钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
默认
篇关摘
篇名
关键词
摘要
全文
作者
作者单位
基金
分类号
搜索文章
搜索思路
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
计算机学报期刊
\
StealthyFlow:一种对抗条件下恶意代码动态流量伪装框架
StealthyFlow:一种对抗条件下恶意代码动态流量伪装框架
作者:
韩宇
方滨兴
崔翔
王忠儒
冀甜甜
冯林
余伟强
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取
恶意代码
加密流量
StealthyFlow
绕过
动态流量伪装
摘要:
恶意代码问题使国家安全面临严重威胁.随着TLS协议快速普及,恶意代码呈现出流量加密化的趋势,通信内容加密导致检测难度的进一步提高.本文提出一种恶意代码流量伪装框架StealthyFlow,以采用加密流量进行远控通信的公共资源型恶意代码与GAN结合,对恶意流量进行不影响攻击功能的伪装,旨在实现伪装后的对抗流量与良性流量的不可区分性,进而绕过基于机器学习算法的分类器.StealthyFlow具有如下优势:根据目标流量的变化动态调整对抗流量,实现动态流量伪装;伪装在恶意代码层面进行,保证攻击功能不被破坏;绕过目标不参与训练过程,保证恶意代码不会提前暴露.实验结果表明,StealthyFlow产生的攻击流量与良性流量相似度极高,在对抗环境中可以绕过机器学习分类器.因此,需要对此种恶意代码提起注意,并尽快研究防御对策.
暂无资源
收藏
引用
分享
推荐文章
基于angr的对抗恶意代码沙箱检测方法的研究
恶意代码
对抗沙箱检测
angr
动态符号执行
一种基于网络对抗的恶意代码破坏效果控制模型
恶意代码
分级破坏
攻击效果预估
破坏效果控制
路径条件驱动的混淆恶意代码检测
程序调试
恶意代码检测
代码混淆
路径分析
动态测试
基于流量统计指纹的恶意代码检测模型
恶意代码检测
隧道
流量统计指纹
特征选择
主成分分析
内容分析
文献信息
引文网络
相关学者/机构
相关基金
期刊文献
内容分析
关键词云
关键词热度
相关文献总数
(/次)
(/年)
文献信息
篇名
StealthyFlow:一种对抗条件下恶意代码动态流量伪装框架
来源期刊
计算机学报
学科
关键词
恶意代码
加密流量
StealthyFlow
绕过
动态流量伪装
年,卷(期)
2021,(5)
所属期刊栏目
信息安全
研究方向
页码范围
948-962
页数
15页
分类号
TP309
字数
语种
中文
DOI
10.11897/SP.J.1016.2021.00948
五维指标
传播情况
被引次数趋势
(/次)
(/年)
引文网络
引文网络
二级参考文献
(38)
共引文献
(20)
参考文献
(8)
节点文献
引证文献
(0)
同被引文献
(0)
二级引证文献
(0)
2003(1)
参考文献(0)
二级参考文献(1)
2005(3)
参考文献(0)
二级参考文献(3)
2006(3)
参考文献(1)
二级参考文献(2)
2007(2)
参考文献(0)
二级参考文献(2)
2008(1)
参考文献(0)
二级参考文献(1)
2009(2)
参考文献(0)
二级参考文献(2)
2010(2)
参考文献(0)
二级参考文献(2)
2011(7)
参考文献(1)
二级参考文献(6)
2012(3)
参考文献(0)
二级参考文献(3)
2013(7)
参考文献(0)
二级参考文献(7)
2014(3)
参考文献(0)
二级参考文献(3)
2015(6)
参考文献(0)
二级参考文献(6)
2016(1)
参考文献(1)
二级参考文献(0)
2018(1)
参考文献(1)
二级参考文献(0)
2019(4)
参考文献(4)
二级参考文献(0)
2021(0)
参考文献(0)
二级参考文献(0)
引证文献(0)
二级引证文献(0)
研究主题发展历程
节点文献
恶意代码
加密流量
StealthyFlow
绕过
动态流量伪装
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机学报
主办单位:
中国计算机学会
中国科学院计算技术研究所
出版周期:
月刊
ISSN:
0254-4164
CN:
11-1826/TP
开本:
大16开
出版地:
中国科学院计算技术研究所(北京2704信箱)
邮发代号:
2-833
创刊时间:
1978
语种:
chi
出版文献量(篇)
5154
总下载数(次)
49
总被引数(次)
187004
期刊文献
相关文献
1.
基于angr的对抗恶意代码沙箱检测方法的研究
2.
一种基于网络对抗的恶意代码破坏效果控制模型
3.
路径条件驱动的混淆恶意代码检测
4.
基于流量统计指纹的恶意代码检测模型
5.
路径条件驱动的混淆恶意代码检测
6.
一种基于网络对抗的恶意代码破坏效果控制模型
7.
气象灾害系统的恶意代码攻击自动化免疫方法
8.
一种抗混淆的恶意代码变种识别系统
9.
一种面向环境识别的恶意代码完整性分析方法
10.
基于UI自动遍历的Android恶意代码动态分析方法
11.
基于行为信息的恶意代码抗分析技术检测系统设计与实现
12.
基于DynamoRIO的恶意代码行为分析
13.
基于动态行为指纹的恶意代码同源性分析
14.
恶意代码模糊变换技术研究
15.
采用条件跳转混淆技术的恶意代码反汇编
推荐文献
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
根据相关规定,获取原文需跳转至原文服务方进行注册认证身份信息
完成下面三个步骤操作后即可获取文献,阅读后请
点击下方页面【继续获取】按钮
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
原文合作方
继续获取
获取文献流程
1.访问原文合作方请等待几秒系统会自动跳转至登录页,首次访问请先注册账号,填写基本信息后,点击【注册】
2.注册后进行实名认证,实名认证成功后点击【返回】
3.检查邮箱地址是否正确,若错误或未填写请填写正确邮箱地址,点击【确认支付】完成获取,文献将在1小时内发送至您的邮箱
*若已注册过原文合作方账号的用户,可跳过上述操作,直接登录后获取原文即可
点击
【获取原文】
按钮,跳转至合作网站。
首次获取需要在合作网站
进行注册。
注册并实名认证,认证后点击
【返回】按钮。
确认邮箱信息,点击
【确认支付】
, 订单将在一小时内发送至您的邮箱。
*
若已经注册过合作网站账号,请忽略第二、三步,直接登录即可。
期刊分类
期刊(年)
期刊(期)
期刊推荐
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
计算机学报2022
计算机学报2021
计算机学报2020
计算机学报2019
计算机学报2018
计算机学报2017
计算机学报2016
计算机学报2015
计算机学报2014
计算机学报2013
计算机学报2012
计算机学报2011
计算机学报2010
计算机学报2009
计算机学报2008
计算机学报2007
计算机学报2006
计算机学报2005
计算机学报2004
计算机学报2003
计算机学报2002
计算机学报2001
计算机学报2000
计算机学报1999
计算机学报1998
计算机学报2021年第9期
计算机学报2021年第8期
计算机学报2021年第7期
计算机学报2021年第6期
计算机学报2021年第5期
计算机学报2021年第4期
计算机学报2021年第3期
计算机学报2021年第2期
计算机学报2021年第10期
计算机学报2021年第1期
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号