网络协议隐形攻击行为的挖掘和利用

来源 :通信学报 | 被引量 : 0次 | 上传用户:liuwuguigui
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络协议的隐形攻击行为生存性、隐蔽性和攻击性强,且不易被现有的安全防护手段检测到。为了弥补现有协议分析方法的不足,从实现协议程序的指令入手,通过动态二进制分析捕获协议的正常行为指令序列。然后通过指令聚类和特征距离计算挖掘出潜在的隐形攻击行为指令序列。将挖掘出的隐形攻击行为指令序列以内联汇编的方式加载到通用运行框架,在自主研发的虚拟分析平台Hidden Disc上动态分析执行,并评估隐形攻击行为的安全性。除了挖掘分析和有针对性的防御隐形攻击行为之外,还通过自主设计的隐形变换方法对隐形攻击行为进行形式变换,利用改造后的隐形攻击行为对虚拟靶机成功实施了攻击而未被发现。实验结果表明,对协议隐形攻击行为的挖掘是准确的,对其改造利用以增加信息攻防能力。
其他文献
基于2011-2015年京津冀高校科技统计数据,采用数据包络分析中产出导向的SBM模型和Malmquist生产率分解指数法探究京津冀高校科技资源配置现状、模式和科技创新效率,研究发现
【目的】研究陕西省森林碳储量、生产力及固碳释氧经济价值的动态变化,为提高该省森林碳汇的管理和经营提供依据。【方法】利用1994、1999和2004年陕西省森林资源连续清查资
随着各大高校后勤管理的加强,社会改革取得了令人满意的成绩,高校食堂问题始终都是后勤管理工作的重点。随着物价的不断上涨,怎样才能在这种形势下,做好食堂管理工作,这是我
基于武汉大学经济研究所农民工课题组问卷调查数据,并结合二元选择模型对农民工医疗保险需求影响因素进行的分析结论显示,农民工的年龄、性别、职业、务工年限、恩格尔系数以
创新发展的关键是研发和培育好战略性新兴产业。在辨析战略性新兴产业概念和特征的基础上,考察了我国各地区战略性新兴产业的选择与国家战略的融合性和差异性。战略性新兴产
国务院近日召开常务会议指出,近一个时期,少数不法经营者利用个别农产品产地集中、季节性强、总量减少、易保存等特点,捏造散布涨价信息、囤积居奇、哄抬价格,严重扰乱了市场
加快建筑工程建设的进程就成为发展国民经济的一个关键话题。而其中特别值得注意的是必须提升建筑工程各方面的质量,同时,也必须对建造建筑工程的成本加以严格把控。建筑工程
介绍了一种环保型湿法冶金新技术。该技术以重金属吸附材料为基础,配套连续吸附交换设备和直接电沉积设备,可实现金属浸出液的分离、纯化、富集和还原的全套工艺环节。对真实
本文从动力学基本方程式出发,根据拖网运动的特点列出曳纲动力学的微分方程组,并详细阐述了拖网处于不稳定运动时曳纲形状、张力和速度的计算方法,且举例给予说明。
<正>在体育课中,教师都非常重视基本部分的教学,往往忽视了其后的放松整理活动,这样做会产生两个不好的结果:一是不利于学生养成运动后整理放松的好习惯;二是学生在身体和精