当前位置:主页 > 管理论文 > 移动网络论文 >

高级持续性威胁中的典型隐蔽通信技术研究

发布时间:2018-08-16 16:38
【摘要】:随着互联网技术在各领域的广泛应用,信息安全问题也随之而来,且越来越受到关注。以高级渗透和传播技术为手段,具有极强隐蔽性以及持久性特点的APT(高级持续性威胁)攻击已成为目前威胁网络安全的极大隐患。针对APT这一信息安全领域的热点问题,本文以APT攻击中各阶段所使用的典型隐蔽通信为研究对象,设计实现若干种隐蔽通信方法,并进行试验验证和分析,所研究方法可为APT数据流建模与分析提供技术支持。论文开展的主要研究工作如下:(1)根据APT攻击的特点,借鉴已有的攻击链模型,对APT攻击各阶段潜在的隐蔽通信方法进行深入分析;(2)CC(控制和命令服务器)地址获取是潜入网络的恶意节点实施隐蔽通信所需要解决的首要问题。本文首先对传统地址获取方法进行了详细的介绍,接着介绍了常用的DGA(域名生成算法)方法原理及现有检测方法。在此基础上,指出DGA安全性上的不足,设计实现了一种基于网页信息隐藏的CC地址获取方法;(3)数据搬运主要依靠伪装通信技术,伪装分为基于行为的伪装以及基于协议的伪装。针对基于行为的伪装,本文提出了一种基于门限密码的多网盘分存数据搬运方法,该方法包括了数据分块算法的设计和数据分存协议的设计,分块算法主要采用的基于门限秘密共享的方法,分存协议实现了攻击节点与网盘的交互,最后基于网盘的开源API设计搭建系统,验证了本文所提出方法的可行性和有效性。(4)针对协议伪装隐蔽通信,本文设计实现了一种基于SSL协议的伪装通信。该方法在原有SSL协议基础上,针对典型应用从数据包的行为序列、长度序列、时间序列进行分析和建模,使得所构建伪装通信与正常通信具有较高的相似度。论文最后对全文进行了总结,并对未来进一步值得研究的问题进行了展望。
[Abstract]:With the wide application of Internet technology in various fields, the problem of information security has been paid more and more attention. APT (Advanced persistent threat) attack, which takes advanced penetration and communication technology as the means, has the characteristics of strong concealment and persistence, which has become a great hidden danger to the network security at present. Aiming at the hot issue of APT in the field of information security, this paper takes the typical covert communication used in each stage of APT attack as the research object, designs and implements a number of covert communication methods, and carries out experimental verification and analysis. The method can provide technical support for modeling and analysis of APT data stream. The main research work of this paper is as follows: (1) according to the characteristics of APT attack, the existing attack chain model is used for reference. The potential covert communication methods in each stage of APT attack are deeply analyzed. (2) CC (control and command server address acquisition is the most important problem to be solved for malicious nodes sneaking into the network to implement covert communication. In this paper, the traditional address acquisition method is introduced in detail, and then the principle of DGA (Domain name Generation algorithm) and the existing detection methods are introduced. On this basis, this paper points out the shortcomings of DGA security, designs and implements a CC address acquisition method based on web page information hiding. (3) data handling mainly depends on camouflage communication technology, camouflage is divided into Behavior-based camouflage and Protocol-based camouflage. Aiming at the behavior based camouflage, this paper proposes a threshold cipher based data handling method for multi-disk sharing, which includes the design of the data partitioning algorithm and the design of the data sharing protocol. The partition algorithm is mainly based on the threshold secret sharing method. The sharing protocol realizes the interaction between the attack node and the network disk. Finally, the open source API based on the network disk is designed to build the system. The feasibility and effectiveness of the proposed method are verified. (4) A camouflage communication based on SSL protocol is designed and implemented for the camouflage covert communication. Based on the original SSL protocol, this method analyzes and models the behavior sequence, length sequence and time series of the typical applications, which makes the camouflage communication have a high similarity with the normal communication. At the end of the paper, the paper summarizes the whole paper and looks forward to the problems worth further study in the future.
【学位授予单位】:江苏科技大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08

【参考文献】

相关期刊论文 前10条

1 郑威;兰少华;树雅倩;朱书宏;;基于HTTP请求行为的组合式隐蔽信道的构造研究[J];计算机应用与软件;2016年11期

2 张小松;牛伟纳;杨国武;卓中流;吕凤毛;;基于树型结构的APT攻击预测方法[J];电子科技大学学报;2016年04期

3 梁亦清;林嘉靖;孙嘉敏;;反弹端口在远程控制软件中的应用与实现[J];电脑知识与技术;2016年06期

4 吴成茂;;直方图均衡化的数学模型研究[J];电子学报;2013年03期

5 杨岳湘;邓文平;邓劲生;李阳;;基于云存储的网盘系统架构及关键技术研究[J];电信科学;2012年10期

6 谷传征;王轶骏;薛质;;基于DNS协议的隐蔽信道研究[J];信息安全与通信保密;2011年12期

7 刘资茂;李芝棠;李战春;李冬;方平;;基于代理控制力的Fast-Flux僵尸网络检测方法[J];广西大学学报(自然科学版);2011年S1期

8 侯文滨;吴成茂;;基于Arnold变换的图像分存加密方法[J];计算机应用;2011年10期

9 朱奎龙;侯丽敏;;抗解压缩/压缩攻击的MP3压缩域音频水印[J];上海大学学报(自然科学版);2008年04期

10 游韵;喻占武;;基于椭圆曲线公钥算法的SSL协议分析和实现[J];微计算机信息;2006年30期

相关博士学位论文 前1条

1 焦栋;门限秘密共享策略及其应用研究[D];大连理工大学;2014年

相关硕士学位论文 前5条

1 佟海奇;面向未知木马的APT攻击检测方法研究[D];北京邮电大学;2015年

2 章思宇;基于DNS流量的恶意软件域名挖掘[D];上海交通大学;2014年

3 康乐;基于DNS数据流的僵尸网络检测技术研究[D];哈尔滨工业大学;2011年

4 王立彦;HTTPS协议中间人攻击的实现与防御[D];东北大学;2011年

5 文志军;基于ICMP协议的控守系统研究与实现[D];解放军信息工程大学;2009年



本文编号:2186560

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2186560.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d9173***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com