期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
DNS隐蔽信道综述
被引量:
6
1
作者
刁嘉文
方滨兴
+4 位作者
崔翔
王忠儒
甘蕊灵
冯林
姜海
《通信学报》
EI
CSCD
北大核心
2021年第5期164-178,共15页
DNS隐蔽信道是网络安全中不容忽视的重要安全问题。利用DNS访问服务器的操作广泛存在于传统PC、智能手机及新型基础设施的联网通信中,防火墙等基础防御设施一般不会对DNS数据进行过多过滤。泛在性、隐蔽性使其成为攻击者手中较理想的秘...
DNS隐蔽信道是网络安全中不容忽视的重要安全问题。利用DNS访问服务器的操作广泛存在于传统PC、智能手机及新型基础设施的联网通信中,防火墙等基础防御设施一般不会对DNS数据进行过多过滤。泛在性、隐蔽性使其成为攻击者手中较理想的秘密信道,因此关注已有研究成果及发展趋势都十分必要。首先,将DNS隐蔽信道的发展历程概括为3个发展阶段,并分析各个阶段的情况。然后,对其进行形式化定义,深入剖析构建机理,并对其存在的不可绕过的异常点进行分析归纳,总结检测方法并将其分为传统检测方式、人工智能赋能的检测方式,提出现存问题。最后,总结当前DNS隐蔽信道的主要研究方向,并对其未来的发展趋势进行展望。
展开更多
关键词
DNS隐蔽信道
命令控制
数据泄露
检测
高级持续性威胁
下载PDF
职称材料
基于攻击流量自生成的DNS隐蔽信道检测方法
被引量:
2
2
作者
刁嘉文
方滨兴
+4 位作者
田志宏
王忠儒
宋首友
王田
崔翔
《计算机学报》
EI
CAS
CSCD
北大核心
2022年第10期2190-2206,共17页
高级持续性威胁(Advanced Persistent Threat,APT)是当前最为严重的网络安全威胁之一.DNS隐蔽信道(DNS Covert Channel,DCC)由于其泛在性、隐蔽性成为攻击者手中理想的秘密信息传输通道,受到诸多APT组织的青睐.人工智能赋能的DCC检测方...
高级持续性威胁(Advanced Persistent Threat,APT)是当前最为严重的网络安全威胁之一.DNS隐蔽信道(DNS Covert Channel,DCC)由于其泛在性、隐蔽性成为攻击者手中理想的秘密信息传输通道,受到诸多APT组织的青睐.人工智能赋能的DCC检测方法逐步流行,但APT攻击相关恶意样本获取难、活性低等原因造成训练数据不平衡问题明显,严重影响了模型的检测性能.同时,已有检测工作使用DCC工具流量及少数恶意样本来评估系统,测试集覆盖范围有限,无法对系统进行全面、有效的评估.针对上述问题,本文基于攻击战术、技术和程序(Tactics,Techniques,and Procedures,TTPs)设计DCC流量生成框架并生成完备度可控的、覆盖大样本空间的、大数据量的恶意流量数据集.基于本研究生成的数据集,训练可解释性较强的机器学习模型,提出基于攻击流量自生成的DCC检测系统——DCCHunter.本研究收集了8个DCC恶意软件流量样本,复现了已被APT组织恶意运用的3个DCC工具产生流量,基于上述真实恶意样本评估系统对其未知的、真实的DCC攻击的检测能力.结果发现,系统对DCC的召回率可达99.80%,对数以亿计流量的误报率为0.29%.
展开更多
关键词
DNS隐蔽信道检测
数据不平衡
攻击流量自生成
恶意软件
未知样本
下载PDF
职称材料
面向AI模型训练的DNS窃密数据自动生成
被引量:
1
3
作者
冯林
崔翔
+4 位作者
王忠儒
甘蕊灵
刁嘉文
韩冬旭
姜海
《信息安全学报》
CSCD
2021年第1期1-16,共16页
近年来,借助DNS协议良好的隐蔽性和穿透性实施数据窃取已成为诸多APT组织青睐的TTPs,在网络边界监测DNS流量进而精准发现潜在攻击行为已成为企事业单位急需建立的网络防御能力。然而,基于DNS的APT攻击所涉及的恶意样本存在难获取、数量...
近年来,借助DNS协议良好的隐蔽性和穿透性实施数据窃取已成为诸多APT组织青睐的TTPs,在网络边界监测DNS流量进而精准发现潜在攻击行为已成为企事业单位急需建立的网络防御能力。然而,基于DNS的APT攻击所涉及的恶意样本存在难获取、数量少、活性很低等现实问题,且主流的数据增强技术不适合移植到网络攻防这个语义敏感领域,这些问题制约了AI检测模型训练。为此,本文基于DNS窃密攻击机理分析,并结合了大量真实APT案例和DNS工具,提出了一种基于攻击TTPs的DNS窃密流量数据自动生成及应用方法,设计并实现了DNS窃密流量数据自动生成系统—MalDNS,以生成大规模、高逼真度、完备度可调的DNS窃密数据集。最后,通过实验验证了生成流量数据的有效性,以及对检测模型训练的有效支撑。
展开更多
关键词
DNS窃密
数据自动生成
下载PDF
职称材料
题名
DNS隐蔽信道综述
被引量:
6
1
作者
刁嘉文
方滨兴
崔翔
王忠儒
甘蕊灵
冯林
姜海
机构
北京邮电大学可信分布式计算与服务教育部重点实验室
广州大学网络空间先进技术研究院
中国网络空间研究院信息化研究所
北京丁牛科技有限公司
出处
《通信学报》
EI
CSCD
北大核心
2021年第5期164-178,共15页
基金
广东省重点研发计划基金资助项目(No.2019B010136003,No.2019B010137004)
国家重点研发计划基金资助项目(No.2018YFB0803504,No.2019YFA0706404)。
文摘
DNS隐蔽信道是网络安全中不容忽视的重要安全问题。利用DNS访问服务器的操作广泛存在于传统PC、智能手机及新型基础设施的联网通信中,防火墙等基础防御设施一般不会对DNS数据进行过多过滤。泛在性、隐蔽性使其成为攻击者手中较理想的秘密信道,因此关注已有研究成果及发展趋势都十分必要。首先,将DNS隐蔽信道的发展历程概括为3个发展阶段,并分析各个阶段的情况。然后,对其进行形式化定义,深入剖析构建机理,并对其存在的不可绕过的异常点进行分析归纳,总结检测方法并将其分为传统检测方式、人工智能赋能的检测方式,提出现存问题。最后,总结当前DNS隐蔽信道的主要研究方向,并对其未来的发展趋势进行展望。
关键词
DNS隐蔽信道
命令控制
数据泄露
检测
高级持续性威胁
Keywords
DNS covert channel
C&C
data exfiltration
detection
APT
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于攻击流量自生成的DNS隐蔽信道检测方法
被引量:
2
2
作者
刁嘉文
方滨兴
田志宏
王忠儒
宋首友
王田
崔翔
机构
北京邮电大学网络空间安全学院可信分布式计算与服务教育部重点实验室
广州大学网络空间先进技术研究院
中国网络空间研究院
北京丁牛科技有限公司
丁牛信息安全科技(江苏)有限公司
出处
《计算机学报》
EI
CAS
CSCD
北大核心
2022年第10期2190-2206,共17页
基金
广东省重点领域研发计划项目(2019B010136003,2019B010137004)
国家自然科学基金(U20B2046)
国家重点研发计划(2019YFA0706404)资助.
文摘
高级持续性威胁(Advanced Persistent Threat,APT)是当前最为严重的网络安全威胁之一.DNS隐蔽信道(DNS Covert Channel,DCC)由于其泛在性、隐蔽性成为攻击者手中理想的秘密信息传输通道,受到诸多APT组织的青睐.人工智能赋能的DCC检测方法逐步流行,但APT攻击相关恶意样本获取难、活性低等原因造成训练数据不平衡问题明显,严重影响了模型的检测性能.同时,已有检测工作使用DCC工具流量及少数恶意样本来评估系统,测试集覆盖范围有限,无法对系统进行全面、有效的评估.针对上述问题,本文基于攻击战术、技术和程序(Tactics,Techniques,and Procedures,TTPs)设计DCC流量生成框架并生成完备度可控的、覆盖大样本空间的、大数据量的恶意流量数据集.基于本研究生成的数据集,训练可解释性较强的机器学习模型,提出基于攻击流量自生成的DCC检测系统——DCCHunter.本研究收集了8个DCC恶意软件流量样本,复现了已被APT组织恶意运用的3个DCC工具产生流量,基于上述真实恶意样本评估系统对其未知的、真实的DCC攻击的检测能力.结果发现,系统对DCC的召回率可达99.80%,对数以亿计流量的误报率为0.29%.
关键词
DNS隐蔽信道检测
数据不平衡
攻击流量自生成
恶意软件
未知样本
Keywords
DNS Covert Channel detection
data imbalance
self-generated malicious traffic
malware
unknown sample
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向AI模型训练的DNS窃密数据自动生成
被引量:
1
3
作者
冯林
崔翔
王忠儒
甘蕊灵
刁嘉文
韩冬旭
姜海
机构
广州大学网络空间先进技术研究院
中国网络空间研究院
北京邮电大学网络空间安全学院
中国科学院信息工程研究所
北京丁牛科技有限公司
出处
《信息安全学报》
CSCD
2021年第1期1-16,共16页
基金
广东省重点领域研发计划项目(No.02019B010136003,No.2019B010137004)
国家重点研发计划项目(No.2018YFB0803504,No.2019YFA0706404)资助。
文摘
近年来,借助DNS协议良好的隐蔽性和穿透性实施数据窃取已成为诸多APT组织青睐的TTPs,在网络边界监测DNS流量进而精准发现潜在攻击行为已成为企事业单位急需建立的网络防御能力。然而,基于DNS的APT攻击所涉及的恶意样本存在难获取、数量少、活性很低等现实问题,且主流的数据增强技术不适合移植到网络攻防这个语义敏感领域,这些问题制约了AI检测模型训练。为此,本文基于DNS窃密攻击机理分析,并结合了大量真实APT案例和DNS工具,提出了一种基于攻击TTPs的DNS窃密流量数据自动生成及应用方法,设计并实现了DNS窃密流量数据自动生成系统—MalDNS,以生成大规模、高逼真度、完备度可调的DNS窃密数据集。最后,通过实验验证了生成流量数据的有效性,以及对检测模型训练的有效支撑。
关键词
DNS窃密
数据自动生成
Keywords
DNS-based exfiltration
data generation
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
DNS隐蔽信道综述
刁嘉文
方滨兴
崔翔
王忠儒
甘蕊灵
冯林
姜海
《通信学报》
EI
CSCD
北大核心
2021
6
下载PDF
职称材料
2
基于攻击流量自生成的DNS隐蔽信道检测方法
刁嘉文
方滨兴
田志宏
王忠儒
宋首友
王田
崔翔
《计算机学报》
EI
CAS
CSCD
北大核心
2022
2
下载PDF
职称材料
3
面向AI模型训练的DNS窃密数据自动生成
冯林
崔翔
王忠儒
甘蕊灵
刁嘉文
韩冬旭
姜海
《信息安全学报》
CSCD
2021
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部