高级持续性威胁(APT)检测与防御技术研究

来源 :中国科学院大学 | 被引量 : 0次 | 上传用户:huaihuaitaizi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
由于各行各业对IT系统的严重依赖,高级持续性威胁(Advanced Persistent Threat,简称APT攻击)对政府部门、研究机构、军事组织和行业企业均构成了巨大威胁,已成为目前信息安全领域防范的重点问题。APT攻击过程中的关键环节是利用未知漏洞突破目标防护体系,进而逐步扩散,长期潜伏,并窃取机密情报或实施破坏。传统的安全防御体系已经无法有效应对APT攻击特有的攻击模式和先进的恶意代码技术。针对这一问题,本文分别从APT恶意代码的检测、防御和分析处置三个方面入手,深入研究了针对APT攻击的检测与防御方法,形成的主要成果如下:  1)总结了APT的典型攻击模式,提出了APT检测与防御的总体技术框架。本文通过对大量APT攻击案例和实现手段进行分析,总结了由信息收集、单点突破、远程控制、横向渗透和长期潜伏五个阶段构成的典型APT攻击模式,在分析各阶段实现技术原理的基础上,提出了APT检测与防御的技术框架,并指出其中的关键在于对未知漏洞利用的检测和防御。同时,考虑到APT攻击的处置需求和APT恶意代码中应用的分析对抗技术,应提升APT样本机理深度分析能力以提高APT攻击事件的处置能力。  2)提出了一种基于异常控制流转移识别的漏洞利用过程检测方法。本文通过分析漏洞利用过程中的控制流转移异常,提出了一种不依赖于漏洞信息与恶意代码特征的未知漏洞利用过程检测方法。该方法通过动态识别合法指令区域并校验指令执行地址检测代码注入攻击;通过校验指令转移地址与统计指令序列长度检测代码复用攻击;通过分析程序异常信息发现失败的攻击尝试;并针对当前正常程序中普遍存在的“类攻击代码”问题提出了优化处理方案,有效降低了检测误报率。基于以上方法,实现了一套APT检测系统并完成了实验评估与实际应用部署,验证了方法的有效性与系统的实用性。  3)提出了一种基于内存使用异常识别的未知漏洞攻击实时防御方法。APT漏洞攻击常通过堆喷射完成恶意代码布局,再利用漏洞篡改未受保护的代码指针,使得控制流进入恶意代码。本文通过分析堆喷射过程在内存使用方面的异常特征,提出了HeapChunk离散程度、典型Heap Chunk数量、典型Heap Chunk大小、Heap Chunk增长速度四项检测指标及相关检测策略。基于以上策略,本文实现了一套APT攻击防御原型系统,并完成了指标阈值测量、检测准确度测试和性能评估等实验。实验结果表明,本文提出的四项指标体系可准确识别基于堆喷射的恶意代码布局过程,从而有效阻断针对未受保护指针的攻击,弥补了当前主机防御体系的不足。  4)提出了一种基于硬件虚拟化技术的APT样本机理深度分析方法。本文通过分析APT恶意代码在分析对抗、行为隐藏、检测规避等方面的技术特性,提出了一套针对性的恶意代码机理深度分析方法。基于硬件模拟器构建受控分析环境,从虚拟硬件层采集原始数据还原系统语义,并拦截指令翻译实现样本透明监控;利用虚拟硬件仿真鼠标操作、U盘读写等交互事件,并模拟硬件时钟加速唤醒样本等待,提高恶意代码样本的行为触发能力;结合指令异常分析与虚拟硬件监控,捕获恶意代码的上层函数调用、指令级漏洞攻击与底层硬件读写等多层级原始行为,通过关联分析获取准确的行为逻辑关系,提高恶意代码行为分析能力。最后,本文实现了原型系统并完成了真实部署应用,通过对多起真实样本的分析,验证了系统对APT样本的深度分析能力。
其他文献
在机器学习的研究中,间隔最大化是构造最佳分类超平面的有效策略,也是支持向量机的训练目标。在数据集线性可分的情况下,间隔可被定义为距离分类超平面最近的样本点到分类超平面
有限元方法是工程科学、计算方法和计算机技术相结合的产物,其在处理复杂边界问题上具有很强的灵活性,已经成为一种非常有效的用于工程计算的数值分析方法。  结构工程有限元
在涉及航空航天、交通指挥、军事、核工业等一些关键领域,系统一次计算的正确性,不单单取决于其计算逻辑的正确性,同时也与运行结果的产生时间、持续时间等有很大的关系。这样的
随着网络和分布式数据库技术的迅猛发展和广泛应用,各个领域每天都以惊人的速度产生和积累着大量的数据,如何有效地分析这些数据,并从数据中提取出有价值的信息和知识,显得尤为重
1996年,IETF的移动IP工作组(IP Routing for Wireless/Mobile Hosts)就制订了移动IPv4的技术标准。到目前为止,移动IPv6的标准仍在制订的过程中,并经历了多次版本更新。移动IPv6
目前,云计算中主要采取SaaS(Software-as-a-Service,SaaS)、PaaS(Platform-as-a-Service,PaaS)以及Iaas(Infrastructure-as-a-Service,IaaS)三种应用模式。在这三种应用模式中,由
随着时代的发展和科技的进步,计算机已经从刚出现时的庞大笨重,只有科研机构才会使用的巨型机械,变成了现代人日常生活中不可分割的一部分。无疑硬件设备的飞速发展使计算机的小
随着工业的飞速发展、信息技术的不断进步,计算机信息系统在各个行业得到广泛应用。保证软件可靠性,提高软件的质量是软件研究的重要组成部分。目前,根据工业需求复杂度和规模的
用计算机对人脸图像进行处理进而实现人脸识别是如今的一个研究热点和难题,虽然已经取得了丰富的成果,但是也遇到了一些困难。例如:有效人脸特征的提取,识别率的提高等。因此,人脸
随着Internet技术的发展,B/S架构系统应用越来越广,如何实施对B/S架构应用的访问控制从而保障B/S架构应用的安全性显得越来越重要。然而,目前对B/S架构应用系统的安全防护还仅仅