基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着网络安全需求的不断提升,对于高级持续性威胁APT(Advanced Persistent Threat)攻击中的远程控制木马的分析的要求也不断提高,也相应地出现各种分析未知网络协议的方法与工具.介绍现有的几种未知网络协议逆向的方法,再吸取现有方法中的优点,提出一种改进的基于报文数据Token化、多序列比对与凝聚型层次聚类的针对APT木马网络协议逆向的方法.
推荐文章
基于网络协议逆向分析的远程控制木马漏洞挖掘
远程控制木马
网络协议逆向分析
Fuzz测试
漏洞挖掘
瘫痪攻击
基于位置的自动化网络流协议逆向分析方法
协议逆向
网络流
二进制协议
位置属性
关键词提取
一种安全协议自动化分析方法
安全协议
串空间
自动化分析模型
算法
融合自动化逆向和聚类分析的协议识别方法
协议识别
网络消息
逆向分析
关联
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 APT木马网络协议逆向自动化分析
来源期刊 计算机应用与软件 学科 工学
关键词 APT木马 未知网络协议逆向 多序列比对 凝聚型层次聚类
年,卷(期) 2018,(4) 所属期刊栏目 安全技术
研究方向 页码范围 317-324
页数 8页 分类号 TP393
字数 8238字 语种 中文
DOI 10.3969/j.issn.1000-386x.2018.04.058
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 薛质 上海交通大学电子信息与电气工程学院 274 1489 18.0 25.0
2 王轶骏 上海交通大学电子信息与电气工程学院 80 388 10.0 15.0
3 林祥 上海交通大学电子信息与电气工程学院 21 134 8.0 11.0
4 潘思远 上海交通大学电子信息与电气工程学院 3 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (70)
共引文献  (28)
参考文献  (12)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1970(3)
  • 参考文献(1)
  • 二级参考文献(2)
1976(2)
  • 参考文献(0)
  • 二级参考文献(2)
1979(1)
  • 参考文献(1)
  • 二级参考文献(0)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(5)
  • 参考文献(0)
  • 二级参考文献(5)
2011(10)
  • 参考文献(1)
  • 二级参考文献(9)
2012(10)
  • 参考文献(0)
  • 二级参考文献(10)
2013(14)
  • 参考文献(0)
  • 二级参考文献(14)
2014(5)
  • 参考文献(1)
  • 二级参考文献(4)
2015(7)
  • 参考文献(2)
  • 二级参考文献(5)
2016(9)
  • 参考文献(4)
  • 二级参考文献(5)
2017(2)
  • 参考文献(2)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
APT木马
未知网络协议逆向
多序列比对
凝聚型层次聚类
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
总被引数(次)
101489
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导