的分类效果较好的结果。

2. 相关工作

2.1. 恶意网页检测

现阶段对恶意URL的检测与判别主要依靠以下三种技术手段:黑名单技术、启发式技术、机器学习技术。

所谓黑名单技术,即在互联网用户对可疑网址进行举报后、专业人员将其中的恶意网址进行判别与整合从而生成列表进行发布。因此,只要某网站存在于该黑名单中,用户一旦试图对其进行访问,就会收到浏览器弹出的提示或警告。由于黑名单技术具有较强的检测效率和较高便利性,是当下最经典,最传统的恶意网址算法技术,因此也被众多杀毒软件所应用。但黑名单技术也时常存在漏判、错判等问题 [7]。

启发式算法是对黑名单方法的补充,它不使用黑名单的精确匹配方法来完成恶意网址的识别工作,而是通过对现有恶意网址进行分析,借助启发式规则对所有现存的乃至未出现的网址进行判别和检测。但凡其存在足够的相似性,就会被判定为恶意网址。但此种检测方式的弊端,就是不法分子仍可以通过多种手段轻而易举地对其模糊匹配技术进行回避 [8]。此外,以相似性作为筛选依据的检测方式带来了较高的恶意网址误报率。且设计的复杂性也为后续的程序优化带来了不小难度。尽管以Moshchuk为代表的设计者们提出,通过对目标网页存在的特殊过程创建、频繁地重定向等执行动态进行分析的方法识别恶意网页的签名 [9] [10],以此对启发式算法进行优化,但此种检测方式仍具有其局限性。

鉴于以上两种算法存在的种种不足,将机器学习算法 [11] [12] 应用于恶意网页识别的技术应运而生。它的特点是转为对目标网址的URL以及内容数据进行分析,并提取出该恶意网页域名的主要特征,以此为依据建立模型,并对未知网页的安全性进行预测。在机器学习中有监督算法需要通过对已知的恶意或非恶意网址的域名特征、注册信息、生存时间等信息进行抽取,记录其作为恶意或非恶意的特征,接下来通过支持向量机、决策树、逻辑回归等现有的算法进行数据建模,从而达到识别恶意网站的目的。总的来说,该算法在检测准确率与误报率等方面仍然有着不俗的表现,但由于有监督算法对标注数据的准确率以及网页特征的选取具有较高的敏感性,导致在实际运行过程中其检测结果的准确率和效率存在着一定范围的波动。

综上所述,上述多种方法无法实时监测多变的恶意URL。基于恶意网页的生存周期较短等问题,所以在只有少量数据的情况下,实时检测恶意网页非常困难,因为机器学习等方法的检测效率往往对数据集的收集和标注等很敏感,特征的选择会严重影响其检测的效率和准确率。本文采用的GAN网络可以直接学习恶意URL的特征,无须预先对网页进行聚类、特征提取等操作,只需对URL进行编码和解码,即可生成与真实恶意URL样本具有高相似度的数据。从而达到扩充数据集的目的且可以提高分类器的检测效率。

2.2. 生成式对抗网络

近年来,人工智能和深度学习已经成为人们心中耳熟能详的高频词。在得益于计算机性能的提高以及大数据的发展,现在社会中信息化工具的普及也越来越广泛,从而人工智能方面的研究和发展也取得了长足的进步。目前而言,判别式模型和生成式模型是深度学习的两个基本模型,而其中的判别式模型发现状明显超过了生成式模型,这其中得益于反向传播算法(Back Propagation, BP) [13] 等的发明。但这一现状在Goodfellow等人在2014年提出了GAN之后出现了转机,这一发明为生成式模型领域注入了新的生命力。

GAN的思想来源于博弈论中的纳什均衡 [14],也即零和博弈。其模型包含两个部分,分别是生成器(Generator, G)和判别器(Detector, D)。以生成图片为例,G是一个生成网络,它的输入是一个随机噪声z,通过这个噪声生成一个图像W’;而D是一个判别网络,它的任务是判别一张图片是真实的图片还是G生成的图片。D的输入是真实图片W和G生成的图片W’,D通过输出一个概率来判定图片的真实性,如D输出结果是1,那图片则来自真实图片,如果输出结果为0,则图片来自于G成生的图片。在训练过程中,G的任务是尽可能的学习图片的特征骗过D,使D对W’的判定值越高越好。而D则尽可能的提高自己的判别能力,以免被G欺骗。G和D构成了一个动态的“博弈过程”,最终的平衡点即纳什均衡点。对应的GAN生成网络模型如图1所示。

Figure 1. GAN model schematic diagram

图1. GAN模型示意图

自从GAN提出以来,其论文的发表数量逐年递增,已经成为学术界的热门研究方向,深度学习的创始人之一Yann LeCun甚至提出,生成式对抗网络是过去十年里在机器学习、人工智能领域内最有吸引力的想法。目前,GAN已经广泛应用于图像和视觉领域,并且在自然语言处理、语音、网络安全等多个研究领域也取得了突破性的成果 [15]。同时,自GAN问世以来其衍生模型也如雨后春笋般涌现出来,这些模型有对原始的框架进行改进,也有通过融合算法等方式来扩展原始模型的理论和应用,逐步解决了GAN梯度消失,训练困难和模式崩溃等问题。

本文在传统的GAN基础上,增加了一个判别器,改进了该模型的框架和损失函数,使得模型不仅可以生成数据,还可以通过增加的判别器达到检测恶意URL的目的。

3. 恶意URL字符生成判别模型

3.1. 域名字符分析

URL (Uniform Resource Locator)统一资源定位符,它表示某一网络资源存在于所在计算机网络上的位置,同时也是浏览器用于检索web上公布的任何资源的机制。我们对URL编码可以采取One-Hot编码方式,这是一种基础的一位有效位编码方式。类似一种将词库的所有词和每种状态对应的编码,是一种全映射的关系。但是这种方法存在明显的缺点,其一,该表示方法看不出词和词直接的关联,是一种任意表示,其二,如果词汇表的数量过于庞大时,那么这种表示方法势必会造成维度灾难。

考虑到URL的数据是多变的,尤其是我们需要检测的恶意URL更是如此,这些URL是无法通过分词的方法进行分割处理的,不否认部分URL是包含有实际意义的词语如goodhousekeeping等,但考虑到大多数的URL基本是无意义的,所以URL和文本处理还是有区别的,不能完全照搬对于英文单词采用空格来分词的方法处理URL,所以本文不采用分词的方式处理URL,而是在one-hot编码方式的基础上,采用字符拆分URL的方式,设计了字符级别的编码器和解码器,将字符组成的URL编码成对应的URL向量,从而输入到生成器和判别器中。

3.2. 编码器

为了将URL变成可输入的数据,从而输入到生成式模型中进行运算识别,我们需要将字符级的URL编码成为对应的URL向量。这里定义URL为向量 u ,即 u = [ u 1 , u 2 , u i , , u n ] ,其中 u i ( i = 1 , 2 , , n ) 为URL中的字符,n为URL所包含的字符的多少,即URL的长度。我们这里定义函数 f ( x ) = A ( x ) 是将字符转换为 AscaII 码的转换函数,那么URL字符向量 u = [ u 1 , u 2 , u i , , u n ] 可以转化为 A ( u ) = [ A ( u 1 ) , A ( u 2 ) , A ( u i ) , , A ( u n ) ] AscaII 码表示的URL向量。考虑到 AscaII 码的值域是 [ 0 , 127 ] ,且在区间 [ 0 , 127 ] 是URL中所不包含的字符,所以该映射函数的定义域是 [ 33 , 127 ] ,现在做归一化处理,将定定义域 [ 33 , 127 ] 映射到 [ 0 , 1 ] 的区间,那么对于URL中的每一个字符的映射公式如(1)所示:

A ( u i ) = A ( u i ) M I N A M A X A M I N A (1)

其中 M A X A 为定义域上限,即127, M I N A 为定义域下限,即33。则经过上述变换后的URL为 u = [ A ( u 1 ) , A ( u 2 ) , A ( u i ) , , A ( u n ) ] 。举例来说,以www.baidu.com为例:

则其相应的字符向量是: u = [ w , w , w , . , b , a , i , d , u , . , c , o , m ]

那么其 AscaII 码向量是:

A ( u ) = [ 119 , 119 , 119 , 46 , 98 , 97 , 105 , 100 , 117 , 46 , 99 , 111 , 109 ] ;

则归一化之后的向量是:

u = [ 0.914 , 0.9140.914 , 0.138 , 0.691 , 0.680 , 0.765 , 0.712 , 0.893 , 0.138 , 0.702 , 0.829 , 0.808 ]

URL的长度都是长短不一的,但大部分URL的长度都不超过200个字符,故在此设计的URL向量的维度为200,对于一些维度不足的URL,在向量后采取补0操作。在所有URL映射为200维的向量之后,就可以将其作为生成式对抗网络的训练数据了。

3.3. 模型设计

本文提出的Malicious URL-GAN (MU-GAN)不同于标准GAN,本文设计的框架中含有三个模型,三种数据类型如图2所示:

Figure 2. Framework of MU-GAN

图2. 恶意网页对抗网络算法框架图

本模型中有三个主要组成部分:生成器G、判别器D和判别器D’,其中D是我们最终需要的,可以用来判别恶意和良性URL的分类器。在这里G网络的输入是一个高斯噪声,D’网络的输入是真实的恶意样本和G生成的样本,D的输入是真实的良性样本,真实的恶意样本,和G生成的样本,D分辨恶意(包括真实样本中的恶性和G生成的样本)和真实数据中的良性样本,它指导G生成看起来像真实样本B的样本。D’分辨真实的恶意样本和G生成的样本,它指导G生成的样本更像真实的恶意样本M,在每轮训练中,通过D和D’的反馈,我们希望G成生更像恶意样本的样本来骗过D’,同时像良性样本的样本来骗过D。

一般生成式对抗网络的训练重点都在生成器,但本文中的模型将训练重点放在判别器,也即是我们最后所需要的分类器,我们希望得到在训练结束后,保存判别器D,并通过对比试验验证D的效果。

在本模型中,我们有两个判别器,这是在以往的GAN模型中极少见到的,也是本模型的特别之处。众所周知,GAN有模型训练不稳定的问题,我们希望可以通过改变GAN结构的方法来解决这个问题。判别器最主要的作用就是为生成器提供下降梯度。如果判别器太差,则无法提供有效的梯度,如果判别器太好,则生成器梯度消失严重。所以希望采用两个判别器解决这个缺点。两个分类器所分的任务不同,这就像让两个分类器分别处理图像中颗粒度和细粒度的分类。在本模型中,D是用来分辨良性和恶意网页URL的分类模型,D’是对应的是标准GAN中的判别器,它的功能是要分辨生成数据和真实数据的区别。

3.4. 损失函数

由于本模型中有两个判别器,所以损失函数有三个,在这里我们均使用交叉熵损失函数,我们在训练过程中逐步更新每个模型的参数的损失函数如下:

当我们固定G时候,D的损失函数为:

max D V ( D , D , G ) = Ε b ~ P d a t a ( b ) [ log ( D ( b ) ) ] + Ε z ~ P z ( z ) [ log ( 1 D ( G ( z ) ) ) ] + Ε m ~ P d a t a ( m ) [ log ( 1 D ( G ( z ) ) ) ] (2)

当我们固定 G 时候, D 的损失函数为:

max D V ( D , D , G ) = Ε m ~ P d a t a ( m ) [ log ( D ( m ) ) ] + Ε z ~ P z ( z ) [ log ( 1 D ( G ( z ) ) ) ] (3)

当我们固定 D D 时候, G 的损失函数为:

min G V ( D , D , G ) = Ε z ~ P z ( z ) [ log ( 1 D ( G ( z ) ) ) ] + Ε z ~ P z ( z ) [ log ( 1 D ( G ( z ) ) ) ] (4)

4. 实验分析

4.1. 实验环境与数据集

本实验的具体软硬件环境配置如表1所示:

Table 1. Experimental environment configuration

表1. 实验环境配置

本文的数据集来自于Phishtank网站(https://www.phishtak.com)中的爬取的2776恶意网页,和Yahoo网站(https://www.yahoo.com)中爬取的5883良性网页。本文的数据划分相对复杂,因为本文有三种数据,除了上面的数据还有生成网络生成的恶意网页数据。由于横向对比的实验需要,本文将数据集划分成五种大小的数据,分别是300、500、1000、1500、2000,其中每组数据都是从真实的恶意和良性样本中混杂后随机抽取的,此外对比用的生成数据每组相应要添加100、200、300、500、700,都大概原占样本数量的三分之一左右。

4.2. 实验设计

训练模型框架使用Tensorflow的标准训练框架,其中主要包括URL字符级别编解码器的框实现、一个生成器和两个判别器架构定义、运算流成的定义和框架实现、对抗训练算法定义实现等。

在本文模型中生成模型的参数与判别模型的权重参数,都采用TensorFlow中已经封装好的高斯分布进行初始化,偏置部分采用全部置零的方式初始化,在此基础上进行训练来优化参数。其中,三个网络的参数配置如表2表4所示:

Table 2. Generative network’s parameters configuration

表2. 生成网络G的参数配置

Table 3. Discriminator network D parameters configuration

表3. 判别网络D的参数配置

Table 4. Discriminator network D’ parameters configuration

表4. 判别网络D’的参数配置

其中激活函数采用ReLU,因为是二分类,两个判别模型最后一层均用sigmoid,为了防止过拟合,在隐含层使用dropout [16] 操作。

实验设计部分,我们采取了两条设计思路,其一在训练好MU-GAN以后,生成一定量的生成样本,通过不同数量的原始样本和加入生成样本的数据分别对逻辑回归、决策树和支持向量机三个有监督的分类模型进行训练。看再加入生成样本后,是否可以提高分类器的分类效果,用以验证生成样本的真实性。其二,在同等的数据下训练刚才说的三个分类器和本文设计的分类模型,最后验证四个分类器的分类效果。

4.3. 实验结果分析

通过训练后的生成模型将会越来越接近真实恶意URL样本的分布,判别器D的效果也会越来显著。采用上文所说的准确率来评定实验效果,通过对分类器的和最终训练出的判别器D的横纵比较,在五种不同样本和是否使用生成数据后得出对比实验识别率如表5所示:

Table 5. The accuracy of three classifiers in five sets of data (%)

表5. 三种分类器在五组数据下的准确率(%)

其中,ori代表在训练各种分类器时候,只用了原始的没有添加生成样本的情况。gen是分类器在使用原始样本加生成模型G生成的样本之后的对比组。

从表中可以看出,三种分类器在使用了加入了生成器生成的样本以后分类效果都有了一定程度的增加,增幅大概在百分之一到百分之五之间,这既可以证明生成器生成的数据是可以拟合真实的恶意URL的,又可以说明这种生成样本的形式在只有少量数据时,是可以通过生成样本的方式提高分类器的效率的。

为了验证本文的判别模型D的分类效果,在使用收集的所有样本的情况下,我们分别验证四种分类器的分类效果,实验结果如表6所示:

Table 6. The comparison of four classifier (%)

表6. 各分类器的分类结果对比(%)

从结果看出,本文提出的MU-GAN模型中的判别器D的正确率达到了88.38%。这支持了我们的假设,即对抗性训练可以用于检测恶意URL。更进一步的发现是,尽管本模型依赖于半监督学习,但它的性能与全监督分类算法的相似。

通过以上实验我们不难发现,对抗模型有两方面的借鉴性,其一:在一些需要非常大的真实数据集的任务中,GAN可以通过拟合真实样本的分布,生成大量高度接近真实样本的数据看,来提高分类器的分类效果以及其他应用。其二:对前文的描述可知,对抗模型在本文的分类任务中,应用相对较少,通过本实验,这使得我们相信本模型演示了在GAN文本分类任务中的良好表现。

5. 结束语

恶意网页的判别是网络安全领域中的重要任务之一,其中数据的收集标注等问题严重影响检测效率,本文在GAN网络的基础上,改进了判别器的数量,提出了一种在少样本情况下的恶意网页检测方法,希望通过这种方法解决数据收集和标注困难的问题。并通过实验验证了生成数据的可行性以及判别模型的检测效率,本模型中的D可以达到目前最新的有监督训练模型的相当的检测率。本文将URL进行编码,通过编码器将GAN生成的数据进行限制,通过GAN可以高度拟合样本分部的性能,进行训练。本文的下一步工作希望可以更加细化URL的特性,通过简单的特征提取生成更加真实的样本。并且希望可以通过将GAN和强化学习结合的方法,利用强化学习的奖励机制以及Policy Gradient等技术,解决GAN面对离散数据时的困境。

文章引用: 郑 阳 , 努尔布力 (2020) 基于生成式对抗网络的恶意URL数据生成与检测。 计算机科学与应用, 10, 935-943. doi: 10.12677/CSA.2020.105096

参考文献

[1] 中国互联网信息中心. 第44次中国互联网发展状况统计报告[EB/OL]. http://www.cac.gov.cn/2019-08/30/c_1124938750.htm, 2019-08-30

[2] 瑞星. 2019年中国网络安全报告[EB/OL]. http://it.rising.com.cn/dongtai/19692.html, 2020-01-15

[3] 赛门铁克. 2018年互联网安全威胁报告[EB/OL].
https://www.symantec.com/security-center/threat-report, 2019-04

[4] 沙泓州, 刘庆云, 柳厅文, 周舟, 郭莉, 方滨兴. 恶意网页识别研究综述[J]. 计算机学报, 2016, 39(3): 529-542.

[5] Goodfellow, I.J., Bengio, Y. and Cour-ville, A. (2017) Deep Learning. MIT Press, Cambridge, 1-3.

[6] Goodfellow, I.J., Pouget-Abadie, J., Mirza, M., et al. (2014) Generative Adversarial Nets. Advances in Neural Information Processing Systems 27: Annual Conference on Neural Information Processing Systems, Montreal, 8-13 December 2014, 2672-2680.

[7] Prakash, P., Kumar, M., Kompella, R.R., et al. (2010) PhishNet: Predictive Blacklisting to Detect Phishing Attacks. Proceedings of the 29th IEEE International Conference on Computer Communications, San Diego, 15-19 March 2010, 1-5.

[8] Sahoo, D., Liu, C.H. and Hoi, S.C.H. (2017) Malicious URL Detection Using Machine Learning: A Survey.

[9] Moshchuk, A., Bragin, T., Deville, D., et al. (2007) Execution-Based Detection of Malicious Web Content. Proceedings of 16th USENIX Security Symposium, Boston, 3:1-3:16.

[10] Rieck, K., Krueger, T. and Dewald, A. (2010) Efficient Detection and Prevention of Drive-by-Download Attacks. Proceedings of the 26th Annual Computer Security Applications Conference, Austin, 6-10 December 2010, 31-39.

[11] Tobiyama, S., Yamaguchi, Y., Shimada, H., et al. (2016) Malware Detection with Deep Neural Network Using Process Behavior. Proceedings of the 40th Annual Computer Software and Applications Confer-ence, Atlanta, 10-14 June 2016, 577-582.
https://doi.org/10.1109/COMPSAC.2016.151

[12] 张洋, 柳厅文, 沙泓州, 时金桥. 基于多元属性特征的恶意域名检测[J]. 计算机应用, 2016, 36(4): 941-944 + 984.

[13] Rumelhart, D.E., Hinton, G.E. and Williams, R.J. (1986) Learning Representations by Back-Propagating Errors. Nature, 323, 533-536.
https://doi.org/10.1038/323533a0

[14] He, D., Chen, W., Wang, L., et al. (2013) A Game-Heoretic Ma-chine Learning Approach for Revenue Maximization in Sponsored Search. In: International Joint Conference on Artifi-cial Intelligence, AAAI Press, Beijing, 206-212.

[15] 王坤峰, 苟超, 段艳杰, 等. 生成式对抗网络GAN的研究进展与展望[J]. 自动化学报, 2017, 43(3): 321-332.

[16] Srivastava, N., Hinton, G., Krizhevsky, A., et al. (2014) Drop-out: A Simple Way to Prevent Neural Networks from Overfitting. Journal of Machine Learning Research, 15, 1929-1958.

分享
Top