基于PyExZ3的Web攻击流量的采集和分类

来源 :通信技术 | 被引量 : 0次 | 上传用户:zhang1118168
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前网络上有海量的攻击流量时刻威胁着Web应用的安全。要想直接对攻击流量进行有效搜集并分析难度很大,而要想通过搭建靶机的方式来搜集也十分费时费力且效率低下。针对上述问题,采用符号执行技术,在开源符号执行引擎PyExZ3的基础上,运用循环优化方法和对符号执行基础类型的完善,弥补了PyExZ3的不足,使得改进后的原型系统能够高效可靠地对绝大部分基于Python的Web攻击脚本进行自动化分析。
其他文献
随着移动互联网技术的高速发展和智能设备的不断普及,移动互联网用户规模呈现爆炸性增长,移动互联网业务超过17000种。如何从繁杂的业务中查找质差SP业务,给电信运营者带来了较
对同信道干扰下的全双工中继转发系统进行研究。相对于半双工转发模式,全双工转发模式有着更高的频谱利用率。基于此,在独立但不恒等分布的瑞利衰落条件下,导出相关解码转发
<正> 质量管理是一门新兴的管理科学,它起源于美国,主要应用于工矿企业管理,以成效显著而盛行于全世界。特别是第二次世界大战以后的日本,更是在质量管理方面积累了丰富的经
针对P2PSIP协议的分布式特点、低呼叫时延要求和面临的安全威胁,基于无证书公钥密码体制下的可认证密钥协商和签名,提出了一种高效的P2PSIP可认证密钥协商方案,并分析了该方
针对云平台访问控制的发展现状,研究分析PKI和CPK密钥管理体系,并结合云环境的特点,提出了一种混合密钥管理机制,从而对云中用户与资源实行逻辑分离的管理。仅将PKI应用于用户身
近年来,恶意USB设备在不同情景下的攻击日趋猖獗,给信息安全防护带来极大挑战。介绍恶意USB设备攻击的实现原理,还原攻击实现,讨论恶意USB设备在存储能力上的局限性,论述固件
在智慧旅游视角下的高职旅游管理专业学生,应该具备较高的技术能力与竞争力,并跟上旅游业开放变化的步伐。但是,当前一些高校旅游管理专业课程体系并不能跟上旅游新趋势的发
目的:了解西藏西部高原地区农牧民健康状况及患病情况,为慢性病、传染病防治提供依据。方法:对拉孜县农村1699名农牧民进行体格检查,包括内外科常规检查、胸部透视、血压、心电图
网络覆盖是无线传感器网络研究的关键性基础问题,直接影响网络的使用性能。针对节点随机部署的无线传感器网络,提出了一种基于遗传优化的覆盖策略。综合考虑网络覆盖率、工作节
目的:探讨妊娠期高血压疾病的早期干预的临床效果。方法:选择2005年1月至2010年5月定期产检并预约分娩的妊娠期高血压患者220例,其中2005年1月至2007年6月为未行早期干预组;200