主动式后门扫描系统的研究与实现

来源 :中国科学院计算机网络信息中心 | 被引量 : 0次 | 上传用户:alovey
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络主机一旦被安装上后门程序,就会受攻击者控制,威胁主机用户的隐私,甚至成为网络攻击的工具。所以尽早发现网络主机上的后门对维护网络安全是非常重要的。传统扫描工具主要致力于检测可识别的正常服务上的漏洞,而不是后门程序。本文则研究通过主动扫描来探测后门的方法。   本文分析了后门的典型工作模式,提出了主动式后门扫描系统的模型:扫描器主动向待测端口发送探测包,观察响应是否与特征字符串匹配,从而识别端口上是否运行了后门。通过分析260多个后门攻击的流量,发现大部分(超过3/4)的攻击流量中可提取出探测包和响应特征字符串,这就证明了使用主动探测模型识别后门的可行性。   通过考察,以著名的开源扫描器Nmap为基础,本文完成了主动式后门扫描系统的开发,并选取了五种目前网络上流行且具有代表性的后门软件作测试。实验结果显示,原来的Nmap只能识别部分运行于默认端口的后门;而使用新扫描器时,即使后门运行于非默认端口,也都能被识别出来(反弹式除外)。由此可见,主动式后门扫描模型大大提高了判断的准确性。此外,还在实验中总结了一些选择探测包和特征字符串的指导性原则。
其他文献
随着集成电路规模的不断扩大、集成度的不断提高,高速度高性能芯片的功耗成为日益突出的问题.保持系统性能的同时降低功耗已经成为集成电路设计面临的新挑战,特别是随着移动
统计学习理论是一种专门研究小样本情况下机器学习规律的新兴理论,它试图从更本质上来研究机器学习问题。SVM(Support Vector Machine,支持向量机)方法是在统计学习理论基础上
伴随着社会信息化进程加快,网络应用深入发展的同时,网络安全问题也日益突出.虽然在网络环境中部署了大量的防火墙、入侵检测系统、防病毒、身份认证等安全产品,在一定程度上
随着处理器和存储器速度差距不断拉大,访存子系统日益成为发挥CPU性能的瓶颈.当发生cache miss时,尤其是最后一级cache miss,需要几十拍,甚至上百拍.处理器花费大量的时间在
目前,在我国电子政务发展迅速,已经积累了大量的电子政务信息资源,我国已经开始了对这些已有的电子政务信息资源的共享方式的探索。政务信息资源目录体系正是为了能够整理和组织
学位
乘性噪声图像,特别是合成孔径雷达(Synthetic Aperture Radar,SAR)图像(SAR)、声纳图像和B超图像的高效处理算法研究具有重要理论与实际意义.针对合成孔雷达SAR乘性噪声图像
结构化数据资源,特别是存储在各种类型的关系型数据库中的结构化数据,具有数据量大、质量高的特点,对科研工作的意义重大。随着高速网络技术以及计算网格技术的发展,在地理上分布
学位
网格安全问题是网格计算中的一个核心问题。安全认证机制必须使得用户,计算的过程以及该过程使用的资源都可以证明彼此的身份,是整个安全体系的基础。它可以使各个局部安全策略
学位
21世纪是互联网繁荣和盛行的时代,也是信息资源共享和快速传播的时代。首先,互联网作为时代主角,为生活和工作提供了许多便利。然而,危害信息安全的事件也频频发生,带给人们
移动对象数据库是指对移动对象的位置及其它相关信息进行表示与管理的数据库。在移动对象数据库中通常管理着大量的移动对象,这些移动对象的位置是不断变化的,如汽车、飞机、移
学位