基于网络协议逆向分析的远程控制木马漏洞挖掘
本文关键词:基于网络协议逆向分析的远程控制木马漏洞挖掘
更多相关文章: 远程控制木马 网络协议逆向分析 Fuzz测试 漏洞挖掘 瘫痪攻击
【摘要】:为防范持续性威胁攻击中的远程控制木马,提出一种主动防御思路,即针对不公开源代码和网络协议的木马程序进行漏洞挖掘和瘫痪攻击。使用广义后缀树和分层次聚类等数据挖掘算法逆向分析木马网络协议的特征,自动构造其协议格式。将其与Fuzz测试框架相结合,通过导入之前逆向分析得出的协议格式自动生成Fuzz的配置文件,从而较大程度地提高模糊测试和漏洞挖掘效率。经过一系列针对实际远程控制木马程序的测试,发现若干木马控制端的漏洞,从而说明该远程控制木马漏洞挖掘方法是可行、有效的,并具有一定创新性。
【作者单位】: 上海交通大学电子信息与电气工程学院;
【关键词】: 远程控制木马 网络协议逆向分析 Fuzz测试 漏洞挖掘 瘫痪攻击
【基金】:中国信息安全测评中心科研基金资助项目(CNITSEC-KY-2013-009/2)
【分类号】:TP393.08
【正文快照】: 1概述日益强大的高级持续性威胁(Advanced PersistentThreat,APT)攻击[1-3]已经引起了安全界广泛的关注。而木马则是APT攻击中极为重要的手段之一。从是否存在网络通信的角度考虑,木马[4-6]分为远程控制型和单独作业型。远程控制型木马包含控制端和受控端2个部分,控制端指攻击
【相似文献】
中国期刊全文数据库 前10条
1 刘键林;;巧用花指令延缓逆向分析[J];天津职业院校联合学报;2011年08期
2 刘豫;王明华;苏璞睿;冯登国;;基于动态污点分析的恶意代码通信协议逆向分析方法[J];电子学报;2012年04期
3 孙静;舒辉;康绯;董鹏程;;软件网络通信过程逆向分析及可视化技术研究[J];计算机工程与设计;2012年09期
4 付强;钟玲;单闯;;运用Cadence软件逆向分析232接口电路[J];辽宁大学学报(自然科学版);2010年02期
5 李广旭;李伟华;潘炜;史豪斌;;软件安全逆向分析中程序结构解析模型设计[J];计算机工程与应用;2008年32期
6 周英;;源代码逆向分析过程中的语法分析[J];信息技术;2010年08期
7 叶永宏;武东英;陈扬;;一种基于细粒度污点分析的逆向平台[J];计算机工程与应用;2012年28期
8 翟俊祥;组合逻辑电路的逆向分析和条件通路法[J];西安建筑科技大学学报(自然科学版);1992年04期
9 谢裕敏;舒辉;陈建敏;熊小兵;;MFC消息响应函数的逆向定位[J];计算机应用;2009年05期
10 刘键林;;巧用API函数阻止逆向分析[J];天津职业院校联合学报;2010年05期
中国重要会议论文全文数据库 前1条
1 陈帆;谷大武;陆海宁;;FreeGate软件的逆向分析[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
中国博士学位论文全文数据库 前2条
1 蒋烈辉;固件代码逆向分析关键技术研究[D];解放军信息工程大学;2007年
2 王祥根;自修改代码逆向分析方法研究[D];中国科学技术大学;2009年
中国硕士学位论文全文数据库 前10条
1 徐天伦;面向页面流的Web软件可变性逆向分析及定制[D];复旦大学;2014年
2 窦增杰;可信机制逆向分析平台的设计与实现[D];解放军信息工程大学;2010年
3 王庆亮;未知协议逆向分析关键技术研究[D];北方工业大学;2015年
4 焦永生;进程间通信过程逆向分析技术研究[D];解放军信息工程大学;2013年
5 徐慊;嵌入式控制软件逆向分析方法研究[D];西安电子科技大学;2013年
6 倪晓辉;支持多平台的逆向分析系统[D];浙江大学;2007年
7 董建业;加密网络程序的逆向分析技术研究[D];北京邮电大学;2011年
8 胡刚;固件代码逆向分析关键技术研究[D];解放军信息工程大学;2011年
9 谭蕾;基于静态逆向分析的数据迷乱技术研究[D];西安建筑科技大学;2009年
10 方霞;代码逆向分析中的语句恢复与算法识别技术研究[D];解放军信息工程大学;2009年
,本文编号:702128
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/702128.html