所有作者:张宝坤 田园
作者单位:大连理工大学软件学院
论文摘要:对网络入侵过程的模型重构在对可信软件在不可靠/不安全环境中的演化、保护以及对恶意环境的分析与检测中都有重要的研究价值。由于入侵过程日趋复杂, 自动重构与入侵机制相一致的动态攻击模型对实现可信软件的保护和安全演化尤为重要。本文建立一种重构网络入侵模型的有效方法, 依据入侵实例中所记录的入侵过程的消息流及受害软件实际执行的指令流, 通过反编译并应用改进的形式分析及验证技术构建出充分一般的入侵模型。与目前绝大多数基于独立消息特征(signature)的入侵模型不同,该模型能精确给出恶意消息上下文之间的关联模式,表达出入侵过程的动态特征,效率可行并具有逻辑上可证明的精确性。在详细阐述方法的理论基础之后, 也讨论了针对安全演化的应用。
关键词: 入侵模型 模型重构 执行流.
免费下载《基于程序执行流重构入侵模型的应用》PDF全文(已停止下载)
本站“论文下载”文章收集整理于“中国科技论文在线”,由于各种原因,本站已暂停论文下载!请前往“中国科技论文在线http://www.paper.edu.cn/”免费下载!