期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
8
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于动态污点分析的恶意代码通信协议逆向分析方法
被引量:
10
1
作者
刘豫
王明华
+1 位作者
苏璞睿
冯登国
《电子学报》
EI
CAS
CSCD
北大核心
2012年第4期661-668,共8页
对恶意代码通信协议的逆向分析是多种网络安全应用的重要基础.针对现有方法在协议语法结构划分的完整性和准确性方面存在不足,对协议字段的语义理解尤为薄弱,提出了一种基于动态污点分析的协议逆向分析方法,通过构建恶意进程指令级和函...
对恶意代码通信协议的逆向分析是多种网络安全应用的重要基础.针对现有方法在协议语法结构划分的完整性和准确性方面存在不足,对协议字段的语义理解尤为薄弱,提出了一种基于动态污点分析的协议逆向分析方法,通过构建恶意进程指令级和函数级行为的扩展污点传播流图(Extended Taint Propagation Graph,ETPG),完成对协议数据的语法划分和语义理解.通过实现原型系统并使用恶意代码样本进行测试,结果表明本方法可以实现有效的语法和语义分析,具有较高的准确性和可靠性.
展开更多
关键词
恶意代码
协议逆向分析
动态污点
分析
在线阅读
下载PDF
职称材料
基于网络协议逆向分析的远程控制木马漏洞挖掘
被引量:
10
2
作者
潘道欣
王轶骏
薛质
《计算机工程》
CAS
CSCD
北大核心
2016年第2期146-150,156,共6页
为防范持续性威胁攻击中的远程控制木马,提出一种主动防御思路,即针对不公开源代码和网络协议的木马程序进行漏洞挖掘和瘫痪攻击。使用广义后缀树和分层次聚类等数据挖掘算法逆向分析木马网络协议的特征,自动构造其协议格式。将其与Fuz...
为防范持续性威胁攻击中的远程控制木马,提出一种主动防御思路,即针对不公开源代码和网络协议的木马程序进行漏洞挖掘和瘫痪攻击。使用广义后缀树和分层次聚类等数据挖掘算法逆向分析木马网络协议的特征,自动构造其协议格式。将其与Fuzz测试框架相结合,通过导入之前逆向分析得出的协议格式自动生成Fuzz的配置文件,从而较大程度地提高模糊测试和漏洞挖掘效率。经过一系列针对实际远程控制木马程序的测试,发现若干木马控制端的漏洞,从而说明该远程控制木马漏洞挖掘方法是可行、有效的,并具有一定创新性。
展开更多
关键词
远程控制木马
网络
协议逆向分析
Fuzz测试
漏洞挖掘
瘫痪攻击
在线阅读
下载PDF
职称材料
利用状态数据的无人平台测控协议逆向分析方法
被引量:
2
3
作者
徐浩文
苟先太
+1 位作者
李昌喜
金炜东
《电讯技术》
北大核心
2017年第5期586-591,共6页
针对无人平台测控数据通信安全问题,提出了一种测控协议逆向分析模型。模型采用数据挖掘方法对通信报文中的协议格式和语义信息进行分析,主要采用改进BF(Brute-Force)算法和AP(Affinity-Propagation)算法进行模式串匹配和关联规则提取,...
针对无人平台测控数据通信安全问题,提出了一种测控协议逆向分析模型。模型采用数据挖掘方法对通信报文中的协议格式和语义信息进行分析,主要采用改进BF(Brute-Force)算法和AP(Affinity-Propagation)算法进行模式串匹配和关联规则提取,以提取协议初步格式;采用序列比对技术中改进SW(Smith-Waterman)算法,结合监测状态数据对格式和语义信息作进一步分析。通过仿真实验模拟协议逆向分析了所需要的无人平台与基站的通信数据和雷达监测状态数据;根据协议逆向模型仿真试验结果可得到100%的协议格式识别率和90.9%的语义识别率,结果证明了提出的逆向分析模型的有效性。
展开更多
关键词
无人平台
测控系统
通信安全
协议逆向分析
数据挖掘
关联规则
序列比对
在线阅读
下载PDF
职称材料
恶意软件网络协议的语法和行为语义分析方法
被引量:
23
4
作者
应凌云
杨轶
+1 位作者
冯登国
苏璞睿
《软件学报》
EI
CSCD
北大核心
2011年第7期1676-1689,共14页
网络协议逆向分析是恶意软件分析的一项重要内容.现有的网络协议逆向分析方法主要考虑获取消息格式和协议语法,缺少数据的行为语义,导致分析者难以在网络数据和恶意软件行为之间建立起对应关系.提出一种网络协议的语法规范和字段行为语...
网络协议逆向分析是恶意软件分析的一项重要内容.现有的网络协议逆向分析方法主要考虑获取消息格式和协议语法,缺少数据的行为语义,导致分析者难以在网络数据和恶意软件行为之间建立起对应关系.提出一种网络协议的语法规范和字段行为语义分析方法,该方法利用基于虚拟执行环境的动态程序分析技术,通过分析恶意软件对网络数据的解析过程提取协议语法信息,并根据恶意软件对协议字段的使用方式获取字段的程序行为语义.通过结合API拦截和指令执行监控,该方法降低了分析复杂度,提高了分析效率.在所设计和实现的原型系统Prama(protocol reverse analyzer for malware analysis)上的实验结果表明,该方法能够较为准确地识别字段,提取协议语法规范,并能在命令字段与其引起的程序行为之间建立起有效的对应关系.
展开更多
关键词
恶意软件
分析
网络
协议逆向分析
动态
分析
网络安全
在线阅读
下载PDF
职称材料
消息和指令分析相结合的网络协议异常行为分析
被引量:
1
5
作者
胡燕京
裴庆祺
庞辽军
《通信学报》
EI
CSCD
北大核心
2015年第11期147-155,共9页
关注协议的异常行为,将协议传递的原始消息和实现协议的程序二进制代码均作为分析对象,采用动态污点分析和静态分析相结合的方法,先在自行设计的虚拟分析平台Abnormal Disc原型系统上监控和分析协议程序解析消息的过程,记录协议的公开行...
关注协议的异常行为,将协议传递的原始消息和实现协议的程序二进制代码均作为分析对象,采用动态污点分析和静态分析相结合的方法,先在自行设计的虚拟分析平台Abnormal Disc原型系统上监控和分析协议程序解析消息的过程,记录协议的公开行为,再利用提出的异常行为感知和挖掘算法,静态分析协议的异常行为触发条件和异常行为指令序列,最后根据异常行为触发条件生成带有敏感信息的协议新消息,动态触发异常行为的执行。Abnormal Disc原型系统可以感知并触发协议的异常行为,根据统计分析的结果,提出了协议运行安全性的评估方法。实验结果表明,利用所提供的方法可以比较准确地挖掘协议的异常行为,并能够对协议运行的安全性进行评估。
展开更多
关键词
协议逆向分析
协议
异常行为
协议
消息
协议
软件
在线阅读
下载PDF
职称材料
网络协议隐形攻击行为的聚类感知挖掘
被引量:
2
6
作者
胡燕京
裴庆祺
《通信学报》
EI
CSCD
北大核心
2017年第6期39-48,共10页
深藏在网络协议中的隐形攻击行为日益成为网络安全面临的新挑战。针对现有协议逆向分析方法在协议行为分析特别是隐形攻击行为挖掘方面的不足,提出了一种新颖的指令聚类感知挖掘方法。通过抽取协议的行为指令序列,利用指令聚类算法对所...
深藏在网络协议中的隐形攻击行为日益成为网络安全面临的新挑战。针对现有协议逆向分析方法在协议行为分析特别是隐形攻击行为挖掘方面的不足,提出了一种新颖的指令聚类感知挖掘方法。通过抽取协议的行为指令序列,利用指令聚类算法对所有的行为指令序列进行聚类分析,根据行为距离的计算结果,从大量未知协议程序中快速准确地挖掘出隐形攻击行为指令序列。将动态污点分析和指令聚类分析相结合,在自主研发的虚拟分析平台Hidden Disc上分析了1 297个协议样本,成功挖掘出193个隐形攻击行为,自动分析和手动分析的结果完全一致。实验结果表明,该方案在效率和准确性方面对协议隐形攻击行为的感知挖掘都是理想的。
展开更多
关键词
协议逆向分析
隐形攻击行为
指令聚类
在线阅读
下载PDF
职称材料
网络协议隐形攻击行为的挖掘和利用
7
作者
胡燕京
裴庆祺
《通信学报》
EI
CSCD
北大核心
2017年第A01期118-126,共9页
网络协议的隐形攻击行为生存性、隐蔽性和攻击性强,且不易被现有的安全防护手段检测到。为了弥补现有协议分析方法的不足,从实现协议程序的指令入手,通过动态二进制分析捕获协议的正常行为指令序列。然后通过指令聚类和特征距离计算挖...
网络协议的隐形攻击行为生存性、隐蔽性和攻击性强,且不易被现有的安全防护手段检测到。为了弥补现有协议分析方法的不足,从实现协议程序的指令入手,通过动态二进制分析捕获协议的正常行为指令序列。然后通过指令聚类和特征距离计算挖掘出潜在的隐形攻击行为指令序列。将挖掘出的隐形攻击行为指令序列以内联汇编的方式加载到通用运行框架,在自主研发的虚拟分析平台Hidden Disc上动态分析执行,并评估隐形攻击行为的安全性。除了挖掘分析和有针对性的防御隐形攻击行为之外,还通过自主设计的隐形变换方法对隐形攻击行为进行形式变换,利用改造后的隐形攻击行为对虚拟靶机成功实施了攻击而未被发现。实验结果表明,对协议隐形攻击行为的挖掘是准确的,对其改造利用以增加信息攻防能力。
展开更多
关键词
协议逆向分析
隐形攻击行为
指令聚类
隐形变换
在线阅读
下载PDF
职称材料
基于递归聚类的报文结构提取方法
被引量:
13
8
作者
潘璠
洪征
+1 位作者
杜有翔
吴礼发
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2012年第6期137-142,共6页
针对应用层协议报文序列长、结构复杂的特点,提出了一种基于递归聚类的报文结构提取方法。方法首先在基本块级通过渐近多序列比对算法对样本集进行递归聚类,在分离不同格式报文的同时,降低了序列比对规模;在报文对齐的基础上,依据对齐...
针对应用层协议报文序列长、结构复杂的特点,提出了一种基于递归聚类的报文结构提取方法。方法首先在基本块级通过渐近多序列比对算法对样本集进行递归聚类,在分离不同格式报文的同时,降低了序列比对规模;在报文对齐的基础上,依据对齐字节的取值变化率识别字段边界;提出递归回溯的协议结构分析策略,通过识别格式标识字段实现字段间层次关系的提取。对多种公开协议的分析测试表明,该方法能够得到BNF形式的报文格式,并在提高字段识别准确度的同时减少了时间开销,具有较高的应用价值。
展开更多
关键词
协议逆向分析
报文结构提取
多序列比对
递归聚类
在线阅读
下载PDF
职称材料
题名
基于动态污点分析的恶意代码通信协议逆向分析方法
被引量:
10
1
作者
刘豫
王明华
苏璞睿
冯登国
机构
中国科学院软件研究所
出处
《电子学报》
EI
CAS
CSCD
北大核心
2012年第4期661-668,共8页
文摘
对恶意代码通信协议的逆向分析是多种网络安全应用的重要基础.针对现有方法在协议语法结构划分的完整性和准确性方面存在不足,对协议字段的语义理解尤为薄弱,提出了一种基于动态污点分析的协议逆向分析方法,通过构建恶意进程指令级和函数级行为的扩展污点传播流图(Extended Taint Propagation Graph,ETPG),完成对协议数据的语法划分和语义理解.通过实现原型系统并使用恶意代码样本进行测试,结果表明本方法可以实现有效的语法和语义分析,具有较高的准确性和可靠性.
关键词
恶意代码
协议逆向分析
动态污点
分析
Keywords
malware
protocol reverse engineering
dynamic taint analysis
分类号
TP302.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于网络协议逆向分析的远程控制木马漏洞挖掘
被引量:
10
2
作者
潘道欣
王轶骏
薛质
机构
上海交通大学电子信息与电气工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2016年第2期146-150,156,共6页
基金
中国信息安全测评中心科研基金资助项目(CNITSEC-KY-2013-009/2)
文摘
为防范持续性威胁攻击中的远程控制木马,提出一种主动防御思路,即针对不公开源代码和网络协议的木马程序进行漏洞挖掘和瘫痪攻击。使用广义后缀树和分层次聚类等数据挖掘算法逆向分析木马网络协议的特征,自动构造其协议格式。将其与Fuzz测试框架相结合,通过导入之前逆向分析得出的协议格式自动生成Fuzz的配置文件,从而较大程度地提高模糊测试和漏洞挖掘效率。经过一系列针对实际远程控制木马程序的测试,发现若干木马控制端的漏洞,从而说明该远程控制木马漏洞挖掘方法是可行、有效的,并具有一定创新性。
关键词
远程控制木马
网络
协议逆向分析
Fuzz测试
漏洞挖掘
瘫痪攻击
Keywords
remote control trojan
reverse analysis of network protocol
Fuzz test
vulnerability mining
paralysis attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
利用状态数据的无人平台测控协议逆向分析方法
被引量:
2
3
作者
徐浩文
苟先太
李昌喜
金炜东
机构
西南交通大学电气工程学院
出处
《电讯技术》
北大核心
2017年第5期586-591,共6页
文摘
针对无人平台测控数据通信安全问题,提出了一种测控协议逆向分析模型。模型采用数据挖掘方法对通信报文中的协议格式和语义信息进行分析,主要采用改进BF(Brute-Force)算法和AP(Affinity-Propagation)算法进行模式串匹配和关联规则提取,以提取协议初步格式;采用序列比对技术中改进SW(Smith-Waterman)算法,结合监测状态数据对格式和语义信息作进一步分析。通过仿真实验模拟协议逆向分析了所需要的无人平台与基站的通信数据和雷达监测状态数据;根据协议逆向模型仿真试验结果可得到100%的协议格式识别率和90.9%的语义识别率,结果证明了提出的逆向分析模型的有效性。
关键词
无人平台
测控系统
通信安全
协议逆向分析
数据挖掘
关联规则
序列比对
Keywords
unmanned platform
TT&C system
communication security
protocol reverse analysis
data mining
association rule
sequence alignment
分类号
TN918.91 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
恶意软件网络协议的语法和行为语义分析方法
被引量:
23
4
作者
应凌云
杨轶
冯登国
苏璞睿
机构
中国科学院软件研究所信息安全国家重点实验室
中国科学院研究生院信息安全国家重点实验室
信息安全共性技术国家工程研究中心
出处
《软件学报》
EI
CSCD
北大核心
2011年第7期1676-1689,共14页
基金
国家自然科学基金(60703076
61073179)
+1 种基金
国家高技术研究发展计划(863)(2009AA01Z435
2007AA01Z451)
文摘
网络协议逆向分析是恶意软件分析的一项重要内容.现有的网络协议逆向分析方法主要考虑获取消息格式和协议语法,缺少数据的行为语义,导致分析者难以在网络数据和恶意软件行为之间建立起对应关系.提出一种网络协议的语法规范和字段行为语义分析方法,该方法利用基于虚拟执行环境的动态程序分析技术,通过分析恶意软件对网络数据的解析过程提取协议语法信息,并根据恶意软件对协议字段的使用方式获取字段的程序行为语义.通过结合API拦截和指令执行监控,该方法降低了分析复杂度,提高了分析效率.在所设计和实现的原型系统Prama(protocol reverse analyzer for malware analysis)上的实验结果表明,该方法能够较为准确地识别字段,提取协议语法规范,并能在命令字段与其引起的程序行为之间建立起有效的对应关系.
关键词
恶意软件
分析
网络
协议逆向分析
动态
分析
网络安全
Keywords
malware analysis
network protocol reverse analysis
dynamic analysis
network security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
消息和指令分析相结合的网络协议异常行为分析
被引量:
1
5
作者
胡燕京
裴庆祺
庞辽军
机构
西安电子科技大学综合业务网理论及关键技术国家重点实验室
武警工程大学密码与信息安全保密重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2015年第11期147-155,共9页
基金
国家自然科学基金资助项目(61103178
61272492
+1 种基金
61103230
61103231)~~
文摘
关注协议的异常行为,将协议传递的原始消息和实现协议的程序二进制代码均作为分析对象,采用动态污点分析和静态分析相结合的方法,先在自行设计的虚拟分析平台Abnormal Disc原型系统上监控和分析协议程序解析消息的过程,记录协议的公开行为,再利用提出的异常行为感知和挖掘算法,静态分析协议的异常行为触发条件和异常行为指令序列,最后根据异常行为触发条件生成带有敏感信息的协议新消息,动态触发异常行为的执行。Abnormal Disc原型系统可以感知并触发协议的异常行为,根据统计分析的结果,提出了协议运行安全性的评估方法。实验结果表明,利用所提供的方法可以比较准确地挖掘协议的异常行为,并能够对协议运行的安全性进行评估。
关键词
协议逆向分析
协议
异常行为
协议
消息
协议
软件
Keywords
protocol reverse analysis
protocol's abnormal behavior
protocol message
protocol software
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络协议隐形攻击行为的聚类感知挖掘
被引量:
2
6
作者
胡燕京
裴庆祺
机构
武警工程大学网络与信息安全武警部队重点实验室
西安电子科技大学综合业务网理论及关键技术国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2017年第6期39-48,共10页
基金
国家自然科学基金资助项目(No.61373170
No.61402530
+1 种基金
No.61309022
No.61309008)~~
文摘
深藏在网络协议中的隐形攻击行为日益成为网络安全面临的新挑战。针对现有协议逆向分析方法在协议行为分析特别是隐形攻击行为挖掘方面的不足,提出了一种新颖的指令聚类感知挖掘方法。通过抽取协议的行为指令序列,利用指令聚类算法对所有的行为指令序列进行聚类分析,根据行为距离的计算结果,从大量未知协议程序中快速准确地挖掘出隐形攻击行为指令序列。将动态污点分析和指令聚类分析相结合,在自主研发的虚拟分析平台Hidden Disc上分析了1 297个协议样本,成功挖掘出193个隐形攻击行为,自动分析和手动分析的结果完全一致。实验结果表明,该方案在效率和准确性方面对协议隐形攻击行为的感知挖掘都是理想的。
关键词
协议逆向分析
隐形攻击行为
指令聚类
Keywords
protocol reverse analysis,stealth attack behavior,instruction clustering
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络协议隐形攻击行为的挖掘和利用
7
作者
胡燕京
裴庆祺
机构
武警工程大学网络与信息安全武警部队重点实验室
西安电子科技大学综合业务网理论及关键技术国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2017年第A01期118-126,共9页
基金
国家自然科学基金资助项目(No.61373170
No.61402530
+1 种基金
No.61309022
No.61309008)~~
文摘
网络协议的隐形攻击行为生存性、隐蔽性和攻击性强,且不易被现有的安全防护手段检测到。为了弥补现有协议分析方法的不足,从实现协议程序的指令入手,通过动态二进制分析捕获协议的正常行为指令序列。然后通过指令聚类和特征距离计算挖掘出潜在的隐形攻击行为指令序列。将挖掘出的隐形攻击行为指令序列以内联汇编的方式加载到通用运行框架,在自主研发的虚拟分析平台Hidden Disc上动态分析执行,并评估隐形攻击行为的安全性。除了挖掘分析和有针对性的防御隐形攻击行为之外,还通过自主设计的隐形变换方法对隐形攻击行为进行形式变换,利用改造后的隐形攻击行为对虚拟靶机成功实施了攻击而未被发现。实验结果表明,对协议隐形攻击行为的挖掘是准确的,对其改造利用以增加信息攻防能力。
关键词
协议逆向分析
隐形攻击行为
指令聚类
隐形变换
Keywords
protocol reverse analysis, stealth attack behavior, instruction clustering, stealth transformation
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于递归聚类的报文结构提取方法
被引量:
13
8
作者
潘璠
洪征
杜有翔
吴礼发
机构
解放军理工大学指挥自动化学院
出处
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2012年第6期137-142,共6页
基金
国家自然科学基金资助项目(60773170)
江苏省自然科学基金资助项目(BK2011115)
军用网络技术实验室创新开放基金资助项目
文摘
针对应用层协议报文序列长、结构复杂的特点,提出了一种基于递归聚类的报文结构提取方法。方法首先在基本块级通过渐近多序列比对算法对样本集进行递归聚类,在分离不同格式报文的同时,降低了序列比对规模;在报文对齐的基础上,依据对齐字节的取值变化率识别字段边界;提出递归回溯的协议结构分析策略,通过识别格式标识字段实现字段间层次关系的提取。对多种公开协议的分析测试表明,该方法能够得到BNF形式的报文格式,并在提高字段识别准确度的同时减少了时间开销,具有较高的应用价值。
关键词
协议逆向分析
报文结构提取
多序列比对
递归聚类
Keywords
protocol reverse analysis
message structure extraction
multi-sequence alignment
recursive clustering
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于动态污点分析的恶意代码通信协议逆向分析方法
刘豫
王明华
苏璞睿
冯登国
《电子学报》
EI
CAS
CSCD
北大核心
2012
10
在线阅读
下载PDF
职称材料
2
基于网络协议逆向分析的远程控制木马漏洞挖掘
潘道欣
王轶骏
薛质
《计算机工程》
CAS
CSCD
北大核心
2016
10
在线阅读
下载PDF
职称材料
3
利用状态数据的无人平台测控协议逆向分析方法
徐浩文
苟先太
李昌喜
金炜东
《电讯技术》
北大核心
2017
2
在线阅读
下载PDF
职称材料
4
恶意软件网络协议的语法和行为语义分析方法
应凌云
杨轶
冯登国
苏璞睿
《软件学报》
EI
CSCD
北大核心
2011
23
在线阅读
下载PDF
职称材料
5
消息和指令分析相结合的网络协议异常行为分析
胡燕京
裴庆祺
庞辽军
《通信学报》
EI
CSCD
北大核心
2015
1
在线阅读
下载PDF
职称材料
6
网络协议隐形攻击行为的聚类感知挖掘
胡燕京
裴庆祺
《通信学报》
EI
CSCD
北大核心
2017
2
在线阅读
下载PDF
职称材料
7
网络协议隐形攻击行为的挖掘和利用
胡燕京
裴庆祺
《通信学报》
EI
CSCD
北大核心
2017
0
在线阅读
下载PDF
职称材料
8
基于递归聚类的报文结构提取方法
潘璠
洪征
杜有翔
吴礼发
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2012
13
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部