基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
恶意代码问题使国家安全面临严重威胁.随着TLS协议快速普及,恶意代码呈现出流量加密化的趋势,通信内容加密导致检测难度的进一步提高.本文提出一种恶意代码流量伪装框架StealthyFlow,以采用加密流量进行远控通信的公共资源型恶意代码与GAN结合,对恶意流量进行不影响攻击功能的伪装,旨在实现伪装后的对抗流量与良性流量的不可区分性,进而绕过基于机器学习算法的分类器.StealthyFlow具有如下优势:根据目标流量的变化动态调整对抗流量,实现动态流量伪装;伪装在恶意代码层面进行,保证攻击功能不被破坏;绕过目标不参与训练过程,保证恶意代码不会提前暴露.实验结果表明,StealthyFlow产生的攻击流量与良性流量相似度极高,在对抗环境中可以绕过机器学习分类器.因此,需要对此种恶意代码提起注意,并尽快研究防御对策.
推荐文章
基于angr的对抗恶意代码沙箱检测方法的研究
恶意代码
对抗沙箱检测
angr
动态符号执行
一种基于网络对抗的恶意代码破坏效果控制模型
恶意代码
分级破坏
攻击效果预估
破坏效果控制
路径条件驱动的混淆恶意代码检测
程序调试
恶意代码检测
代码混淆
路径分析
动态测试
基于流量统计指纹的恶意代码检测模型
恶意代码检测
隧道
流量统计指纹
特征选择
主成分分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 StealthyFlow:一种对抗条件下恶意代码动态流量伪装框架
来源期刊 计算机学报 学科
关键词 恶意代码 加密流量 StealthyFlow 绕过 动态流量伪装
年,卷(期) 2021,(5) 所属期刊栏目 信息安全
研究方向 页码范围 948-962
页数 15页 分类号 TP309
字数 语种 中文
DOI 10.11897/SP.J.1016.2021.00948
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (38)
共引文献  (20)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(3)
  • 参考文献(1)
  • 二级参考文献(2)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(7)
  • 参考文献(1)
  • 二级参考文献(6)
2012(3)
  • 参考文献(0)
  • 二级参考文献(3)
2013(7)
  • 参考文献(0)
  • 二级参考文献(7)
2014(3)
  • 参考文献(0)
  • 二级参考文献(3)
2015(6)
  • 参考文献(0)
  • 二级参考文献(6)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(4)
  • 参考文献(4)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
恶意代码
加密流量
StealthyFlow
绕过
动态流量伪装
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机学报
月刊
0254-4164
11-1826/TP
大16开
中国科学院计算技术研究所(北京2704信箱)
2-833
1978
chi
出版文献量(篇)
5154
总下载数(次)
49
总被引数(次)
187004
论文1v1指导