博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.4 识别和量化恶意软件的指标...
阅读量:7083 次
发布时间:2019-06-28

本文共 590 字,大约阅读时间需要 1 分钟。

3.3.4 识别和量化恶意软件的指标

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3.4 识别和量化恶意软件的指标,该步骤的关键是建立识别和区分恶意活动和良性活动的指标。良性活动包括从无活动到典型的Web浏览和运行可执行文件。
在测试平台上执行两个跟踪数据收集进程以实现评估基线的设定。对于无活动基线策略,顾名思义,就是客户端不执行活动;测量的第二个行为基线,即良性活动,其中客户端PC用于执行各种良性活动,例如启动Web浏览器查看CNN.com上的文章,以及在Amazon.com上购物。
基于基线集,防御方可以对有意义的恶意软件样本的运行数据进行跟踪和收集,并将测量的数据与基线进行比较,从而指示并识别可能存在的恶意活动。例如,一个恶意软件示例在执行DNS解析时显示非常规的DNS查询,这些查询的摘录具体如图3.9所示。

图3.9 DNS解析操作期间捕获的数据包

在收集的网络迹象中导出各种度量结果。在DNS fluxing示例中,由于是基于定时的查询方法,所以生成的度量数据与良性的查询不同。此外,查询大小的均值和方差可以说明某类域生成算法在工作。
通过收集和跟踪数据,恶意活动的概率可基于观测良性活动后度量得到。对这些概率计算的深入探讨详见3.4节,其中主要涉及的是隐蔽微积分。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一3.3.4 识别和量化恶意软件的指标

转载地址:http://pgmml.baihongyu.com/

你可能感兴趣的文章
oracle 根据一个时间段获取这个时间段内所有月份、天数、日期
查看>>
重构过程其实就是一个“让合适的东西干合适的事情
查看>>
自定义cell
查看>>
jsp页面执行原理及获取上下文根方式
查看>>
谨慎使用多线程中的fork
查看>>
MSSQL2005 修改数据库的排序规则
查看>>
洛谷 1344 [USACO4.4]追查坏牛奶Pollutant Control——最大流
查看>>
使用winavr的过程中,遇到的有关volatile的问题
查看>>
【iOS】Xcode中的-all_load与-ObjC
查看>>
论文中的数学符号使用
查看>>
WPF中UI及时更新,如何在处理长时间工作时,保持界面的持续更新
查看>>
CSS 样式表中padding 的用法
查看>>
Sql Server 主从数据库配置
查看>>
Event 对象
查看>>
经典冒泡排序,九九乘法表,三角形
查看>>
openstack之keystone
查看>>
我的IIS7.5竟然不支持ASP.NET路由
查看>>
[ISSUE][ERROR] console - Caught exception: Error: sourceEnd out of bounds
查看>>
C到C++的升级
查看>>
bootstrapCDN和本地化
查看>>