【摘 要】
:
随着互联网的发展,为了方便人们的生活,许多重要领域的机构,包括教育、医疗、政府、金融等,纷纷建立起各自的网站,以对外提供相应的电子化服务和存放服务所需的具有重大价值的敏感数据信息。然而,这吸引了大量的黑客攻击。其中,Webshell 作为一种后门攻击脚本,常常被黑客们用来攻击网站以获取Web 服务器的控制权,进而执行一系列的恶意行为。这对国家关键部门的机密信息,以及整个网络空间安全带来了严重的威胁
【机 构】
:
北京金源动力信息化测评技术有限公司,北京 100022
【出 处】
:
2020中国网络安全等级保护和关键信息基础设施保护大会
论文部分内容阅读
随着互联网的发展,为了方便人们的生活,许多重要领域的机构,包括教育、医疗、政府、金融等,纷纷建立起各自的网站,以对外提供相应的电子化服务和存放服务所需的具有重大价值的敏感数据信息。然而,这吸引了大量的黑客攻击。其中,Webshell 作为一种后门攻击脚本,常常被黑客们用来攻击网站以获取Web 服务器的控制权,进而执行一系列的恶意行为。这对国家关键部门的机密信息,以及整个网络空间安全带来了严重的威胁。为了抵御Webshell 的攻击,国内外诸多学者对Webshell 检测技术进行了大量的研究,提出了很多有效的方法并取得了不错的效果。然而,这些研究存在两个难以解决的问题:一是对于经过加密混淆后的Webshell 无法有效检测;二是人为选取的特征导致无法检测未知的Webshell 类型。针对这些问题,从文件的层面进行研究,提出了一种基于深度学习的Webshell 检测技术,首先从php 文件中提取出底层的opcode,并转换成灰度图,然后利用深层神经网络对php 文件进行特征的自动学习和提取,进而利用得到的高维特征对Webshell 进行有效的检测。通过实验证明,该方法能有效地检测出经过加密和混淆后的Webshell,同时具有较高的检测准确性。
其他文献
GSAG 和YSAG 晶体是结合了YAG 和GSGG 优点的晶体,它们采用Al 离子替换了Ga 离子,消除了Ga 离子容易挥发的隐患,更容易生长出高质量、均匀和大尺寸的晶体.近年来,随着LD 激光器的迅猛发展,使得泵浦光的选择和效率得到了很大的提高,以及目前对于多波长高功率激光器的需求,均为Er离子掺杂的GSAG 和YSAG 中红外激光晶体的发展创造了好的条件,使它们成为具有发展潜力的中红外晶体材
铁路网络安全是保障铁路生产安全的一个重要环节,全面、综合性的安全保障对于铁路网络安全至关重要。把零信任机制用于铁路网络安全保障,结合铁路网络部署特点,分析了零信任保护的工作思路,介绍了零信任工作框架,以网络边界为保护点,分别进行不同层级网络之间零信任防护,此外在每层网络内不同区域内也进行针对性零信任检测。还给出了零信任防护铁路网络安全的总体设计方案,对零信任用户访问控制与信任评估展开研究,从实际应
随着互联网的快速发展,当前的网络安全问题越来越严峻,入侵检测在其中扮演着不可替代的作用.对于入侵检测领域现有的研究常使用传统的机器学习模型对网络中的攻击事件进行分类,从而识别入侵样本,然而该方法存在检测率低且泛化性较弱的问题.为了提高入侵检测模型的准确率,设计了一种基于卷积神经网络算法的网络入侵检测模型.该模型将改进的卷积层和长短期记忆网络进行结合,并用于入侵样本空间和时间维度上的特征进行提取,在
宽带卫星网络作为典型的通信基础设施,属于国家网络安全等级保护制度所重点强调的一类保护对象。针对宽带卫星网络中的异常行为检测问题,引入知识图谱的构建及推理技术,分别以破坏业务信息安全和系统服务安全的典型网络攻击为案例,抽取安全实体、属性及其关系,建立宽带卫星网络的安全知识图谱,利用机器学习方法进行图谱推理,实现对网络异常行为的检测。
随着云计算、物联网、大数据等新技术、新应用的发展,关键信息基础设施已成为保障社会持续运转的重要支撑,一旦遭到破坏会严重危害到国家安全、国计民生和公共利益。根据关键信息基础设施的业务特点,建立了关键业务系统容灾模型和三种业务系统灾备模型,从而构建起关键信息基础设施灾备恢复体系,使其具备容灾恢复能力,保障关键信息基础设施持续稳定运营。
区块链中使用的国际密码算法存在一定的安全隐患,将商用密码算法应用于区块链系统中,能够解决系统效率和安全的问题,且有利于我国区块链技术的独立自主发展。介绍了区块链技术的特点和区块链中使用的密码算法,并在此基础上探讨了基于Fabric 平台的商用密码改造。
为有效加密含有空间态势的震后重建图谱信息,提出震后重建图谱信息主动加密方法。为保证图谱信息在加密时不被遗漏,采用基于光谱特征增强的图谱目标识别方法,识别全部目标信息;针对所识别的图谱目标信息,基于超混沌序列与移位密码,进行图谱信息加密,实现含有空间态势的震后重建图谱信息主动加密算法设计。实验结果表明,所有含有空间态势的震后重建图像的图谱信息皆被识别,应用所提方法加密后,图谱信息全部被隐藏,可保护图
随着移动互联网的快速发展,移动应用安全问题正在凸显,给用户带来了严重安全威胁.与此同时,等保2.0 提出了在等保三级中对包括移动应用在内的测试对象进行渗透测试,以获得可信度更高的测评证据.通过分析Android 移动应用面临的安全威胁和常见检测方法,结合等级保护测评实践,描述了静态分析和动态安全测试的渗透测试方法,为移动应用渗透测试在等保测评中方法规范化提供了参考.
针对入侵数据非平衡、传统机器学习算法依赖人工特征提取、特征表示不准确的问题,提出一种基于GAN 数据增强和混合神经网络的入侵检测方法GCG.该方法的重点在于构建生成式对抗网络并利用生成器和判别器的博弈思想生成相对平衡的流量数据训练集,以此来解决数据非平衡问题.将经过预处理后的流量数据的矩阵表示形式输入到混合神经网络中,通过卷积操作和门控操作分别从空间和时序两个层面上对流量数据进行特征提取,以此来精
近年来,云计算产业发展迅猛,作为新基建关键组成部分未来发展还将增速.云计算安全作为云计算发展的重要保障,等保2.0 标准中也对应提出了新要求.欧美国家云计算发展水平较高,其云计算安全政策经验对我国相应等保工作具有参考价值.通过研究欧美近年来云计算安全政策发展的趋势特点,针对我国云计算安全发展现状,对云等保工作提出了详细建议.