面向溯源取证的网络攻击工具痕迹分析技术与实现
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.08
【图文】:
0Tles邋uploaded:逡逑1.邋?*'□!:邋;::-邋:.j邋/逦:邋::xmci邋bomb邋v/th邋g邋good邋,18K3,d0y/n邋ocds邋o逡逑图1-2邋APT1样本溯源之特殊字符串逡逑在众多APT研究报告中,FireEye在2013年发布白皮书《Digital邋Bread邋Crumbs:逡逑Seven邋Clues邋To邋Identifying邋Who‘s邋Behind邋Advanced邋Cyber邋Attacks》[4],归纳邋/邋可逡逑以在APT攻击中用来溯源的线索信息
winApplication2009-8-7\mywork\aaaaaaa\Release\逡逑aaaaaaa.pdb逡逑图1-1邋APT1样本溯源之调试路径逡逑另外Mandiant对APT1使用工具的早期版本分析中,发现了邋“Writedby逡逑UglyGorilla”特征字符串,综合社交网络的分析结果后,溯源到APT1的可能参逡逑与人员“WangDong”(汪东)。逡逑About邋汪东丨逦.:[-逦-逦'逦)卜-::逦】逡逑0Tles邋uploaded:逡逑1.邋?*'□!:邋;::-邋:.j邋/逦:邋::xmci邋bomb邋v/th邋g邋good邋,18K3,d0y/n邋ocds邋o逡逑图1-2邋APT1样本溯源之特殊字符串逡逑在众多APT研究报告中,FireEye在2013年发布白皮书《Digital邋Bread邋Crumbs:逡逑Seven邋Clues邋To邋Identifying邋Who‘s邋Behind邋Advanced邋Cyber邋Attacks》[4],归纳邋/邋可逡逑以在APT攻击中用来溯源的线索信息,包括:逡逑a)
第二章关键性技术研究逡逑提供了一个更简单更友好的查看PE文件格式的界面,同时可以通过界面直接修逡逑改PE二进制文件的内容,操作非常简单方便,Pelntemals运行界面如图2-3所逡逑/J、—邋0逡逑
【相似文献】
相关期刊论文 前10条
1 ;"万物互联"下猛增的漏洞之痛,解药在哪?[J];中国教育网络;2017年08期
2 龚雷;陈性元;唐慧林;祝宁;;面向安全测试攻击工具库设计[J];微计算机信息;2008年03期
3 水月子;;矛与盾——QQ攻防大战[J];电脑应用文萃;2002年07期
4 李军;;谈网上攻击的几个大趋势[J];计算机安全;2002年09期
5 ;Web安全问答(2)[J];通信技术;2012年11期
6 ;威胁[J];保密科学技术;2017年07期
7 卞莹 ,张玉清 ,郎良 ,冯登国;主动防御攻击工具库设计[J];计算机工程与应用;2003年33期
8 网络飞剑客;;网络攻击的四大新趋势[J];电脑采购周刊;2002年26期
9 ;网络攻击技术与攻击工具六大趋势[J];计算机与网络;2008年06期
10 ;安全新闻[J];微电脑世界;2011年05期
相关会议论文 前7条
1 郑康锋;胡正名;杨义先;王秀娟;;网络攻击工具的融合性设计技术[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
2 王勇;张璇;;基于多属性分类方法的网络攻击工具研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 陈秋绚;郑康锋;张冬梅;;一种基于攻击流程的报警分析方法[A];第十七届全国青年通信学术年会论文集[C];2012年
4 王永强;;网络入侵检测系统测试的技术体系研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
5 魏瑾;佐斌;;暴力网络游戏与青少年攻击——基于内隐的生命态度与攻击线索的研究[A];“改革开放与心理学”学术研讨会——湖北省暨武汉心理学会2008年学术年会论文集[C];2008年
6 罗凌;王成良;;分布式拒绝服务攻击的检测与防御措施研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
7 罗凌;王成良;;分布式拒绝服务攻击的检测与防御措施研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
相关重要报纸文章 前10条
1 本报记者 陈宝亮;全球互联网遭勒索 企业安全意识薄弱[N];21世纪经济报道;2017年
2 张建军;全球网络安全治理面临新变化[N];科学导报;2017年
3 8680部队 徐叁玖;网络无界安全有疆[N];人民武警报;2017年
4 《网络世界》记者 林洪技;安全风险进入新时代[N];网络世界;2012年
5 李 冰;网络攻击的六大趋势[N];网络世界;2002年
6 应向荣;主动防御系统的重要性[N];中国计算机报;2003年
7 肖扬;网络犯罪趋于专业化[N];金融时报;2007年
8 胡英;静悄悄的攻击知多少[N];计算机世界;2007年
9 中电信息技术研究院 耿贵宁;自主可控是信息化发展重中之重[N];中国电子报;2012年
10 IDG电讯;黑手伸向Linux[N];计算机世界;2000年
相关硕士学位论文 前10条
1 何尾风;面向溯源取证的网络攻击工具痕迹分析技术与实现[D];北京邮电大学;2018年
2 庄绪强;WLAN攻击技术研究[D];西安电子科技大学;2011年
3 康效龙;网络攻击与攻击性检测技术研究[D];西安电子科技大学;2005年
4 张朔;仿真环境下安全性检测评估系统[D];四川大学;2005年
5 龚雷;基于扩展NASL脚本的攻击工具集成技术研究[D];解放军信息工程大学;2007年
6 陈巍巍;关于Padding Oracle攻击的研究[D];合肥工业大学;2012年
7 陈秋绚;基于支持向量机的混合入侵报警分析研究[D];北京邮电大学;2013年
8 羊洁;仿真环境下安全性检测评估系统[D];四川大学;2005年
9 张彬彬;无线局域网攻击技术研究[D];华中科技大学;2006年
10 褚书涵;流媒体服务攻击防御方案的设计[D];复旦大学;2011年
本文编号:2787954
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2787954.html