当前位置:主页>科 研>学术交流>

越来越多的网络攻击背后,究竟发生了什么?(2)

Hacktivism就更加宽泛,它指的是未经授权进入电脑系统,并展开各种侵扰行为,从而达到某种政治或社会目的的行为。



 

接下来的问题是,网络攻击都包括哪些类型,以及谁是最臭名昭著的黑客。

下图展示了网络攻击的类型。劫持账户、定向攻击、DDos和恶意软件占据前四。



 

接下来的图告诉我们谁是最“有名”的黑客。排在第一位的匿名者组(Anoynymous)比第二名的OurMine多发动了75次网络攻击。

匿名者组织因其一系列针对政府、宗教团体及公司网站的DDoS攻击而出名。他们也被认为是网络世界的罗宾汉,2012年时代周刊形容匿名者是当年的“百大影响人物”。

OurMine大多数时候会将目标对准明星。被他们黑掉过推特账号的明星包括维基百科联合创始人吉米威尔斯、Pokémon Go的设计者约翰汉克、推特CEO杰克多西、谷歌CEO皮查伊以及Facebook的扎克伯格。



 

接下来的图表显示了各个黑客最常用的攻击方式。匿名者进行了30次DDoS,OurMine发动了20次账户劫持。



 

下图显示,一个名为Guccifer 2.0的黑客对美国的政党发动了9次攻击,朝鲜大多数时候在对韩国发动网络攻击。Eggfather则将在线论坛作为攻击对象,并将获取的用户信息和密码转储(Dump)。

  对非结构化语言的文本挖掘

在爬取的数据中,有很多非结构化数据。我决定对它们进行文本挖掘。我使用了Python的Scikit-learn包用于机器学习,NLTK包用于自然语义处理。

首先是词语切分(Tokenization)。Token是指符号,包括单词、词组乃至一句话。词语切分(Tokenization)就是把一段话分解成单个的单词、词组和符号等要素。在这一过程中,标点符号等标记会被舍弃。

其次是TF-IDF向量化。TF意思是词频(Term Frequency),IDF意思是逆向文件频率(Inverse Document Frequency),它们用来反映一个词在一个文档中的重要性。TF-IDF值随着一个单词在文档中出现次数的增加而形成比例增长,但同时与这个单词在整个语料库中出现的频率成反比。因为这样可以避免那些在整体上,本来就比其他单词更频繁出现的单词带来的影响。它的输出值是一个向量。

接下来余弦相似性。余弦相似性通过测量两个向量的夹角的余弦值来度量它们之间的相似性。

两个向量有相同的指向时,余弦相似度的值为1;两个向量夹角为90°时,余弦相似度的值为0;两个向量指向完全相反的方向时,余弦相似度的值为-1。余弦相似度通常用于正空间,因此给出的值为0到1之间。

然后我还使用了多维标度(Multidimensional Scaling)。多维标度的目的是对一组项目的接近性(比如相似性、距离)的范式进行可视化的程序。我将各类网络攻击事件放在图中,一些彼此相似的攻击事件会离得更近,反之亦反。这是一种非线性降维的方法。

最后是K-平均算法(K-means Clustering)。K-平均聚类的目的是:把n个点划分到k个聚类中,使得每个点都属于离它最近的均值(此即聚类中心)对应的聚类,以之作为聚类的标准。这需要将数据聚类成k个组,k是预先定义好的,随机选择k个点作为聚类中心,然后依据欧氏距离函数来将各个观察目标放置在距离它们最近的中心附近。



 

(图片说明:原图为嵌入式的D3交互)

在我用D3做的可视化交互图中,鼠标悬浮于每个点上时就会显示被攻击的组织名称,右下角是图说,显示了每个聚类中最常出现的词组。一共有12个不同颜色标出的聚类。

比如,第一组海绿色的聚类,在图说中标出的词组为“转储、密码、用户名、记录”。

在这组聚类中,各个被攻击对象彼此相似,大多数是网站。黑客往往将它们用户的用户名、密码等进行了转储。

根据上面的可视化图表,政府组织往往会归类到7、8或11聚类,因为政府有大量涉密档案而黑客总希望将之偷走或公之于众。医疗机构则多归于6组,黑客希望获取用户数据和记录。金融机构往往在12组,因为其数据库也是保密的。在线游戏网站更经常受到DDoS攻击。

受攻击最多的是政府组织。Guccifer2.0涉及2016年大选的网络攻击行动。

账户劫持是最常见的攻击类型。

“泄漏、要求、数据库、匿名者”的这组聚类有最多的点,这说明,大多数攻击泄漏了信息,黑进了数据库,而匿名者发动了最多的网络攻击。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

安全,在企业数字化转型中扮演什么角色?

安全,在企业数字化转型中扮演什么角色?

数字化是时代赋予我们的挑战与机遇。在未来,人类将依托技术,更加有能力进行创新。 ...[详细]

威胁情报的价值很多 但相关性才是最有价值

威胁情报的价值很多 但相关性才是最有价值的

分析威胁数据的时候把相关性考虑进去吧! 又到了高中生及其家长们焦躁不安的时节了。...[详细]

一文读懂大数据与区块链的关系

一文读懂大数据与区块链的关系

大数据,需要应对海量化和快增长的存储,这要求底层硬件架构和文件系统在性价比上要大...[详细]

越来越多的网络攻击背后,究竟发生了什么?

越来越多的网络攻击背后,究竟发生了什么?

你一定已经看过太多像是某国指控它国对其发动网络攻击、某公司遭遇严重信息泄露事件,...[详细]

区块链有哪些安全软肋

区块链有哪些安全软肋

区块链是比特币中的核心技术,在无法建立信任关系的互联网上,区块链技术依靠密码学和...[详细]

返回首页 返回顶部