网络流量中漏洞利用程序的识别和分类
项目介绍
AI项目解读
基本信息
- 批准号:U1836117
- 项目类别:联合基金项目
- 资助金额:66.0万
- 负责人:
- 依托单位:
- 学科分类:F0205.网络与系统安全
- 结题年份:2021
- 批准年份:2018
- 项目状态:已结题
- 起止时间:2019-01-01 至2021-12-31
- 项目参与者:韩继登; 刘璐; 贾相堃; 闫佳; 莫建平;
- 关键词:
项目摘要
Vulnerabilities are well known as the most serious thread of information system and play a key role in Advanced Persistent Threat(APT). It is hard for current defense system to detect and analyze the attack vectors used by hackers, which are usually cross-platforms and constructed by multi-vulnerabilities. There is a demand urgently for network-based vulnerability detection technology. In our research, we focus on the major problems: “difficult to analyze and extract features, since the exploits are too complex”, “analysis of one instance of a vulnerability exploit does not help us deal with a multiple constructed attach vector exploiting the same vulnerability”. We build models of typical vulnerability and corresponding exploit, by performing an analysis of their inner logic and relationship between behaviors. We also build models of vulnerability exploits to improve the efficiency and capacity of analyzing internal mechanism of exploits, by solving the problem of proposing methods to form a model of multiple characteristics. With models mentioned above, we develop a new fine-grained dynamic analysis technique to analyze complex vulnerabilities and multi-vulnerability attack. By measuring the similarity among instruction sequences and vulnerability exploit models, we divide exploit samples into several clusters and form a method of deducing signatures from these clusters, to improve the capacity of detection and analysis of Zero-Day attack and vulnerability exploit variants. Finally, we will complete the development of proto-type system to evaluate our research, form a complete theoretical and technical framework, and play a part in cyberattack defense. This project is expected to play a catalytic role in analyzing and defending known or unknown virtualization-obfuscated malware variants and professional malware developed by organized attackers. Moreover, it is also useful to improve the security of our critical information system.
软件漏洞是信息安全的主要威胁,也是APT攻击的核心要素,漏洞攻击已经进入跨平台的多目标多漏洞组合攻击阶段,对现有基于主机和特征检测的防御体系形成极大威胁,亟需突破针对网络流量中的漏洞利用分析与检测问题。本项目针对网络流量中漏洞利用分析检测所面临的漏洞机理复杂导致特征提取困难、组合与代码混淆方式多样导致已知特征难以支撑未知漏洞利用检测等问题,研究漏洞利用建模、利用代码族类特征提取、组合漏洞利用分析与基于族类特征的漏洞检测等方法,重点提升未知漏洞利用检测与组合漏洞利用分析能力,形成一套漏洞利用检测、分析和分类方法。最终基于项目理论研究成果研发原型系统,形成完整的理论和技术框架,在验证方法正确性的同时为实际工作提供支撑。该研究对于提高漏洞攻击检测与分析能力,尤其是具有国家背景的组织研发的漏洞攻击程序的分析和防御能力,防范对我国重要信息系统的攻击,具有重要的现实意义。
结项摘要
软件漏洞是信息安全的主要威胁,也是APT攻击的核心要素,漏洞攻击已经进入跨平台的多目标多漏洞组合攻击阶段,对现有基于主机和特征检测的防御体系形成极大威胁,亟需突破针对网络流量中的漏洞利用分析与检测问题。本项目针对网络流量中漏洞利用分析检测所面临的漏洞机理复杂导致特征提取困难、组合与代码混淆方式多样导致已知特征难以支撑未知漏洞利用检测等问题,研究漏洞利用建模、利用代码族类特征提取、组合漏洞利用分析与基于族类特征的漏洞检测等方法,重点提升未知漏洞利用检测与组合漏洞利用分析能力,形成一套漏洞利用检测、分析和分类方法。项目研发了原型系统,验证了方法正确性,同时为实际工作提供支撑。项目发表论文8篇,申请专利7项,完成了预期研究目标。
项目成果
期刊论文数量(4)
专著数量(0)
科研奖励数量(0)
会议论文数量(4)
专利数量(7)
Visual Analysis of Collective Anomalies Using Faceted High-Order Correlation Graphs
使用多面高阶相关图对集体异常进行可视化分析
- DOI:10.1109/tvcg.2018.2889470
- 发表时间:--
- 期刊:IEEE Transactions on Visualization and Computer Graphics
- 影响因子:5.2
- 作者:Yan Jia;Lei Shi;Jun Tao;Xiaolong Yu;Zhou Zhuang;Congcong Huang;Rulei Yu;Purui Su;Chaoli Wang;Yang Chen
- 通讯作者:Yang Chen
工业控制网络多模式攻击检测及异常状态评估方法
- DOI:--
- 发表时间:2021
- 期刊:计算机研究与发展
- 影响因子:--
- 作者:徐丽娟;王佰玲;杨美红;赵大伟;韩继登
- 通讯作者:韩继登
有限资源条件下的软件漏洞自动挖掘与利用
- DOI:10.7544/issn1000-1239.2019.20190341
- 发表时间:2019
- 期刊:计算机研究与发展
- 影响因子:--
- 作者:黄桦烽;王嘉捷;杨轶;苏璞睿;聂楚江;辛伟
- 通讯作者:辛伟
可控内存写漏洞自动利用生成方法
- DOI:--
- 发表时间:2022
- 期刊:通信学报
- 影响因子:--
- 作者:黄桦烽;苏璞睿;杨轶;贾相堃
- 通讯作者:贾相堃
数据更新时间:{{ journalArticles.updateTime }}
{{
item.title }}
{{ item.translation_title }}
- DOI:{{ item.doi || "--"}}
- 发表时间:{{ item.publish_year || "--" }}
- 期刊:{{ item.journal_name }}
- 影响因子:{{ item.factor || "--"}}
- 作者:{{ item.authors }}
- 通讯作者:{{ item.author }}
数据更新时间:{{ journalArticles.updateTime }}
{{ item.title }}
- 作者:{{ item.authors }}
数据更新时间:{{ monograph.updateTime }}
{{ item.title }}
- 作者:{{ item.authors }}
数据更新时间:{{ sciAawards.updateTime }}
{{ item.title }}
- 作者:{{ item.authors }}
数据更新时间:{{ conferencePapers.updateTime }}
{{ item.title }}
- 作者:{{ item.authors }}
数据更新时间:{{ patent.updateTime }}
其他文献
基于语义的恶意代码行为特征提取及检测方法
- DOI:--
- 发表时间:2012
- 期刊:软件学报
- 影响因子:--
- 作者:王蕊;冯登国;杨轶;苏璞睿;WANG Rui;FENG Deng-Guo;YANG Yi;SU Pu-Rui
- 通讯作者:SU Pu-Rui
一种抗混淆的恶意代码变种识别系统
- DOI:--
- 发表时间:2011
- 期刊:电子学报
- 影响因子:--
- 作者:王蕊;苏璞睿;杨轶;冯登国;WANG Rui1,2,SU Pu-rui2,YANG Yi2,3,FENG Deng-guo1,2;2.State Key Laboratory of Information Security,Ins;3.National Engineering Research Center for Informa
- 通讯作者:3.National Engineering Research Center for Informa
非对称性Janus粒子的制备与可控组装
- DOI:--
- 发表时间:2012
- 期刊:Acta Physico - Chimica Sinica
- 影响因子:--
- 作者:杨轶;叶伟;陈晓
- 通讯作者:陈晓
Ultra-violet light assisted reactive RF magnetron sputtering deposition of AlN thin films at room temperature
室温紫外光辅助反应射频磁控溅射沉积 AlN 薄膜
- DOI:--
- 发表时间:2012
- 期刊:Materials Letters
- 影响因子:3
- 作者:杨轶;任天令;骆季奎;王德苗
- 通讯作者:王德苗
面向深空通信的分布式系统Raptor码传输机制
- DOI:--
- 发表时间:2016
- 期刊:宇航学报
- 影响因子:--
- 作者:焦健;聂胜贤;杨轶;顾术实;吴绍华;张钦宇
- 通讯作者:张钦宇
其他文献
{{
item.title }}
{{ item.translation_title }}
- DOI:{{ item.doi || "--" }}
- 发表时间:{{ item.publish_year || "--"}}
- 期刊:{{ item.journal_name }}
- 影响因子:{{ item.factor || "--" }}
- 作者:{{ item.authors }}
- 通讯作者:{{ item.author }}

内容获取失败,请点击重试

查看分析示例
此项目为已结题,我已根据课题信息分析并撰写以下内容,帮您拓宽课题思路:
AI项目摘要
AI项目思路
AI技术路线图

请为本次AI项目解读的内容对您的实用性打分
非常不实用
非常实用
1
2
3
4
5
6
7
8
9
10
您认为此功能如何分析更能满足您的需求,请填写您的反馈:
杨轶的其他基金
虚拟化混淆代码逆向分析方法研究
- 批准号:61502469
- 批准年份:2015
- 资助金额:20.0 万元
- 项目类别:青年科学基金项目
相似国自然基金
{{ item.name }}
- 批准号:{{ item.ratify_no }}
- 批准年份:{{ item.approval_year }}
- 资助金额:{{ item.support_num }}
- 项目类别:{{ item.project_type }}
相似海外基金
{{
item.name }}
{{ item.translate_name }}
- 批准号:{{ item.ratify_no }}
- 财政年份:{{ item.approval_year }}
- 资助金额:{{ item.support_num }}
- 项目类别:{{ item.project_type }}