客户端XSS蠕虫检测与形式不可区分性扩展研究
在当今数字化时代,网络安全问题日益严峻,XSS蠕虫和加密方案的安全问题备受关注。本文将介绍客户端XSS蠕虫检测方法以及形式不可区分性在随机预言模型中的扩展,旨在为网络安全提供有效的解决方案。
客户端XSS蠕虫检测
- Yamanner蠕虫 :Yamanner蠕虫是XSS蠕虫的特殊案例,其传播过程在服务器端进行。2005年Yamanner蠕虫出现时,Yahoo!Mail系统提供内联文本和附件两种转发邮件的方式。该蠕虫采用附件方式转发恶意邮件,外发请求仅包含原始邮件的消息ID,要在客户端获取含蠕虫有效负载的邮件正文,需编写特定代码从应用服务器检索。
- 混淆JavaScript代码检测
- 混淆技术 :JavaScript代码混淆最初用于防止知识产权被盗,如今被恶意软件作者滥用。常见的混淆技术包括代码洗牌和嵌套、字符串操作、字符编码、插入或删除注释和空格、变量重命名和随机函数名、加密和解密。
- 检测方法 :结合自动解码器和三元组算法,能有效应对前四种混淆技术。对收集的常见JavaScript混淆器进行测试,将五种真实XSS蠕虫代码进行混淆,计算原始代码和混淆代码的相似度。结果显示,各混淆器的相似度均超过保守阈值,Dean Edwards的JavaScript打包器相似度较低,但可通过其签名函数识别,Stunnix商业混淆器经自动解码器处理后仍能检测到高相似度。
超级会员免费看
订阅专栏 解锁全文
1万+

被折叠的 条评论
为什么被折叠?



