当前位置:主页 > 科技论文 > 软件论文 >

针对数据泄漏行为的恶意软件检测

发布时间:2018-05-14 04:32

  本文选题:信息泄漏 + 恶意软件 ; 参考:《计算机研究与发展》2017年07期


【摘要】:高级可持续威胁(advanced persistent threat,APT)级网络攻击对企业和政府的数据保护带来了极大的挑战.用0day漏洞制作恶意软件来进行攻击是APT级网络攻击的常用途径,传统基于特征的安全系统很难检测这类攻击.为了检测泄漏敏感信息的恶意软件,首先分析已出现的APT恶意软件,描绘出窃取信息的攻击步骤,以此为基础提出1个针对数据泄漏行为的恶意软件检测方案用于检测同种攻击类型的恶意软件.该方案结合异常检测和误用检测,对被保护的主机和网络进行低开销的持续监控,同时提出一系列推断规则来描述攻击步骤中可以观察到的高级恶意事件.一旦监控到可疑事件,进一步收集主机和网络的低级行为,根据推断规则关联低级行为和高级恶意事件,据此重构窃取信息的攻击步骤,从而检测出攻击的存在.通过仿真实验验证了该方案的有效性.
[Abstract]:Advanced persistent threat (Advanced persistent threat)-level cyber attacks pose a great challenge to data protection for enterprises and governments. Making malicious software with 0day vulnerability is a common approach to APT level network attacks. Traditional feature-based security systems are difficult to detect such attacks. In order to detect malicious software that leaks sensitive information, we first analyze the existing APT malware, and describe the attack steps to steal information. Based on this, a malware detection scheme for data leakage behavior is proposed to detect malware of the same type of attack. Combined with anomaly detection and misuse detection, the scheme continuously monitors the protected host and network with low overhead, and proposes a series of inference rules to describe the high-level malicious events observed in the attack steps. Once a suspicious event is monitored, the low-level behavior of the host and network is further collected, and the low-level behavior and the advanced malicious event are associated with the inference rule, and the attack steps of stealing information are reconstructed accordingly, and the existence of the attack is detected. The effectiveness of the proposed scheme is verified by simulation experiments.
【作者单位】: 软件工程国家重点实验室(武汉大学);空天信息安全与可信计算教育部重点实验室(武汉大学);武汉大学计算机学院;
【基金】:国家自然科学基金项目(61373169) 国家“八六三”高技术研究发展计划基金项目(2015AA016004) 国家科技支撑计划基金项目(2014BAH41B00) NSFC-通用技术基础研究联合基金项目(U1536204)~~
【分类号】:TP309

【参考文献】

相关期刊论文 前10条

1 付钰;李洪成;吴晓平;王甲生;;基于大数据分析的APT攻击检测研究综述[J];通信学报;2015年11期

2 唐成华;刘鹏程;汤申生;谢逸;;基于特征选择的模糊聚类异常入侵行为检测[J];计算机研究与发展;2015年03期

3 韩晓光;曲武;姚宣霞;郭长友;周芳;;基于纹理指纹的恶意代码变种检测方法研究[J];通信学报;2014年08期

4 陈小军;时金桥;徐菲;蒲以国;郭莉;;面向内部威胁的最优安全策略算法研究[J];计算机研究与发展;2014年07期

5 杜跃进;翟立东;李跃;贾召鹏;;一种应对APT攻击的安全架构:异常发现[J];计算机研究与发展;2014年07期

6 吕慧颖;彭武;王瑞梅;王洁;;基于时空关联分析的网络实时威胁识别与评估[J];计算机研究与发展;2014年05期

7 杨雅辉;黄海珍;沈晴霓;吴中海;张英;;基于增量式GHSOM神经网络模型的入侵检测研究[J];计算机学报;2014年05期

8 朱克楠;尹宝林;冒亚明;胡英男;;基于有效窗口和朴素贝叶斯的恶意代码分类[J];计算机研究与发展;2014年02期

9 何毓锟;李强;嵇跃德;郭东;;一种关联网络和主机行为的延迟僵尸检测方法[J];计算机学报;2014年01期

10 陈小军;方滨兴;谭庆丰;张浩亮;;基于概率攻击图的内部攻击意图推断算法研究[J];计算机学报;2014年01期

【共引文献】

相关期刊论文 前10条

1 黄永洪;吴一凡;杨豪璞;李翠;;基于攻击图的APT脆弱节点评估方法[J];重庆邮电大学学报(自然科学版);2017年04期

2 沙乐天;肖甫;陈伟;孙晶;王汝传;;基于多属性决策及污点跟踪的大数据平台敏感信息泄露感知方法[J];通信学报;2017年07期

3 闫保权;许小华;韩涛;;大型舰船通信网络入侵检测方法研究[J];舰船科学技术;2017年14期

4 许敬伟;何庆;邓晓东;周乐坤;魏丽丽;宋岍龙;;基于网络安全态势感知的高级持续性威胁检测和研究[J];电脑编程技巧与维护;2017年14期

5 王丽娜;谈诚;余荣威;尹正光;;针对数据泄漏行为的恶意软件检测[J];计算机研究与发展;2017年07期

6 汪应龙;黄祖源;刘爱莲;李川;;基于纹理特征的恶意代码检测方法测试[J];移动通信;2017年13期

7 褚龙;伍荣;龙飞宇;;端点检测与响应技术及其发展趋势[J];通信技术;2017年07期

8 赵刚;姚兴仁;;基于用户画像的异常行为检测模型[J];信息网络安全;2017年07期

9 黄蕾;;计算机网络工程安全问题与解决策略[J];南京广播电视大学学报;2017年02期

10 顾兆军;何波;;基于可疑队列的多源攻击图入侵检测方法[J];计算机工程与设计;2017年06期

【二级参考文献】

相关期刊论文 前10条

1 武小年;彭小金;杨宇洋;方X;;入侵检测中基于SVM的两级特征选择方法[J];通信学报;2015年04期

2 唐成华;刘鹏程;汤申生;谢逸;;基于特征选择的模糊聚类异常入侵行为检测[J];计算机研究与发展;2015年03期

3 孟小峰;张啸剑;;大数据隐私管理[J];计算机研究与发展;2015年02期

4 崔竞松;郭迟;陈龙;张雅娜;Dijiang HUANG;;创建软件定义网络中的进程级纵深防御体系结构[J];软件学报;2014年10期

5 程学旗;靳小龙;王元卓;郭嘉丰;张铁赢;李国杰;;大数据系统和分析技术综述[J];软件学报;2014年09期

6 李凤海;李爽;张佰龙;宋衍;;高等级安全网络抗APT攻击方案研究[J];信息网络安全;2014年09期

7 刘烃;赵宇辰;刘杨;孙亚楠;;基于报警数据融合的智能电网攻击检测方法[J];山东大学学报(理学版);2014年09期

8 韩晓光;曲武;姚宣霞;郭长友;周芳;;基于纹理指纹的恶意代码变种检测方法研究[J];通信学报;2014年08期

9 丁宇新;肖骁;吴美晶;张逸彬;董丽;;基于半监督学习的社交网络用户属性预测[J];通信学报;2014年08期

10 葛琳;季新生;江涛;;基于关联规则的网络信息内容安全事件发现及其Map-Reduce实现[J];电子与信息学报;2014年08期

【相似文献】

相关期刊论文 前10条

1 那罡;;恶意软件:网络的“伤城”[J];中国计算机用户;2007年01期

2 李斌;冯斌;;防治恶意软件的几点思考[J];法制与社会;2007年01期

3 刘香;;浅谈“恶意软件”的分类及治理措施[J];信息网络安全;2007年03期

4 王江民;;建议将恶意软件改称有害软件[J];网络安全技术与应用;2007年04期

5 李志祥;;应对“恶意软件”的策略[J];农村电工;2008年02期

6 千堆栈;;恶意软件隐藏危险多多[J];计算机安全;2008年05期

7 郑淑蓉;;“恶意软件”的危害及其治理[J];生产力研究;2009年02期

8 ZDNet;;恶意软件的十条真相[J];网络与信息;2010年04期

9 ;手机恶意软件已经兵临城下[J];计算机与网络;2012年09期

10 涂凡;;浅谈计算机恶意软件及防范对策[J];计算机光盘软件与应用;2013年03期

相关会议论文 前4条

1 魏玉鹏;向阳;边殿田;;恶意软件关键技术及应对策略研究[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

2 张健;吴功宜;杜振华;;恶意软件防治产品检测技术和标准的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

3 吴叶科;陈波;宋如顺;;虚拟化恶意软件及其检测技术研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

4 谢文军;于振华;韩林;;车联网中恶意软件传播过程建模与仿真研究[A];系统仿真技术及其应用学术论文集(第15卷)[C];2014年

相关重要报纸文章 前10条

1 毛涛涛;恶意软件政府监管呼之欲出[N];北京商报;2006年

2 记者  舒晴;反恶意软件进入重点攻坚阶段[N];中国改革报;2007年

3 伊明;恶意软件举报机制将建立[N];中国税务报;2007年

4 叶凡;反恶意软件运动进入重点攻坚阶段[N];中国高新技术产业导报;2007年

5 春秋;反恶意软件运动进入“重点攻坚”阶段[N];国际商报;2007年

6 张晓兵;看透恶意软件四大技术伎俩[N];中国计算机报;2007年

7 张晓兵;个人预防恶意软件“三段论”[N];中国计算机报;2007年

8 申明;“全球40%恶意软件源于北京”说明了什么[N];科技日报;2007年

9 古月滨;软件协会群策群力呼吁政府“惩恶”[N];民营经济报;2006年

10 ;我国反恶意软件工作进入攻坚阶段[N];人民邮电;2007年

相关博士学位论文 前2条

1 刘新;基于机器学习的恶意软件分析方法与智能检测技术研究[D];湘潭大学;2014年

2 孟超;基于云计算的病毒恶意软件分析研究[D];南京航空航天大学;2013年

相关硕士学位论文 前10条

1 刘小坤;Android恶意软件样本分析系统的设计与实现[D];华南理工大学;2015年

2 杨文;基于支持向量机的Android恶意软件检测方法研究[D];南京理工大学;2015年

3 李肖强;基于对象引用图的Android恶意软件检测系统设计与实现[D];哈尔滨工业大学;2015年

4 徐彩霞;Android平台恶意软件检测技术的研究[D];山西大学;2015年

5 于洲;Android平台恶意软件的动态检测技术研究[D];电子科技大学;2015年

6 焦剑;基于动态模型的Android恶意软件检测研究与实现[D];电子科技大学;2015年

7 欧阳博宇;基于支持向量机的恶意软件检测技术研究[D];湘潭大学;2015年

8 曹明静;基于网络异常行为的智能终端恶意软件检测技术研究[D];华北电力大学;2015年

9 臧雨晴;基于Android恶意软件检测方法的研究[D];沈阳工业大学;2016年

10 张帆;基于权限分析与流量监控的恶意软件检测与防护机制研究[D];北京交通大学;2016年



本文编号:1886354

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1886354.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8b0d5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com