亲笔签名

自动签名:自动、分布式蠕虫特征检测。今天的互联网入侵检测系统(idse)监控边缘网络的dmz来识别和/或过滤恶意流。虽然IDS有助于保护其本地边缘网络上的主机免受攻击和拒绝服务,但它不能单独有效地干预以阻止和逆转新的互联网蠕虫的传播。IDS所需的蠕虫特征的生成(即在监控流量中寻找的用于识别蠕虫的字节模式)如今需要大量的人力劳动,因此需要大量的延迟:当网络运营商检测到异常行为时,他们彼此通信并手动研究包跟踪以生成蠕虫签名。要想阻止蠕虫的传播,就必须进行早期干预。Autograph是一个系统,它可以自动为使用TCP传输传播的新型互联网蠕虫生成签名。它通过分析部分流有效负载的流行程度来实现这一点,因此在TCP级别以上不使用协议语义的知识。它被设计用来产生高灵敏度(高真阳性)和高特异性(低假阳性)的特征码;我们对系统在实际DMZ轨迹上的评估验证了它达到了这些目标。Autograph还可以在分布式监控实例之间共享端口扫描报告;通过对蠕虫爆发的跟踪驱动模拟,我们展示了该技术在加快新蠕虫特征码生成方面的价值。我们的结果阐明了新蠕虫的早期签名和这些生成的特征之间的基本权衡。


zbMATH参考文献(16篇文章引用)

显示第1到16个结果,共16个。
按年份排序(引用)

  1. 齐彪;石志新;王,燕;王,吉智;王,祁文;江建国:僵尸标记器:利用恶意网络跟踪探索基于HTTP的僵尸网络的网络令牌(2018)
  2. Marco Berano;Nelson,Blaine;Joseph,Anthony D.;Tygar,J.D.:机器学习的安全性(2010)ioport公司
  3. 卢卡斯·肯克尔;马丁·勒贝尔:《DNA启发的信息隐藏:一项调查》(2010年)
  4. Song,Yingbo;Locasto,Michael E.;Stavrou,Angelos;Keromitis,Angelos D.;Stolfo,Salvatore J.:关于建模多态性外壳代码的不可行性——重新思考学习在入侵检测系统中的作用(2010)ioport公司
  5. Gil Tahan;Glezer,Chanan;Elovici,Yuval;Rokach,Lior:自动签名:用于高速恶意软件过滤设备的自动签名生成器(2010)ioport公司
  6. Zhang,Guangsen;Parashar,Manish:使用分散信息共享的协作检测和防范网络攻击(2010)ioport公司
  7. Ha,Duc T.;Ngo,Hung Q.:flash蠕虫和类似恶意代码的速度和弹性之间的权衡(2009)ioport公司
  8. Szabó,Géza;Veres,András;Molnár,sándor:论MMORPG流量中人类互动的影响(2009)ioport公司
  9. 蒋旭贤;朱兴权:Veye:自蔓延蠕虫检测与分析的行为足迹(2008)ioport公司
  10. Jung,Jaeyeon;Milito,Rodolfo A.;Paxson,Vern:关于快速传播网络蠕虫的自适应实时检测。(2008年)ioport公司
  11. Anagnostakis,Kostas G.;Greenwald,Michael B.;Ioannidis,Sotiris;Kermytis,Angelos D.:覆盖范围:使用合作和验证检测和应对蠕虫流行病(2007年)ioport公司
  12. Masud,Mohammad M.;Khan,Latifur;Thuraisingham,Bhavani:用于检测恶意可执行文件的可伸缩多级特征提取技术(2007)ioport公司
  13. 奥迪,阿提拉;福特,理查德:多好才算好?蠕虫/反蠕虫评估的指标。(2007年)ioport公司
  14. Polychronakis,Michalis;Anagnostakis,Kostas G.;Markatos,Evangelos P.:使用仿真进行网络级多态外壳代码检测。(2007年)ioport公司
  15. Rieck,Konrad;Laskov,Pavel:用于检测网络流量中未知攻击的语言模型。(2007年)ioport公司
  16. Van Oorschot,Paul C.;Robert,Jean-Marc;Martin,Miguel Vargas:一个用于检测重复数据包的监控系统(2006)ioport公司