面向主机的攻击行为分析研究

来源 :北京交通大学 | 被引量 : 3次 | 上传用户:zzw200512168
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前,网络攻击形式多样,攻击持续时间及攻击数量不断增加,设备及应用面临巨大安全威胁。现有的防火墙、入侵检测等安全技术,虽然能够实现网络数据过滤、网络访问规则策略设定和攻击检测,但不能很好地解决主机设备中面临的安全问题,例如主机是否被植入木马病毒、主机中哪些信息被窃取、主机信息如何泄露等。现在大多数形式的网络攻击的最终目标多是网络中的终端实体(主机),所以在主机上进行攻击分析能够反映网络攻击情况。本文的研究工作是利用主机的系统日志刻画面向主机的攻击行为,并识别攻击意图,以提高对主机安全的感知能力。面向主机的攻击有多种形式,本文主要以恶意程序为例,研究其对终端实体(主机)的影响。本文主要工作包括三个部分:(1)提出了基于Windows事件数据进行攻击分析的方法。本方法利用Windows事件追踪(Event Tracingfor Windows)收集的主机日志作为行为操作数据,将主机的行为分为文件、注册表、进程、网络四个方面;结合自定义的高危动作特征,采用病毒分析方法,生成攻击行为调用图以及统计操作行为特征;利用上述数据能刻画出攻击对Windows主机产生的一系列危害行为,通过分析操作行为特征,识别出具体的攻击行为类型。(2)提出了一种基于图聚类的攻击行为分析方法。该方法是对基于Windows事件数据进行攻击分析的方法的改进。该方法使用因果关系思想,分析主机系统内的对象调用关系。通过使用图表示进程的调用关系,然后采用社区发现算法对进程调用图进行图聚类,达到自动发现恶意进程及其相关的恶意社区。另外,由于主机日志中存在许多冗余的条目,这些冗余的日志并不能表示出系统的事件关系,因此需要进行日志数据的预处理,本文提出去除冗余日志的规则,实现了数据清洗。(3)最后提出一种对攻击的影响和意图进行识别的方法。本方法综合分析恶意程序的攻击路径和攻击在主机产生的资源(网络资源、文件资源等)调用,将行为操作与调用关系进行结合,识别出攻击的影响和意图。本文的研究工作侧重分析恶意程序在主机产生的具体恶意动作行为,通过实验验证,能识别出恶意程序的攻击路径,并进一步识别出攻击的影响和意图。本文工作不仅能提升对面向主机攻击的安全感知能力,而且对研究攻击行为方面也有重要意义。
其他文献
<正>材料一游田园风光、尝特色美食、体验农耕生活……每逢假期,"乡村游"成为越来越多人的选择,渐成旅游新时尚。在湖北宜昌市夷陵区三斗坪镇,民宿业如雨后春笋般发展,形成了
<正>1.外交方针和外交政策。"方针"和"政策"从语义上看是有区别的。"方针"是为发展某项事业制定的指导原则。"政策"是国家或政党为了实现一定历史时期的路线和任务而制定的行
跨境人民币业务开展以来,有力地促进了我国贸易和投资便利化,提升了我国外贸企业的国际竞争力,推进了人民币国际化。但由于实际业务开展中存在人民币结算币种失衡等问题,导致
<正>徽墨,是中国文房四宝之一,它在中国"墨坛"独树一帜,被推为墨之上品,有着"一点如漆、万载存真"的美誉。在徽墨的发展过程中,新的题材不断被吸收到徽墨的创作主题之中,名家
基于单片机控制技术,设计出一种可调直流斩波稳压电源。它的主电路由三相桥式不可控整流电路、采用IGBT作为开关功率管的降压斩波电路和电容滤波电路组成。它的控制电路以AT8
信息沟通系统的完善与否直接关系着教育组织的生存与发展。网络时代的信息沟通与传统的垂直型沟通有着很大的差异,信息在传递的形式、角度、内涵以及方向等方面都发生了巨大
规划审批数字报建系统是规划审批工作数字化、信息化的重要组成部分。南京市规划审批数字报建及辅助设计系统将可定制理念贯穿在系统的整体设计与实施中,完成了属性录入、属
<正>说起吉林省,人们就会不约而同地提到长白山,到过长白山的人往往会谈起她美丽的风景与动人的传说。其实,长白山最令人惊奇的是她"世界生物资源宝库"的美称。她不仅是中国
随着"共享单车"的横空出世,它在给人们出行带来切实便利以及实现了资源提供者盈利的同时,也成为人们热议和关注的话题和焦点。此外"共享汽车""共享充电宝"等共享事物的涌出,