当前位置:主页 > 管理论文 > 移动网络论文 >

基于系统调用的0day攻击路径检测系统

发布时间:2017-09-18 03:06

  本文关键词:基于系统调用的0day攻击路径检测系统


  更多相关文章: day漏洞 系统调用 攻击路径 入侵检测 网络安全


【摘要】:针对当前网络环境中缺乏有效检测0day攻击路径的方法的问题,实现基于系统调用的0day攻击路径检测系统。根据定义的语法规则和系统调用轨迹构造网络系统对象关系图,从网络系统对象关系图中识别出可疑的入侵传播路径,利用漏洞特征集合和漏洞指示函数识别出0day攻击路径。实验结果表明,该系统能够准确检测网络中存在的0day攻击路径,有效降低了误报和漏报率。
【作者单位】: 成都东软学院计算机科学与技术系;华南理工大学信息与科学工程学院;
【关键词】day漏洞 系统调用 攻击路径 入侵检测 网络安全
【基金】:中国博士后基金项目(2012M511845) 国际固态酿造工程技术研究中心基金项目(GCK201102)
【分类号】:TP393.08
【正文快照】: 0引言当前网络有防火墙和IDS的保护,因此攻击者很难达到直接攻击某台机器的目的。通常,有目标的攻击者利用其它机器上存在的漏洞发动多步攻击,达到最终攻击的目的,利用其它机器上存在的漏洞发动多步攻击的过程,组成一条攻击路径。一条攻击路径就是关于受害机器上的一系列漏洞

【参考文献】

中国期刊全文数据库 前3条

1 李智慧;王晴;邵春艳;张束;;基于LZW算法和贝叶斯MARS的入侵检测研究[J];计算机工程与应用;2012年06期

2 崔颖;章丽娟;吴灏;;基于攻击图的渗透测试方案自动生成方法[J];计算机应用;2010年08期

3 于潇兟;努尔布力;胡亮;解男男;;一种基于数据挖掘的多步入侵警报关联模型[J];吉林大学学报(理学版);2013年05期

【共引文献】

中国期刊全文数据库 前7条

1 王晓聪;张冉;黄峧东;;渗透测试技术浅析[J];计算机科学;2012年S1期

2 李庆朋;郑连清;张串绒;杨仝;;基于脆弱点利用关联的攻击图优化方法[J];计算机工程;2012年21期

3 谢志锋;王庆生;;基于木马技术的网络渗透测试研究[J];计算机应用与软件;2014年05期

4 狄晓敏;谢红薇;;多疾病共同危险因素挖掘与MARS预测模型研究[J];计算机应用与软件;2013年10期

5 常艳;王冠;;网络安全渗透测试研究[J];信息网络安全;2012年11期

6 赖群;;数据网渗透攻击中的拓展的迷宫路径算法[J];微型机与应用;2012年24期

7 祝宁;陈性元;张永福;;溢出攻击的攻击元与攻击模板构建研究[J];小型微型计算机系统;2013年02期

中国博士学位论文全文数据库 前1条

1 田伟;模型驱动的web应用SQL注入安全漏洞渗透测试研究[D];南开大学;2012年

中国硕士学位论文全文数据库 前2条

1 闫卓旭;防火墙包过滤测试工具的设计与实现[D];西安电子科技大学;2012年

2 聂亚伟;企业网络安全解决方案研究与设计[D];河北工程大学;2014年

【二级参考文献】

中国期刊全文数据库 前10条

1 姜千;胡亮;赵阔;努尔布力;王程明;;入侵检测系统评估技术研究[J];吉林大学学报(信息科学版);2009年04期

2 刘碧森,钟守铭;基于RST和SVM的入侵检测系统[J];电子科技大学学报;2005年04期

3 胡亮;金刚;于漫;任斐;任维武;;基于异常检测的入侵检测技术[J];吉林大学学报(理学版);2009年06期

4 卢捚;吴忠望;王宇;卢昱;;基于kNN算法的异常行为检测方法研究[J];计算机工程;2007年07期

5 杨涛;郭义喜;张弘;;有色Petri网在渗透测试中的应用[J];计算机工程;2009年01期

6 尹清波,张汝波,李雪耀,王慧强;基于线性预测与马尔可夫模型的入侵检测技术研究[J];计算机学报;2005年05期

7 张继业,谢小权;基于攻击图的渗透测试模型的设计[J];计算机工程与设计;2005年06期

8 章金熔;刘峰;赵志宏;骆斌;;数据挖掘方法在网络入侵检测中的应用[J];计算机工程与设计;2009年24期

9 卿斯汉 ,蒋建春 ,马恒太 ,文伟平 ,刘雪飞;入侵检测技术研究综述[J];通信学报;2004年07期

10 张永铮,云晓春,胡铭曾;基于特权提升的多维量化属性弱点分类法的研究[J];通信学报;2004年07期

中国硕士学位论文全文数据库 前1条

1 李波;基于数据挖掘的异常模式入侵检测研究[D];东北大学;2005年

【相似文献】

中国期刊全文数据库 前10条

1 张少俊;李建华;陈秀真;;一种基于渗透模型的网络攻击路径挖掘方法[J];上海交通大学学报;2008年07期

2 蔡林;刘学忠;;基于攻击路径图的威胁评估方法[J];计算机应用;2009年S1期

3 彭武;胡昌振;姚淑萍;;基于攻击路径图的入侵意图识别[J];北京理工大学学报;2010年09期

4 傅鹂;吴金鹏;周贤林;;基于攻击路径的业务影响分析[J];重庆工学院学报(自然科学版);2009年01期

5 刘志杰;王崇骏;;一个基于复合攻击路径图的报警关联算法[J];南京大学学报(自然科学版);2010年01期

6 周峥伟;陈秀真;林梦泉;薛质;;基于攻击路径的漏洞风险评估模型[J];信息安全与通信保密;2007年05期

7 于泠;陈波;肖军模;;一种网络攻击路径重构方案[J];电子科技大学学报;2006年03期

8 李庆朋;王布宏;王晓东;张春明;;基于最优攻击路径的网络安全增强策略研究[J];计算机科学;2013年04期

9 张凤斌;孙刚;张斌;;一种基于免疫入侵检测的攻击路径标志技术研究[J];计算机应用研究;2014年01期

10 赵涛;唐学文;张海龙;;基于IPv4选项包标记的路径重构策略[J];计算机工程;2011年13期

中国重要会议论文全文数据库 前2条

1 秦超;桂尼克;;基于攻击路径的信息系统安全脆弱性分析[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 揭摄;孙乐昌;;包标记IP追踪中最弱链对策问题研究[A];2005年“数字安徽”博士科技论坛论文集[C];2005年

中国硕士学位论文全文数据库 前5条

1 张祥;基于攻击路径图的渗透测试技术研究及应用[D];郑州大学;2011年

2 周峥伟;一种基于攻击路径的安全漏洞风险评估模型[D];上海交通大学;2007年

3 张海龙;基于拒绝服务攻击追踪的概率包标记研究[D];重庆大学;2010年

4 王钰;一种新的IP回溯方案CIPM[D];电子科技大学;2004年

5 李文兴;动—静态结合的概率包标记技术研究[D];中南大学;2010年



本文编号:872998

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/872998.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e5795***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com