期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于网络协议逆向分析的远程控制木马漏洞挖掘 被引量:10
1
作者 潘道欣 王轶骏 薛质 《计算机工程》 CAS CSCD 北大核心 2016年第2期146-150,156,共6页
为防范持续性威胁攻击中的远程控制木马,提出一种主动防御思路,即针对不公开源代码和网络协议的木马程序进行漏洞挖掘和瘫痪攻击。使用广义后缀树和分层次聚类等数据挖掘算法逆向分析木马网络协议的特征,自动构造其协议格式。将其与Fuz... 为防范持续性威胁攻击中的远程控制木马,提出一种主动防御思路,即针对不公开源代码和网络协议的木马程序进行漏洞挖掘和瘫痪攻击。使用广义后缀树和分层次聚类等数据挖掘算法逆向分析木马网络协议的特征,自动构造其协议格式。将其与Fuzz测试框架相结合,通过导入之前逆向分析得出的协议格式自动生成Fuzz的配置文件,从而较大程度地提高模糊测试和漏洞挖掘效率。经过一系列针对实际远程控制木马程序的测试,发现若干木马控制端的漏洞,从而说明该远程控制木马漏洞挖掘方法是可行、有效的,并具有一定创新性。 展开更多
关键词 远程控制木马 网络协议逆向分析 Fuzz测试 漏洞挖掘 瘫痪攻击
下载PDF
一种基于字符及解析特征的恶意域名检测方法 被引量:5
2
作者 黄凯 傅建明 +1 位作者 黄坚伟 李鹏伟 《计算机仿真》 北大核心 2018年第3期287-292,共6页
恶意域名被广泛应用于远控木马、钓鱼欺诈等网络攻击中,现有方法无法高效、准确地检测恶意域名。根据恶意域名与正常域名在字符组成、生成方法、解析过程等方面的差异,设计了域名的字符统计特征、相似度特征、解析特征,并结合机器学习... 恶意域名被广泛应用于远控木马、钓鱼欺诈等网络攻击中,现有方法无法高效、准确地检测恶意域名。根据恶意域名与正常域名在字符组成、生成方法、解析过程等方面的差异,设计了域名的字符统计特征、相似度特征、解析特征,并结合机器学习算法提出了基于字符及解析特征的恶意域名检测方法,实现了自动化特征提取工具。通过对来源于国家互联网应急响应中心(CNCERT)的大量恶意域名进行检测,证实了这些特征在正常域名与恶意域名之间的区分度,在提高检测准确率的同时,降低了特征提取开销。因此,可利用多维度特征和机器学习算法实现恶意域名检测,保障网络安全。 展开更多
关键词 恶意域名 远控木马 机器学习 特征提取中国
下载PDF
基于DNS的感染主机分布监测技术研究
3
作者 王辉 郭延文 +1 位作者 王世晋 牛博威 《信息安全研究》 2019年第4期327-332,共6页
基于DNS的技术原理,通过各节点部署DNS节点监测系统,监测并分析各节点解析控制端目标域名的DNS的响应数据,多次尝试探测并对数据进行建模分析,最终获取感染主机的地区分布情况和感染木马类型.并通过优化的节点管理调度方案,在不借助第... 基于DNS的技术原理,通过各节点部署DNS节点监测系统,监测并分析各节点解析控制端目标域名的DNS的响应数据,多次尝试探测并对数据进行建模分析,最终获取感染主机的地区分布情况和感染木马类型.并通过优化的节点管理调度方案,在不借助第三方手段情况下掌握某种病毒的爆发情况,对病毒发作的预防和溯源都有很好的作用,进一步形成全球范围的病毒感染风险监测态势. 展开更多
关键词 僵尸网络 远控木马 威胁情报 感染主机 恶意域名
下载PDF
远控木马运行原理与流量特征分析 被引量:1
4
作者 王泰格 邵玉如 杨翌 《企业技术开发》 2012年第7期23-24,34,共3页
随着网络的飞速发展,人们日常生活日益离不开网络,计算机木马程序乘虚而入,严重危害了网络中的主机安全。文章主要针对远控类型木马,分析了其运行原理并总结出其流量特征,通过一系列测试对流量特征进行验证,所提出的远控木马流量特征为... 随着网络的飞速发展,人们日常生活日益离不开网络,计算机木马程序乘虚而入,严重危害了网络中的主机安全。文章主要针对远控类型木马,分析了其运行原理并总结出其流量特征,通过一系列测试对流量特征进行验证,所提出的远控木马流量特征为远控木马检测提供了一种新思路。 展开更多
关键词 远控木马 运行原理 流量特征分析
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部