期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于DNS协议的隐蔽信道研究 被引量:8
1
作者 谷传征 王轶骏 薛质 《信息安全与通信保密》 2011年第12期81-82,85,共3页
隐蔽信道能够以危害系统安全策略的方式传输信息,目前,基于网络协议的隐蔽信道研究已成为热点。域名系统协议(Domain Name System,DNS)用于将主机名字和IP地址之间的转换,是双向协议,互联网正常运行离不开DNS协议,因此可以基于DNS协议... 隐蔽信道能够以危害系统安全策略的方式传输信息,目前,基于网络协议的隐蔽信道研究已成为热点。域名系统协议(Domain Name System,DNS)用于将主机名字和IP地址之间的转换,是双向协议,互联网正常运行离不开DNS协议,因此可以基于DNS协议建立隐蔽信道。文中首先介绍隐蔽信道、DNS隐蔽信道的概念和原理,搭建DNS隐蔽信道系统,然后演示了DNS隧道工具的使用方法,最后针对现有的DNS隐蔽信道工具提出了几点改进措施,使DNS隐蔽信道数据传输更加高效。 展开更多
关键词 隐蔽信道 DNS隐蔽信道 防火墙
原文传递
基于DNS协议的隐蔽通道原理及性能分析 被引量:7
2
作者 王永杰 刘京菊 《计算机工程》 CAS CSCD 2014年第7期102-105,共4页
基于网络协议的隐蔽通道技术对网络信息系统的安全构成严重威胁,掌握基于DNS协议隐蔽通道的工作原理,对于制定针对性的网络安全防范措施,保护网络系统安全具有重要意义。为此,提出一种基于DNS协议的隐蔽通道技术。DNS系统作为网络关键... 基于网络协议的隐蔽通道技术对网络信息系统的安全构成严重威胁,掌握基于DNS协议隐蔽通道的工作原理,对于制定针对性的网络安全防范措施,保护网络系统安全具有重要意义。为此,提出一种基于DNS协议的隐蔽通道技术。DNS系统作为网络关键基础设施的核心地位,有效保证通道的穿透能力和隐蔽性。介绍DNS系统的结构和工作原理,研究基于DNS协议隐蔽通道的基本方法及其实用化的数据编码、躲避检测、可靠通信、速率控制等关键技术。分析结果表明,该技术具有可靠性好、隐蔽性强、通信效率高等特点。 展开更多
关键词 隐蔽通道 DNS协议 数据编码 躲避检测 原理分析 性能分析
下载PDF
一种基于HTTP协议的隐蔽隧道及其检测方法 被引量:4
3
作者 赵琦 蒋朝惠 +1 位作者 周雪梅 宋紫华 《计算机与现代化》 2019年第6期16-23,29,共9页
隐蔽隧道攻防博弈已有三十多年,现有隐蔽隧道的主要检测方法包括对报文数据与报文结构的检测、基于流量统计的检测和基于机器学习的检测等。随着相关技术的发展,越来越多的隐蔽隧遂通过应用层协议构建。本文首先设计一种基于HTTP协议通... 隐蔽隧道攻防博弈已有三十多年,现有隐蔽隧道的主要检测方法包括对报文数据与报文结构的检测、基于流量统计的检测和基于机器学习的检测等。随着相关技术的发展,越来越多的隐蔽隧遂通过应用层协议构建。本文首先设计一种基于HTTP协议通信的隐蔽隧道,隧道使用后门程序进行隐蔽通信,并对通信数据进行加密使其具有更高的隐蔽性,实验表明该隧道可以绕过防火墙、360卫士等安全设备。其次,分析该类隧道结构和流量特征并提出一种检测方法,分别对报文结构特征和统计特征提取高区分度的特征。最后,选取机器学习的方法进行检测,实验使用SVM和决策树都可以准确地检测出该类隐蔽隧道,并且具有较低的误报率和漏报率。 展开更多
关键词 隐蔽隧道 WEBSHELL 机器学习
下载PDF
网络隐蔽通道及其识别技术研究 被引量:1
4
作者 王传林 符易阳 《现代电子技术》 2009年第15期41-44,共4页
介绍网络隐蔽通道及其识别技术。在对网络隐蔽通道概念、原理和分类进行具体介绍的基础上,提出特征匹配、协议异常分析和行为异常分析三种隐蔽通道检测技术,并具体介绍了一个针对行为异常分析检测技术的典型应用。文中就网络隐蔽通道检... 介绍网络隐蔽通道及其识别技术。在对网络隐蔽通道概念、原理和分类进行具体介绍的基础上,提出特征匹配、协议异常分析和行为异常分析三种隐蔽通道检测技术,并具体介绍了一个针对行为异常分析检测技术的典型应用。文中就网络隐蔽通道检测技术提出的三种手段相结合的思路具有较高的实用性和一定的创新性,已在实际应用中取得了较好的效果。 展开更多
关键词 隐蔽通道 隧道 特征匹配 报文伪装 检测模型
下载PDF
基于控制协议弱点的隐蔽通信研究
5
作者 夏诗慧 施勇 薛质 《通信技术》 2016年第12期1691-1694,共4页
随着互联网和网络安全的发展,隐蔽通信成为信息秘密传输的一种重要方式。隐蔽通信将信息隐藏在协议包的特定字段中,使其在传输过程中不被第三方发现。控制协议的引入扩展了隐蔽通信的功能。然而,控制协议自身的弱点也成为攻击隐蔽通信... 随着互联网和网络安全的发展,隐蔽通信成为信息秘密传输的一种重要方式。隐蔽通信将信息隐藏在协议包的特定字段中,使其在传输过程中不被第三方发现。控制协议的引入扩展了隐蔽通信的功能。然而,控制协议自身的弱点也成为攻击隐蔽通信的有力武器。研究隐蔽信道控制协议的弱点,以ICMP隐蔽信道工具Ping Tunnel为例,分析其控制协议的弱点,以及利用其弱点实施隐蔽通信阻断的方法。最后,提出控制协议的研究展望。 展开更多
关键词 隐蔽通信 控制协议弱点 PING tunnel 网络安全
下载PDF
ICMPTend: Internet Control Message Protocol Covert Tunnel Attack Intent Detector
6
作者 Tengfei Tu Wei Yin +4 位作者 Hua Zhang Xingyu Zeng Xiaoxiang Deng Yuchen Zhou Xu Liu 《Computers, Materials & Continua》 SCIE EI 2022年第5期2315-2331,共17页
The Internet Control Message Protocol(ICMP)covert tunnel refers to a network attack that encapsulates malicious data in the data part of the ICMP protocol for transmission.Its concealment is stronger and it is not eas... The Internet Control Message Protocol(ICMP)covert tunnel refers to a network attack that encapsulates malicious data in the data part of the ICMP protocol for transmission.Its concealment is stronger and it is not easy to be discovered.Most detection methods are detecting the existence of channels instead of clarifying specific attack intentions.In this paper,we propose an ICMP covert tunnel attack intent detection framework ICMPTend,which includes five steps:data collection,feature dictionary construction,data preprocessing,model construction,and attack intent prediction.ICMPTend can detect a variety of attack intentions,such as shell attacks,sensitive directory access,communication protocol traffic theft,filling tunnel reserved words,and other common network attacks.We extract features from five types of attack intent found in ICMP channels.We build a multi-dimensional dictionary of malicious features,including shell attacks,sensitive directory access,communication protocol traffic theft,filling tunnel reserved words,and other common network attack keywords.For the high-dimensional and independent characteristics of ICMP traffic,we use a support vector machine(SVM)as a multi-class classifier.The experimental results show that the average accuracy of ICMPTend is 92%,training ICMPTend only takes 55 s,and the prediction time is only 2 s,which can effectively identify the attack intention of ICMP. 展开更多
关键词 Internet control message protocol support vector machine covert tunnel network analysis
下载PDF
DoH隐蔽隧道检测综述
7
作者 刘晓宇 《现代信息科技》 2024年第15期159-171,共13页
域名系统(DNS)隧道是攻击者通过明文DNS协议传输敏感信息的一种途径,近年来备受关注。为解决DNS安全问题,互联网工程任务组(IETF)于2018年提出了DNS-over-HTTPS(DoH)协议,通过加密DNS数据传输保护用户隐私。然而,攻击者巧妙地利用DoH将... 域名系统(DNS)隧道是攻击者通过明文DNS协议传输敏感信息的一种途径,近年来备受关注。为解决DNS安全问题,互联网工程任务组(IETF)于2018年提出了DNS-over-HTTPS(DoH)协议,通过加密DNS数据传输保护用户隐私。然而,攻击者巧妙地利用DoH将DNS隧道嵌入HTTPS中,使传统检测方法失效,导致多个领域受到攻击事件的影响。文章对DoH隐蔽隧道检测进行了全面的梳理,包括对DNS加密状况、DoH隐蔽隧道检测特征(流特征、TLS握手特征、统计特征)的详细总结、数据集构建情况以及现有研究的分类。总结了当前存在的问题,如低通量、小样本和新协议,后续研究中将着力于提升DoH隐蔽隧道检测的全面性和鲁棒性。 展开更多
关键词 DoH隐蔽隧道 数据泄露 检测
下载PDF
基于PFEC-Transformer的DNS隐蔽隧道检测
8
作者 江魁 黄锐滨 +2 位作者 邓昭蕊 伍波 朱思霖 《计算机系统应用》 2024年第12期55-66,共12页
DNS作为互联网基础设施,很少受到防火墙的深度监控,导致黑客和APT组织通过DNS隐蔽隧道来窃取数据或控制网络,对网络安全造成严重威胁.针对现有检测方案容易被攻击者绕过以及泛化能力较弱的问题,本研究改进了DNS流量的表征方法,并提出了P... DNS作为互联网基础设施,很少受到防火墙的深度监控,导致黑客和APT组织通过DNS隐蔽隧道来窃取数据或控制网络,对网络安全造成严重威胁.针对现有检测方案容易被攻击者绕过以及泛化能力较弱的问题,本研究改进了DNS流量的表征方法,并提出了PFEC-Transformer(pcap features extraction CNN-Transformer)模型.该模型以表征后的十进制数值序列作为输入,在经过CNN模块进行局部特征提取后,再通过Transformer分析局部特征间的长距离依赖模式并进行分类.研究采集了互联网流量以及各类DNS隐蔽隧道工具生成的数据包构建数据集,并使用包含未知隧道工具流量的公开数据集进行泛化能力测试.实验结果表明,该模型在测试数据集上取得了高达99.97%的准确率,在泛化测试集上也达到了92.12%的准确率,有效地证明了其在检测未知DNS隐蔽隧道方面的优异性能. 展开更多
关键词 网络安全 DNS隐蔽隧道 异常流量检测 深度学习 泛化能力
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部