基于程序执行流构建入侵模型的研究

来源 :大连理工大学 | 被引量 : 0次 | 上传用户:bcde23141
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
对网络入侵过程的自动重构无论对可信软件在不可靠/不安全环境中的演化、保护还是对恶意环境的分析与检测都具有重要用途。由于入侵过程日趋复杂,自动重构与其入侵机制相一致的动态攻击模型对实现可信软件的保护和安全演化尤为重要。目前被广泛应用的网络入侵模型中大部分属静态模型,它们都有这样的特点:主要针对入侵特例,例如典型的特征(signature)匹配模型,对变体入侵需要重新建模,适应性差。所表达的入侵特征上下文无关,例如绝大多数消息特征仅针对单一消息(如一个完整的IP分组),难以准确表达出那些分步骤实施入侵的复杂的动态入侵过程。事实上,目前应用的大多数入侵模型等价于正规表达式,由此不难看出其能力上的局限。绝大多数模型的建模依据是入侵消息流本身,很少同时考虑受害程序(在被入侵期间的)行为,使这类模型所表达的入侵特征局限于所观测到的会话实例,难以用来识别相近的入侵行为,这些相近的入侵行为可能有很不相同的消息特征但却有完全相同的攻击目的。绝大部分实用的入侵模型仍需分析人员手工建立,因此需要实质性地发展准确而有效的自动建模技术,特别是在入侵手段快速扩散的情况下尤其必要。本文建立一种重构网络入侵模型的有效方法,依据入侵实例中所记录的入侵过程的消息流及受害软件实际执行的指令流,通过反编译并应用改进的形式分析及验证技术构建出充分一般的入侵模型。与目前绝大多数基于独立消息特征(signature)的入侵模型不同,该模型能精确给出恶意消息上下文之间的关联模式,表达出入侵过程的动态特征,效率可行并具有逻辑上可证明的精确性。在详细阐述方法的理论基础之后,也讨论了针对安全演化的应用。
其他文献
在当今信息时代,入侵检测作为一种主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,能够从网络安全的立体纵深、多层次防御的角度出发提供安全服务,由此成
近年来,移动互联网相关技术及其应用发展迅速,诸如智能手机、平板电脑、智能手表等智能移动终端设备已大大普及,各种移动应用软件已渗透到人们的日常出行、在线支付、网络社
主动形状模型是一种较为成熟的人脸特征点定位方法。它用局部纹理模型在特征点周围进行局部搜索,用全局统计模型约束特征点集组成的形状,二者反复迭代,最终收敛至最优形状。
本文对软件体系结构的历史发展、演变做了一定的研究。简要介绍了应用软件体系结构发展,从传统的客户机/服务器两层结构一直到以浏览器/服务器为代表的三层典型结构,同时指出
Web数据库根据用户提交的请求,将其内容以HTML页面的形式动态呈现出来,这些信息称之为Deep Web资源。而HTML语言的特点是在Web上发布的,内容多样,形式各异,使得Web上的数据处
智能制造系统是是当今研究的热点之一,相比传统制造系统可以通过利用智能制造技术、多代理技术(agent)以及无线通信蓝牙技术等多种技术来解决全局优化问题、面向生产任务的动态配置优化、实时响应问题、快速适应环境变化等问题。车间调度问题来源于不同的领域,如柔性制造系统,生产计划,计算机技术,后勤及通信等,这些问题的共同特性是没有一个有效的算法能在多项式时间内求出其最优解。作为处于制造系统的底层位置的车间
二氧化硫排放是造成我国大气环境污染及酸雨不断加剧的主要原因,燃煤机组所排放的烟气已成为二氧化硫排放的重要来源。有效控制燃煤机组二氧化硫的排放量是我国大气环境污染
致病基因是很多疾病发生的根本原因。寻找致病基因,或称鉴定致病基因是生物医学研究的一个基本问题,对于基因诊断、基因治疗和基因药物设计有着重要的现实意义。在寻找致病基因
随着Internet的普及和通信技术的发展,用户希望能随时随地的接入Internet。IETF(Internet Engineering Task Force)所提出的移动IP(Mobile IP,MIP)协议支持用户在移动过程中
人脸识别是指利用计算机分析人脸图像,进而从中提取出有效的识别信息,用来辨认身份的一门技术[1]。人脸识别技术的研究已经成为人工智能与模式识别领域的热点。人脸识别技术主