摘要
2013年,如何处理数百万新客户。 https://blog.torproject.org/ 如何处理数百万新客户/评论-34624。 谷歌学者 2016.Tor-nonTor数据集(ISCXTor2016)。 https://www.unb.ca/cic/datasets/tor。 html格式。 谷歌学者 2017.WannaCry勒索软件活动:威胁详细信息和风险管理。 https://www.fireeye.com/blog/products-and-services/2017/05/wannacryransomware- campaign.html。 谷歌学者 2021.混合分析。 https://www.hybrid-analysis。com/。 谷歌学者 2021.隐藏服务折旧时间表。 https://blog.torproject.org/v2- deprecation时间轴/。 谷歌学者 2021.Tor指标。 https://metrics.torproject.org。 谷歌学者 2022年,Ahmia-搜索Tor隐藏服务。 https://ahmia.fi/。 谷歌学者 2022.自粘预测器。 https://auto.gluon.ai/stable/api/autogluon.predictor。 html? 高亮显示=p_value。 谷歌学者 2022.Autoglion表格模型(文档)。 https://auto.gluon.ai/stable网站/ api/autogluon.tabular.models.html? 突出显示=加权%20集合%20l2。 谷歌学者 2022.AutoGluon任务。 https://auto.gluon.ai/stable/api/autogluon.task.html。 谷歌学者 2022.二元相关性:科学-多元学习。 http://scikit.ml/api/skmultiallearn。 problem_transform.br.html。 谷歌学者 2022.分类链:scikit-multilearn。 https://scikit-learn.org/stable/auto_ examples/multioutput/plot_classider_chain_yeast.html。 谷歌学者 2022.EternnalRocks——恶意软件Wiki。 https://malwiki.org/index.php?标题= 永恒的岩石。 谷歌学者 2022.Grayware-恶意软件Wiki。 https://malwiki.org/index.php?标题= 灰色软件。 谷歌学者 2022.标签Powerset:scikit-multilearn。 http://scikit.ml/api/skmultilearn。 problem_transform.lp.html#skmultilearn.problem_transform。 标签Powerset。 谷歌学者 2022.Python dpkt。 https://dpkt.readthedocs.io/en/latest/。 谷歌学者 2022.间谍软件-恶意软件维基。 https://malwiki.org/index.php?标题= 间谍软件。 谷歌学者 2022.SystemBC——管道中的RAT。 https://blogs.blackberry.com/en/2021/ 06/小时-天-系统-在管道中。 谷歌学者 2022.Alexa排名前100名。 http://s3.amazonaws.com/alexa-static/top-1m.csv.zip。 谷歌学者 2022.特洛伊木马-恶意软件维基。 https://malwiki.org/index.php?title=Adware。 谷歌学者 2022.Zeek,开源网络安全监控工具。 https://zeek。 组织/。 谷歌学者 布什拉·阿拉马迪、恩里科·马里孔蒂、里卡多·斯波劳尔、吉安卢卡·斯特林基尼和伊万·马丁诺维奇。 2020年。Bot部分:通过构建机器人网络行为的马尔可夫链模型进行机器人检测。 第15届亚洲计算机与通信安全会议论文集。 652--664. 谷歌学者 数字图书馆 Omar Alrawi、Moses Ike、Matthew Pruett、Ranjita Pai Kasturi、Srimanta Barua、Taleb Hirani、Brennan Hill和Brendan Saltaformaggio。 2021.从网络攻击内存图像预测恶意软件功能。 第30届USENIX安全研讨会(USENIX-Security 21)。 3523--3540. 谷歌学者 Omar Alrawi、Charles Lever、Kevin Valakuzhy、Kevin Snow、Fabian Monrose、Manos Antonakakis等人,2021。 生命周期:{IoT}恶意软件生命周期的{大规模}研究。 在第30届USENIX安全研讨会上。 谷歌学者 Athanasios Avgetidis、Omar Alrawi、Kevin Valakuzhy、Charles Lever、Paul Burbage、Angelos Keromitis、Fabian Monrose和Manos Antonakakis。 2023.超越大门:HTTP-管理密码窃取者和操作员的实证分析。 第32届USENIX安全研讨会(USENIX-Security 23)。 谷歌学者 Sanjit Bhat、David Lu、Albert Hyukjae Kwon和Srinivas Devadas。 2019.Varcnn:基于深度学习的高效数据网站指纹攻击。 (2019). 谷歌学者 蔡翔、张欣成、布里杰什·乔希和罗伯·约翰逊。 2012.远距离接触:网站指纹攻击和防御。 2012年ACM计算机和通信安全会议记录。 605--616. 谷歌学者 数字图书馆 Pitpimon Choorod和George Weir。 2021.基于加密有效负载特征的Tor流量分类。 2021年全国计算机学院会议(NCCC)。 IEEE,1--6。 谷歌学者 卢西安·康斯坦丁。 2012.Tor Network用于指挥天网僵尸网络。 https://www.computerworld.com/article/2493980/tor-network-used-tocommand- skynet-botnet.html。 谷歌学者 阿尔弗雷多·库佐克雷(Alfredo Cuzzocrea)、法比奥·马蒂内利(Fabio Martinelli)、弗朗西斯科·梅尔卡多(Francesco Mercaldo)和吉安尼·维切利(Gianni Vercelli)。 2017.通过机器学习技术进行交通分析和检测。 2017年IEEE国际大数据会议(大数据)。 IEEE,4474--4480。 谷歌学者 交叉引用 罗杰·丁莱丁、尼克·马修森和保罗·西弗森。 2004年。Tor:第二代洋葱路由器。 第13届USENIX安全研讨会(USENIX-Security,USENIX-Association,San Diego,CA)。 https://www.usenix.org/会议/ 第13届美国安全研讨会/第二代电子阅读器 谷歌学者 尼克·埃里克森(Nick Erickson)、乔纳斯·穆勒(Jonas Mueller)、亚历山大·希尔科夫(Alexander Shirkov)、张杭(Hang Zhang)、佩德罗·拉罗伊(Pedro Larroy)、穆利(Mu Li)和亚历山大·斯莫拉。 2020年。AutoGluon-Tabular:结构化数据的稳健准确AutoML。 arXiv预印arXiv:2003.06505(2020)。 谷歌学者 Oluwatobi Fajana、Gareth Owenson和Mihaela Cocea。 2018.Torbot Stalker:通过智能电路数据分析检测Tor僵尸网络。 2018年IEEE第17届网络计算与应用国际研讨会(NCA)。 IEEE,1--8。 谷歌学者 交叉引用 易卜拉欣·加菲尔(Ibrahim Ghafir)、瓦茨拉夫·普雷诺西尔(Vaclav Prenosil)、穆罕默德·哈姆穆德(Mohammad Hammoudeh)、塔尔·贝克(Thar Baker)、索哈伊尔·贾巴尔(Sohail Jabbar)、谢赫扎德·哈立德(Sheh。 2018.BotDet:实时僵尸网络命令和控制流量检测系统。 IEEE接入6(2018),38947-38958。 谷歌学者 交叉引用 顾国飞、罗伯托·佩迪斯基、张俊杰和李文科。 2008年,Botminer:协议和结构无关僵尸网络检测的网络流量聚类分析。 (2008). 谷歌学者 杰米·海耶斯和乔治·达内齐斯。 2016年,k-fingerprinting:一种强大的可扩展网站指纹技术。 第25届{USENIX}安全研讨会({USENIX}安全16)。 1187--1203. 谷歌学者 杰米·海耶斯(Jamie Hayes)和乔治·达尼齐斯(George Danezis)。 2016年,k-fingerprinting:一种强大的可扩展网站指纹技术。 第25届{USENIX}安全研讨会({USENIX}安全16)。 1187--1203. 谷歌学者 Dominik Herrmann、Rolf Wendolsky和Hannes Federrath。 2009年,《网站指纹识别:使用多项式天真分类器攻击流行的隐私增强技术》。 2009年ACM云计算安全研讨会论文集。 31--42. 谷歌学者 数字图书馆 Lazaros Alexios Iliadis和Theodoros Kaifas。 2021.使用机器学习技术进行Darknet流量分类。 2021年,第十届现代电路和系统技术国际会议(MOCAST)。 IEEE,1--4。 谷歌学者 格雷戈尔·雅各布(Gregoire Jacob)、拉尔夫·亨德(Ralf Hund)、克里斯托弗·克鲁格尔(Christopher Kruegel)和托尔斯滕·霍尔茨(Thorsten Holz)。 2011.JACKSTRAWS:从机器人通信中选取命令和控制连接。。 USENIX安全研讨会,2011年第卷。 美国加利福尼亚州旧金山。 谷歌学者 数字图书馆 阿拉什·哈比比·拉什卡里(Arash Habibi Lashkari)、杰拉德·德拉佩尔·吉尔(Gerard Draper-Gil)、穆罕默德·赛义尔·伊斯兰·马蒙(Mohammad Saiful Islam Mamun)和阿里·A·戈尔巴尼。 2017.使用基于时间的特征描述Tor交通。。 在ICISSp中。 253--262. 谷歌学者 甄玲、罗俊洲、吴奎、魏瑜和傅新文。 2015.Torward:发现、阻止和追踪Tor上的恶意流量。 IEEE《信息取证与安全学报》10,12(2015),2515-2530。 谷歌学者 数字图书馆 陆立明、张怡建和陈敏聪。 2010年,使用有序特征序列进行网站指纹识别。 在欧洲计算机安全研究研讨会上。 施普林格,199-214。 谷歌学者 交叉引用 马浩宇(Haoyu Ma)、曹建秋(Jianqiu Cao)、伯米(Bo Mi)、黄大荣(Darong Huang)、刘洋(Yang Liu)和张振元(Zhang Zhang)。 2021.基于深度学习的暗网流量检测方法。 2021年IEEE第十届数据驱动控制和学习系统会议(DDCLS)。 IEEE,842--847。 谷歌学者 Brad Miller、Ling Huang、Anthony D.Joseph和J.Doug Tygar。 2014.我知道你为什么去诊所:HTTPS流量分析的风险和实现。 ArXiv abs/1403.0297(2014)。 谷歌学者 阿贝德拉齐兹·莫哈森和奥马尔·阿拉维。 2013.揭开宙斯:恶意软件样本的自动分类。 第22届万维网国际会议论文集。 829--832. 谷歌学者 数字图书馆 阿齐兹·穆罕默德和奥马尔·阿拉维。 2014年。平均值:反病毒扫描和标签评估。 在入侵和恶意软件检测及漏洞评估国际会议上。 施普林格,112--131。 谷歌学者 阿齐兹·穆罕默德(Aziz Mohaisen)、奥马尔·阿拉维(Omar Alrawi)、马特·拉森(Matt Larson)和丹尼·麦克弗森(Danny McPherson)。 2013年,对反病毒扫描和标签进行系统评估。 信息安全应用国际研讨会。 施普林格,231--241。 谷歌学者 阿齐兹·莫哈森、奥马尔·阿拉维和马纳尔·莫哈森。 2015年,AMAL:高可靠性、基于Hehavior的自动恶意软件分析和分类。 计算机与安全52(2015),251--266。 谷歌学者 阿齐兹·穆罕默德(Aziz Mohaisen)、奥马尔·阿拉维(Omar Alrawi)、安德鲁·格韦斯特(Andrew GWest)和艾利森·曼金(Allison Mankin)。 2013.胡言乱语:通过方言识别恶意软件。 2013年IEEE通信和网络安全会议(CNS)。 IEEE,407--408。 谷歌学者 交叉引用 阿齐兹·穆罕默德(Aziz Mohaisen)、安德鲁·韦斯特(Andrew G West)、艾利森·曼金(Allison Mankin)和奥马尔·阿拉维(Omar Alrawi)。 2014年。Chatter:使用系统事件排序对恶意软件家族进行分类。2014年IEEE通信和网络安全会议。 IEEE,283--291。 谷歌学者 交叉引用 Palo Alto网络公司。 2012.威胁评估:埃格雷戈勒索软件。 https://unit42.paloaltonetworks.com/egregor-ransomware-courses-of-action/。 谷歌学者 Andriy Panchenko、Lukas Niessen、Andreas Zinnen和Thomas Engel。 2011.洋葱路由匿名网络中的网站指纹。 第十届ACM电子社会隐私研讨会论文集。 103--114. 谷歌学者 数字图书馆 伊娃·帕帕多吉安纳基和索蒂里斯·约安尼迪斯。 2021.加密网络流量分析应用、技术和对策调查。 54, 6 (2021). https://doi.org/10.1145/3457904 谷歌学者 数字图书馆 Michal Piskozub、Riccardo Spolaor和Ivan Martinovic。 2019.Malalert:使用统计特征检测大规模网络流量中的恶意软件。 ACM SIGMETRICS性能评估评审46,3(2019),151-154。 谷歌学者 数字图书馆 费里·阿西卡·萨普特拉、伊斯巴特·乌津·纳多里和巴里格哈尼·法图尔·巴里。 2016.使用深度包检测检测和阻止洋葱路由器流量。 2016年国际电子研讨会(IES)。 IEEE,283--288。 谷歌学者 Debmalya Sarkar、P Vinod和Suleiman Y Yerima。 2020年。使用深度学习检测Tor流量。 2020年IEEE/ACS第17届国际计算机系统和应用会议(AICCSA)。 IEEE,1--8。 谷歌学者 交叉引用 罗伊·舒斯特尔(Roei Schuster)、维塔利·什马蒂科夫(Vitaly Shmatikov)和埃兰·特罗姆(Eran Tromer)。 2017.美丽与爆发:加密视频流的远程识别。 第26届USENIX安全研讨会(USENIX-Security 17)。 USENIX协会,不列颠哥伦比亚省温哥华,1357-1374年。 https://www.usenix.org/conference/usenixsecurity17/technical-sessions网站/ 演示文稿/舒斯特 谷歌学者 西尔维娅·塞巴斯蒂安和胡安·卡巴列罗。 2020年。AVclass2:从AV标签中提取大量恶意软件标签。 年度计算机安全应用会议(美国奥斯汀)(ACSAC’20)。 美国纽约州纽约市计算机协会,42-53。 https://doi.org/10.1145/3427228.3427261 谷歌学者 数字图书馆 马科斯·塞巴斯蒂安、理查德·里维拉、柏拉顿·科齐亚斯和胡安·卡巴列罗。 2016年,AVclass:大规模恶意软件标签工具,第9854卷。 230--253. https://doi.org/10.1007/978-3-319-45719-2_11 谷歌学者 帕亚普·西里南(Payap Sirinam)、莫森·伊马尼(Mohsen Imani)、马克·华雷斯(Marc Juarez)和马修·赖特(Matthew Wright)。 2018.深度指纹:利用深度学习挖掘网站指纹防御。 2018年ACM SIGSAC计算机和通信安全会议记录。 1928--1943. 谷歌学者 数字图书馆 Payap Sirinam、Nate Mathews、Mohammad Saidur Rahman和Matthew Wright。 2019.三重指纹:通过n-shot学习实现更实用、更便携的网站指纹。 2019年ACM SIGSAC计算机和通信安全会议记录。 1131--1148. 谷歌学者 数字图书馆 孙奇祥、丹尼尔·西蒙、王一敏、威尔夫·罗素、文卡塔·N·帕德马纳班和邱丽丽。 2002.加密Web浏览流量的统计标识。 2002年IEEE安全与隐私研讨会论文集。 IEEE,19-30。 谷歌学者 数字图书馆 Tao Wang、Xiang Cai、Rishab Nithyanand、Rob Johnson和Ian Goldberg,2014年。 网站指纹识别的有效攻击和可证明的防御。 在第23届{USENIX}安全研讨会({USENIX}Security 14)上。 143--157. 谷歌学者 王涛(Tao Wang)和伊恩·戈德伯格(Ian Goldberg),2013年。 改进了Tor上的网站指纹。 第12届ACM电子社会隐私研讨会会议记录。 201--212. 谷歌学者 数字图书馆 王涛(Tao Wang)和伊恩·戈德伯格(Ian Goldberg),2013年。 改进了Tor上的网站指纹。 第12届ACM电子社会隐私研讨会会议记录。 201--212. 谷歌学者 数字图书馆 王涛(Tao Wang)和伊恩·戈德伯格(Ian Goldberg),2016年。 网站指纹真实攻击Tor。 程序。 Priv.增强技术。 2016, 4 (2016), 21--36. 谷歌学者 交叉引用 Charles V.Wright、Lucas Ballard、Fabian Monrose和Gerald M.Masson。 2007.加密VoIP流量的语言识别:Alejandra y Roberto或Alice and Bob?。 第16届USENIX安全研讨会会议记录(马萨诸塞州波士顿)(SS'07)。 美国USENIX协会,第4条,共12页。 谷歌学者 徐一晓、王涛、李琦、龚庆元、杨晨和江勇。 2018年,多标签网站指纹攻击。 第34届年度计算机安全应用会议论文集。 327--341. 谷歌学者 数字图书馆
索引术语
暴露隧道中的老鼠:使用流量分析进行基于Tor的恶意软件检测
建议
检测、验证和表征野外计算机感染 IMC’11:2011年ACM SIGCOMM互联网测量会议记录 尽管网络入侵检测系统(IDS)已经研究了几年,但其运营商仍然被大量的误报所淹没。 在这项工作中,我们研究了以下问题:从大量入侵档案中。。。 垃圾邮件僵尸网络与恶意软件感染主机的相关性分析 2011年IEEE/IPSJ应用与互联网国际研讨会论文集 最近,僵尸网络发起了许多网络攻击,目的是进行大规模网络攻击,如垃圾邮件、分布式拒绝服务(DDoS)、网络扫描等。在许多情况下,这些僵尸网络包括许多。。。