基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
关注协议的异常行为,将协议传递的原始消息和实现协议的程序二进制代码均作为分析对象,采用动态污点分析和静态分析相结合的方法,先在自行设计的虚拟分析平台Abnormal Disc原型系统上监控和分析协议程序解析消息的过程,记录协议的公开行为,再利用提出的异常行为感知和挖掘算法,静态分析协议的异常行为触发条件和异常行为指令序列,最后根据异常行为触发条件生成带有敏感信息的协议新消息,动态触发异常行为的执行.Abnormal Disc原型系统可以感知并触发协议的异常行为,根据统计分析的结果,提出了协议运行安全性的评估方法.实验结果表明,利用所提供的方法可以比较准确地挖掘协议的异常行为,并能够对协议运行的安全性进行评估.
推荐文章
基于NetFlow流量行为分析的网络异常检测
网络行为
NetFlow
异常检测
关联度
网络协议隐形攻击行为的聚类感知挖掘
协议逆向分析
隐形攻击行为
指令聚类
一种基于IPFIX协议的网络行为分析方法
网络行为
IPFIX
行为分析
网络协议隐形攻击行为的挖掘和利用
协议逆向分析
隐形攻击行为
指令聚类
隐形变换
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 消息和指令分析相结合的网络协议异常行为分析
来源期刊 通信学报 学科 工学
关键词 协议逆向分析 协议异常行为 协议消息 协议软件
年,卷(期) 2015,(11) 所属期刊栏目 网络安全
研究方向 页码范围 147-155
页数 9页 分类号 TP393
字数 8564字 语种 中文
DOI 10.11959/j.issn.1000-436x.2015256
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 庞辽军 西安电子科技大学综合业务网理论及关键技术国家重点实验室 70 844 19.0 25.0
2 胡燕京 西安电子科技大学综合业务网理论及关键技术国家重点实验室 14 63 4.0 7.0
4 裴庆祺 西安电子科技大学综合业务网理论及关键技术国家重点实验室 74 1141 17.0 32.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (24)
共引文献  (53)
参考文献  (4)
节点文献
引证文献  (3)
同被引文献  (1)
二级引证文献  (2)
1967(1)
  • 参考文献(0)
  • 二级参考文献(1)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1982(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(2)
  • 参考文献(0)
  • 二级参考文献(2)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(3)
  • 参考文献(1)
  • 二级参考文献(2)
2013(3)
  • 参考文献(3)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(5)
  • 引证文献(3)
  • 二级引证文献(2)
研究主题发展历程
节点文献
协议逆向分析
协议异常行为
协议消息
协议软件
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导