期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
网络协议隐形攻击行为的聚类感知挖掘 被引量:2
1
作者 胡燕京 裴庆祺 《通信学报》 EI CSCD 北大核心 2017年第6期39-48,共10页
深藏在网络协议中的隐形攻击行为日益成为网络安全面临的新挑战。针对现有协议逆向分析方法在协议行为分析特别是隐形攻击行为挖掘方面的不足,提出了一种新颖的指令聚类感知挖掘方法。通过抽取协议的行为指令序列,利用指令聚类算法对所... 深藏在网络协议中的隐形攻击行为日益成为网络安全面临的新挑战。针对现有协议逆向分析方法在协议行为分析特别是隐形攻击行为挖掘方面的不足,提出了一种新颖的指令聚类感知挖掘方法。通过抽取协议的行为指令序列,利用指令聚类算法对所有的行为指令序列进行聚类分析,根据行为距离的计算结果,从大量未知协议程序中快速准确地挖掘出隐形攻击行为指令序列。将动态污点分析和指令聚类分析相结合,在自主研发的虚拟分析平台Hidden Disc上分析了1 297个协议样本,成功挖掘出193个隐形攻击行为,自动分析和手动分析的结果完全一致。实验结果表明,该方案在效率和准确性方面对协议隐形攻击行为的感知挖掘都是理想的。 展开更多
关键词 协议逆向分析 隐形攻击行为 指令聚类
在线阅读 下载PDF
网络协议隐形攻击行为的挖掘和利用
2
作者 胡燕京 裴庆祺 《通信学报》 EI CSCD 北大核心 2017年第A01期118-126,共9页
网络协议的隐形攻击行为生存性、隐蔽性和攻击性强,且不易被现有的安全防护手段检测到。为了弥补现有协议分析方法的不足,从实现协议程序的指令入手,通过动态二进制分析捕获协议的正常行为指令序列。然后通过指令聚类和特征距离计算挖... 网络协议的隐形攻击行为生存性、隐蔽性和攻击性强,且不易被现有的安全防护手段检测到。为了弥补现有协议分析方法的不足,从实现协议程序的指令入手,通过动态二进制分析捕获协议的正常行为指令序列。然后通过指令聚类和特征距离计算挖掘出潜在的隐形攻击行为指令序列。将挖掘出的隐形攻击行为指令序列以内联汇编的方式加载到通用运行框架,在自主研发的虚拟分析平台Hidden Disc上动态分析执行,并评估隐形攻击行为的安全性。除了挖掘分析和有针对性的防御隐形攻击行为之外,还通过自主设计的隐形变换方法对隐形攻击行为进行形式变换,利用改造后的隐形攻击行为对虚拟靶机成功实施了攻击而未被发现。实验结果表明,对协议隐形攻击行为的挖掘是准确的,对其改造利用以增加信息攻防能力。 展开更多
关键词 协议逆向分析 隐形攻击行为 指令聚类 隐形变换
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部