网络协议隐形攻击行为的挖掘和利用

TP393; 网络协议的隐形攻击行为生存性、隐蔽性和攻击性强,且不易被现有的安全防护手段检测到.为了弥补现有协议分析方法的不足,从实现协议程序的指令入手,通过动态二进制分析捕获协议的正常行为指令序列.然后通过指令聚类和特征距离计算挖掘出潜在的隐形攻击行为指令序列.将挖掘出的隐形攻击行为指令序列以内联汇编的方式加载到通用运行框架,在自主研发的虚拟分析平台HiddenDisc上动态分析执行,并评估隐形攻击行为的安全性.除了挖掘分析和有针对性的防御隐形攻击行为之外,还通过自主设计的隐形变换方法对隐形攻击行为进行形式变换,利用改造后的隐形攻击行为对虚拟靶机成功实施了攻击而未被发现.实验结果表明,对协议...

Full description

Saved in:
Bibliographic Details
Published in通信学报 Vol. 38; no. z1; pp. 118 - 126
Main Authors 胡燕京, 裴庆祺
Format Journal Article
LanguageChinese
Published 武警工程大学网络与信息安全武警部队重点实验室,陕西 西安 710086 2017
西安电子科技大学综合业务网理论及关键技术国家重点实验室,陕西 西安 710071%西安电子科技大学综合业务网理论及关键技术国家重点实验室,陕西 西安,710071
Subjects
Online AccessGet full text
ISSN1000-436X
DOI10.11959/j.issn.1000-436x.2017244

Cover

More Information
Summary:TP393; 网络协议的隐形攻击行为生存性、隐蔽性和攻击性强,且不易被现有的安全防护手段检测到.为了弥补现有协议分析方法的不足,从实现协议程序的指令入手,通过动态二进制分析捕获协议的正常行为指令序列.然后通过指令聚类和特征距离计算挖掘出潜在的隐形攻击行为指令序列.将挖掘出的隐形攻击行为指令序列以内联汇编的方式加载到通用运行框架,在自主研发的虚拟分析平台HiddenDisc上动态分析执行,并评估隐形攻击行为的安全性.除了挖掘分析和有针对性的防御隐形攻击行为之外,还通过自主设计的隐形变换方法对隐形攻击行为进行形式变换,利用改造后的隐形攻击行为对虚拟靶机成功实施了攻击而未被发现.实验结果表明,对协议隐形攻击行为的挖掘是准确的,对其改造利用以增加信息攻防能力.
ISSN:1000-436X
DOI:10.11959/j.issn.1000-436x.2017244