- 周成胜;董伟;崔枭飞;葛悦涛;
近年来,在利益驱动下通过传播挖矿木马程序,利用受害者主机算力进行挖矿获取虚拟货币的行为愈演愈烈。从攻击者视角分析了挖矿木马的暴力爆破、漏洞利用、木马植入、横向传播等典型攻击路径,基于挖矿协议的流量识别、威胁情报匹配、攻击链模型关联分析、AI基因模型监测等开展技术研究,结合研究成果进行了实际网络流量监测应用,为挖矿木马的防范和治理提供思考与借鉴。
2022年10期 v.41;No.546 37-41页 [查看摘要][在线阅读][下载 1358K] [下载次数:378 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:1 ] - 曾凡锋;谢世游;王景中;
针对物联网流量入侵检测的全局特征提取问题,对现有的网络入侵检测方法进行了改进,提出了一种基于组合神经网络的入侵检测方法。首先利用一维密集连接卷积神经网络对数据集中流量的空间特征进行提取;然后利用门控循环神经单元进一步提取时序特征,完成对物联网流量数据的时空特征提取;最后采用UNSW-NB15和Bot-iot数据集对组合神经网络模型进行多分类训练和测试。实验结果表明,所提方法在准确率以及其他评价指标方面均有一定的提高,表明了该方法的有效性。
2022年10期 v.41;No.546 42-48页 [查看摘要][在线阅读][下载 1518K] [下载次数:165 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 罗汉新;王金双;伍文昌;
传统的入侵检测系统无法应对日益增多和复杂的网络攻击(如高级持续性威胁),因为可能在几个月内不能检测出隐蔽威胁事件并具有较高误报率。最近研究建议利用溯源数据来实现基于主机的入侵检测,溯源图是由溯源数据构造成的有向无环图。然而,以前的研究是提取了整个溯源图的特征,对图中的少量异常攻击实体(节点)不敏感,因此无法准确识别异常节点。提出了一种在溯源图节点级别上的APT实时检测方法。采用K-Means和轮廓系数相结合的方法对训练数据集中的良性节点进行聚类,生成良性节点簇,通过判断新节点是否属于良性节点簇来判别是否存在异常。在Unicorn SC-2和DARPA TC两种公共数据集上评估该方法,结果表明该方法准确率达到95.83%,并且能够准确识别和定位异常节点。
2022年10期 v.41;No.546 49-55页 [查看摘要][在线阅读][下载 1647K] [下载次数:638 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:2 ] - 魏利卓;石春竹;许凤凯;张慕榕;郝娇;
近年来,基于机器学习方法的恶意代码检测方法存在着无法自动和高效地提取恶意代码的问题,有些还需要人工对特征进行提取,但是提取的特征没有深层地描述恶意代码行为,存在检测的准确率较低、效率低等缺点。通过对静态恶意代码进行分析,从纹理特征和操作码特征入手,在提取纹理特征过程中,提出一种Simhash处理编译文件转换成灰度图像的方法,生成灰度图像后通过GIST算法和SIFT算法提取全局和局部图像纹理特征,并将全局和局部图像特征进行融合。
2022年10期 v.41;No.546 56-64页 [查看摘要][在线阅读][下载 1677K] [下载次数:390 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:1 ]