YY直播应用大数据决胜安全对抗的实践.pptx





《YY直播应用大数据决胜安全对抗的实践.pptx》由会员分享,可在线阅读,更多相关《YY直播应用大数据决胜安全对抗的实践.pptx(36页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、YY直播应用大数据决胜安全对抗的实践直播应用大数据决胜安全对抗的实践大数据安全对抗应用背景大数据分析在DDOS对抗中的应用大数据分析在机器人外挂识别中的应用1235大数据让YY安全防御体系从“温饱”过渡到“小康”欢聚时代(YY)直播业务 - 娱乐&游戏&教育DDOS攻击渗透入侵外挂业务破坏逆向破解盗号盗Y币面临的安全威胁对抗技术演进攻击、入侵、渗透等显著特征模糊识别精 TEXT 别ADD CONTENTS确识从“精确的模式特征” 向 “模糊的模式特征”演进通过大数据分析、数据挖掘、实时计算等分析模糊特征云防DDOS业务风控系统WAFKafka&Storm&Hadoop大数据(实时&离线)计算平
2、台(K-Means、Decision Tree、Apriori等)安全系统的log/message上报外挂对抗系统主机入侵检测账号安全系统计算结果在安全系统中应用业务系统(登陆、礼物、好友、搜索等)登陆、支付等协议数据上报计算分析结果:(IP画像库、设备画像库等)基线历史数据:bps/pps/qps/rt等基线数据大数据计算在平台框架大数据安全对抗应用背景大数据分析在DDOS对抗中的应用大数据分析在机器人外挂识别中的应用12345基于src_ip频率模式基于报文特征频率模式src_ip的散列度&归属地报文的重复度攻击报文聚类挖掘机器学习报文特征IP画像库大数据流量模型机器学习防御DDOS技术演
3、进畸形报文特征非法填充报文特征黑名单攻击报文特征白名单指纹特征Syn cookie等人机挑战(1)机器学习报文提取特征;(2)大数据分析疑似的攻击源ip;(3)基于大数据IP进行“柔性可活”人机挑战和对抗;(4)基于历史大数据学习单ip响应延时数学分布;在DDOS防御中的应用场景(1)报文特征根据经验输入程序;(2)根据当前请求频率分析攻击源;(3)根据当前的请求src_ip对抗;(4)根据经验预先“拍”阈值;场景一:大数据分析在报文特征机器学习和攻击源IP的识别云防DDOS检测模块云防DDOS清洗模块服务器A服务器B服务器CC的攻击流量清洗后C的流量A的正常流量B的正常流量镜像或分光A,B,
4、C所有流量核心交换机LVS+Nginx集群(WAF)C的流量被牵引到清洗设备正常用户攻击者大数据中心WAF处理Http协议CC攻击镜像流量攻击检测引擎流量回注交换机转发流量到业务服务器发现攻击BGP宣告路由流量清洗引擎攻击?没有攻击大数据分析平台云防DDOS在清洗比例低于阈值自动抓包解析报文并提取关键信息挖掘至长度为4字节的特征,发现特征:74 55 42 02挖掘完毕,最长长度为4字节,共15个特征,目前以文件方式记录云防DDOS实现基于DPDK自动抓包分析报文特征正文第46字节 第45字节 Vx,其中x指代数据包正文部分第x个字节恶意特征概率发现特征由于算法决定,特征串需要经过序号排列最终
5、符合阅读习惯,后续将根据调用特征的接口所需规范进行翻译实际所指代的含义V40 V41 V42 V43 V44 V45 V46 V47 V48 V49 V5064 * 94 * * 32 67 * 26 16 e764 54 94 * * 32 67 * 26 16 *发现可疑IP写文件记录可疑IP恶意显著性抽查结果与恶意IP库中已收录IP相互印证云防DDOS在攻击报文中识别恶意IP分析到第10个pcap文件将前述的Apriori算法改造,可用于大规模发现DDOS攻击中的恶意IP1.2.3.4.总包量40万,源地址数量39万,散列度极高99%的IP只发送一个数据包源地址表面接近,实则地理分布分散
6、,海外地址比例过高,分别来源泰国,日本,韩国,澳大利亚,广州,福州等地(目标服务器位于辽宁沈阳)不同位置的服务器访问相同的目标服务器,TTL高度集中在同一水平(238)时间戳源地址目标地址包长 TTL 源端口 目的端口伪造源地址攻击的样本度量说明定义正常访问真实地址攻击虚假地址攻击时间窗口内源地址散列程度该度量随正常访问真实地址攻击虚假地址攻击显著提升单位时间窗口内,互异的IP数量除以总的包数量小于10%稍高,约30%40%约90%相继同源数据包比例虚假地址攻击中该比例较正常访问或真实地址攻击大幅降低时间轴上相邻两个访问数据包具有同源的数量除以总体相邻数目高于10%约10%上下小于5%时间窗口
7、内单包传输比例虚假IP地址几乎不会重复使用,绝大部分虚假地址只会发送一个数据包统计各源IP发包数量,计算发送单包IP数量的占比90%以上大于190%以上大于190%以上是单包时间窗口内TTL均值及标准差虚假IP数据包通常设置TTL为255,且虚假IP占绝大多数下,TTL均值趋于更大计算单位时间窗口内数据包TTL的均值和方差均值:约50多至60多标准差:小于30均值:约50多至110多标准差:大于30均值:大于200标准差:小于30IP与指定相邻IP间组内距离*真实地址倾向频繁出现,且通常来自相近地理位置,虚假地址则倾向随机,分布不存在规律某一源地址,计算它与其后N个地址的平均距离普遍小于501
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- YY 直播 应用 数据 决胜 安全 对抗 实践

限制150内