red88
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
29、HProxy:客户端检测SSL剥离攻击
HProxy是一种用于检测和防御SSL剥离攻击的客户端代理工具,通过创建网站安全配置文件,结合JavaScript预处理、签名JavaScript白名单及服务器响应分析等多维度机制,有效识别重定向抑制、不安全表单、恶意JavaScript和iframe注入等攻击手段。系统在首次访问时生成JavaScript模板以区分正常动态行为与恶意篡改,显著降低误报率,并通过实际测试验证其高检测准确率与低性能开销。HProxy作为独立应用程序运行,无需服务器支持或可信第三方,适用于多种浏览器环境,为用户提供透明且高效的安原创 2025-11-03 01:19:29 · 26 阅读 · 0 评论 -
28、HProxy:客户端检测SSL剥离攻击的利器
本文介绍了HProxy——一种用于客户端检测SSL剥离攻击的有效工具。通过基于浏览器历史的网站配置文件构建,结合网页分析器、MITM识别器和PageTainter等组件,HProxy能够精准识别攻击者对HTTP移动消息、JavaScript、Iframe标签和表单的恶意修改。文章详细阐述了其检测规则集与架构设计,并探讨了JavaScript预处理器和签名JavaScript等减少误报的技术,同时分析了其他MITM识别方法的潜在问题,为抵御SSL剥离攻击提供了系统性解决方案。原创 2025-11-02 13:21:17 · 65 阅读 · 0 评论 -
27、网络安全:搜索蠕虫与 SSL 剥离攻击的应对策略
本文深入探讨了搜索蠕虫和SSL剥离攻击两种常见网络威胁的原理与应对策略。针对搜索蠕虫,分析了U-Model、PL-Model和PR-Model三种传播模型,并提出基于蜜页插入的遏制系统,通过模拟分析其在不同模型下的效果。对于SSL剥离攻击,揭示了重定向抑制和表单重写两种攻击方式的机制,并介绍HProxy客户端代理通过安全配置文件进行防御的方法。文章还讨论了实际应用中的挑战,如蜜页插入率限制、参数敏感性、伪装机制与性能优化,并展望未来研究方向,包括完善传播模型、优化防范机制及跨平台应用扩展。原创 2025-11-01 10:28:37 · 44 阅读 · 0 评论 -
26、针对 Web 应用的搜索蠕虫建模与遏制
本文提出了一种针对Web应用的虚拟搜索蠕虫模型,通过建立U-Model、PL-Model和PR-Model三种传播模型,分析了特征页面分布和页面排名对蠕虫传播的影响。研究发现均匀分布最有利于蠕虫传播,而页面排名会显著减缓传播速度。在此基础上,提出基于蜜页插入的遏制系统,利用蜜罐检测并报告被感染服务器,搜索引擎据此拒绝其查询以遏制传播。通过建模与模拟,验证了该遏制策略的有效性,并分析了蜜页插入率和系统响应时间对遏制效果的影响。最后探讨了实际部署中的蜜罐管理及与其他安全措施的协同防御,为应对搜索蠕虫提供了可行方原创 2025-10-31 16:52:22 · 19 阅读 · 0 评论 -
25、网络安全中的入侵检测与搜索蠕虫研究
本文探讨了网络安全中的两个关键领域:密钥式入侵检测系统与搜索蠕虫的传播建模及遏制策略。研究分析了基于数据包有效负载评分的入侵检测方法,通过多种CVE漏洞攻击测试验证其检测性能,并评估不同分隔符集对系统效果的影响。同时,针对利用搜索引擎定位目标的搜索蠕虫(如Santy),提出了U-、PL-和PR-三种传播模型,揭示了特征页面分布与排名对传播速度的影响。为应对威胁,提出基于蜜页插入的遏制机制,可在低插入率下有效阻断蠕虫传播。文章进一步对比了两类技术的关键要素,讨论了实际应用中的性能优化、适应性与成本效益,并展望原创 2025-10-30 12:06:43 · 21 阅读 · 0 评论 -
24、网络警报关联与入侵检测新方法
本文介绍两种创新的网络安全检测方法:自适应在线警报关联方法和键控数据包有效负载异常检测NIDS。前者通过离线与在线组件协同工作,利用历史警报信息和动态适应机制实现高效攻击场景构建;后者基于密钥保护的模型划分数据包有效负载为单词,结合频率与转移特征进行异常检测,有效防止模仿攻击。文章详细阐述了两种方法的原理、流程、测试结果及优势,并探讨了未来在现实环境部署与融合应用的潜力,旨在提升网络安全防护的准确性与鲁棒性。原创 2025-10-29 13:29:42 · 18 阅读 · 0 评论 -
23、在线自适应警报关联方法
本文介绍了一种在线自适应警报关联方法,通过构建关联表和相关性表,实现对网络警报的实时因果分析与攻击场景构建。该方法结合离线训练与在线处理,利用警报类型对的关联概率及相关特征进行动态融合,并引入临时关联表以适应警报行为的变化。实验结果表明,该方法在DARPA和真实流量数据上具有高准确性(TPC达96.8%)、低误报率(FPC为12.9%),并能有效发现新攻击步骤。系统具备良好的性能表现,平均3015ms处理一小时警报流,适用于复杂动态网络环境下的安全分析与防御。原创 2025-10-28 16:27:20 · 20 阅读 · 0 评论 -
22、在线自适应警报关联方法
本文提出了一种在线自适应警报关联方法,通过离线贝叶斯关联特征选择与在线多步警报关联两个阶段,实现对入侵检测系统产生的海量警报的高效关联与攻击场景的实时构建。离线阶段自动提取警报间的因果关系和关键特征,生成参考表;在线阶段利用参考表进行实时匹配与动态调整,有效应对未知攻击和行为变化。该方法减少了对专家知识的依赖,具备良好的准确率、召回率和处理效率,适用于复杂动态网络环境下的安全分析。原创 2025-10-27 15:30:07 · 16 阅读 · 0 评论 -
21、大型黑客竞赛组织与入侵警报关联技术解析
本文深入解析了大型黑客竞赛的组织过程与技术挑战,涵盖2009年iCTF竞赛中的浏览器漏洞、系统问题及参赛反馈,并总结了竞赛在团队协作、安全教育和公平性方面的价值。同时,文章介绍了一种全自动自适应的在线入侵警报关联方法,利用贝叶斯网络提取警报间的因果关系,实现实时攻击场景构建与潜在攻击步骤预测。该技术在企业安全、政府防护和安全研究中具有广泛应用前景。最后,文章展望了未来网络安全在竞赛形式与警报分析技术上的协同发展。原创 2025-10-26 11:05:16 · 22 阅读 · 0 评论 -
20、大型黑客竞赛组织与实战剖析
本文深入剖析了2008年和2009年iCTF大型黑客竞赛的组织过程与实战情况,涵盖竞赛网络架构搭建、流量隔离机制、模拟用户行为流程、评分系统设计及浏览器漏洞利用等关键技术细节。通过分析两年竞赛中的问题与应对策略,总结出网络设计、前期测试、名称审查、评分机制优化和复杂场景构建等方面的重要启示,为未来网络安全竞赛的组织和实际安全防御体系的建设提供了宝贵经验。原创 2025-10-25 09:04:10 · 20 阅读 · 0 评论 -
19、大型黑客竞赛组织全解析
本文深入解析了大型黑客竞赛的组织全过程,涵盖计算机安全竞赛的发展背景与主要类型,详细介绍了UCSB国际夺旗赛(iCTF)2008年和2009年的竞赛设计、技术挑战与基础设施搭建。文章重点探讨了竞赛在设计、开发与运行阶段的关键因素,如难度平衡、评分系统自动化、可复用性及环境监控,并总结了组织此类竞赛的经验教训与建议,为教育工作者和安全从业者提供了宝贵的实践参考。原创 2025-10-24 16:04:41 · 24 阅读 · 0 评论 -
18、黑盒 Web 漏洞扫描器的评估与挑战
本文对十一种黑盒Web漏洞扫描器在多种漏洞类型和配置模式下的表现进行了全面评估,揭示了当前扫描器在HTML解析、图片上传、客户端代码处理、认证及多步骤流程中的主要挑战。研究发现,扫描器在深度爬行、应用状态跟踪和逻辑漏洞检测方面存在显著不足,且对JavaScript和Flash支持有限。通过与以往研究对比,本文提供了关于扫描器有效性、局限性及改进方向的定量分析与深入见解,强调了深度爬行算法和逆向工程技术的重要性,并指出扫描器成本与其功能之间无强相关性,为未来自动化漏洞检测工具的发展提供了重要参考。原创 2025-10-23 11:12:45 · 23 阅读 · 0 评论 -
17、黑盒 Web 漏洞扫描器的分析与评估
本文对多种黑盒Web漏洞扫描器进行了全面的分析与评估,基于WackoPicko测试平台考察了扫描器在检测存储型与反射型XSS、SQL注入、命令行注入、目录遍历等漏洞上的表现。研究揭示了当前扫描器在爬行能力、认证处理、多步骤交互和客户端代码解析方面的局限性,并通过实验数据展示了各类扫描器的假阳性和假阴性情况。文章进一步分析了不同扫描策略对检测效果的影响,提出了增强认证支持、提升多步骤处理能力和减少误报等改进方向,为用户选择合适工具和开发者优化扫描器提供了参考依据。原创 2025-10-22 14:34:30 · 23 阅读 · 0 评论 -
16、为何自动化工具难以胜任渗透测试:黑盒 Web 漏洞扫描器分析
本文深入分析了黑盒Web漏洞扫描器在自动化渗透测试中的局限性,通过构建包含16个典型漏洞的测试平台WackoPicko,对11种商业和开源扫描器进行了多配置评估。研究发现,扫描器在爬行能力、JavaScript解析、状态跟踪及复杂交互漏洞检测方面存在明显不足,即使在高人工干预下仍存在较高漏报率。文章系统总结了当前扫描器面临的技术挑战,并提出改进爬行算法、增强漏洞检测、融合人工智能等未来研究方向,强调了人工与自动化结合在Web安全测试中的必要性。原创 2025-10-21 13:06:14 · 21 阅读 · 0 评论 -
15、地下经济市场的隐蔽探测
本文介绍了一种用于自动监控地下经济市场通信渠道的隐蔽探测系统,重点针对IRC聊天室和网络论坛两大主要平台。系统通过多种策略如链式、交换、聊天和传感器策略,结合SVM内容分类技术,实现长时间、低干扰的信息采集。实验表明,系统在11个月内成功收集超4300万条聊天消息和百万级论坛帖子,具备高隐蔽性、灵活性和可扩展性,适用于网络犯罪调查、安全研究与企业防护等领域。原创 2025-10-20 16:49:23 · 23 阅读 · 0 评论 -
14、隐蔽且高效的僵尸网络与地下经济市场监控
本文探讨了隐蔽且高效的僵尸网络与地下经济市场的监控挑战。分析了现有P2P僵尸网络如Storm和Waledac的技术特点,对比了Overbot与新型寄生覆盖网络在通信启动和安全性方面的差异。介绍了垂直关联与水平关联两类僵尸网络检测方法的局限性,并提出应对策略。针对地下经济市场,综述了现有研究工作的不足,设计并实现了一种能够隐蔽、自动监控IRC和网络论坛的新型系统,通过11个月的实验评估验证其有效性。最后展望了未来在人工智能、区块链等技术辅助下提升网络安全防御能力的方向。原创 2025-10-19 16:04:19 · 15 阅读 · 0 评论 -
13、深入剖析:隐蔽、弹性且经济高效的僵尸网络
本文深入剖析了一种基于Skype平台的隐蔽、弹性且经济高效的僵尸网络架构。文章详细介绍了其核心组件如网关节点(GNs)的作用与更新机制、引导失败时的备用接入策略,以及通过模拟用户交互绕过访问控制的技术实现。通过实验验证了该僵尸网络在消息传递覆盖率、低资源消耗和快速引导方面的有效性,并探讨了其面对重放攻击、消息洪泛等威胁的安全防护措施。同时提出基于Skype API命令协议层(CPL)的行为分析方法用于检测恶意插件,尽管存在误报率较高的问题,但仍为防御此类隐蔽僵尸网络提供了新思路。最后,文章总结了该技术对网络原创 2025-10-18 14:09:35 · 22 阅读 · 0 评论 -
12、利用Skype构建隐蔽、弹性且经济高效的僵尸网络
本文探讨了如何利用Skype的加密通信和去中心化架构构建一个隐蔽、弹性且经济高效的僵尸网络。通过设计基于Skype API的寄生覆盖网络,实现了流量混淆、无单点故障、高容错性和抗检测能力。文章分析了Skype API的弱点,提出了僵尸网络协议、消息传递机制和节点引导策略,并通过模拟实验证明了该模型在不同节点离线情况下的高消息传递成功率和可接受延迟。同时指出了此类僵尸网络对互联网安全的重大威胁,并建议从API安全加固、主机行为检测和用户教育等方面进行防御。研究成果揭示了合法通信平台被滥用的风险,强调了应对新型原创 2025-10-17 15:05:14 · 37 阅读 · 0 评论 -
11、基于蓝牙的移动手机僵尸网络研究
本文研究了基于蓝牙的移动手机僵尸网络的可行性,评估了蓝牙作为命令与控制媒介的传播特性,并通过大中央车站的高峰时段通勤场景进行大规模模拟,验证了在现实环境中僵尸网络命令的有效传播。研究发现,人类重复的移动模式使得蓝牙僵尸网络具备实际可行性,尤其在高密度人流区域。针对该威胁,文章提出了包括软件补丁推送、选择最佳修复时机和利用桌面同步进行检测在内的防御策略。结论指出,尽管此类僵尸网络尚未在现实中广泛出现,但其潜在风险需引起重视,相关行业应提前布局防护措施。原创 2025-10-16 11:41:28 · 22 阅读 · 0 评论 -
10、蓝牙作为僵尸网络命令与控制媒介的评估
本文评估了蓝牙作为手机僵尸网络命令与控制(C&C)通道的可行性与风险。通过分析相关研究、构建威胁模型、实现原型系统并基于真实跟踪数据进行模拟,研究表明蓝牙通信凭借其短距离、自组织和依赖人类移动规律的特性,可有效支持隐蔽的僵尸网络命令传播。实验结果显示,在合理选择种子节点和轮询间隔的情况下,24小时内可实现超过三分之二节点的命令覆盖。文章还探讨了蓝牙僵尸网络带来的隐私泄露、经济损失和服务中断等风险,提出了用户、企业和运营商层面的多层次防御措施,并展望了其智能化、融合化的发展趋势及应对策略。原创 2025-10-15 15:06:27 · 19 阅读 · 0 评论 -
9、恶意代码分析与移动手机僵尸网络研究
本文综述了恶意内核代码的检测与分析技术,包括完整性检查、跨视图检测、挂钩检测和Rootkit分析,并介绍了dAnubis系统的功能及其在rootkit检测、动态覆盖和事件归因方面的局限性。同时探讨了基于蓝牙的移动手机僵尸网络的可行性与威胁,通过数据分析与模拟提出了C&C架构特征及应对策略。文章还提出了传统防御机制的改进方向,并总结了用户和网络服务提供商应采取的安全建议,为未来网络安全研究提供了重要参考。原创 2025-10-14 11:22:01 · 26 阅读 · 0 评论 -
8、dAnubis:基于VMI的动态设备驱动分析工具深度解析(上)
dAnubis是一种基于虚拟机监控(VMI)的动态设备驱动分析工具,旨在高效检测和分析rootkit等内核恶意软件。通过集成刺激引擎模拟用户活动,提升代码覆盖率,结合多维度分析器实现对SSDT挂钩、IRP函数表篡改、运行时补丁、DKOM等多种隐藏技术的精准识别。博文详细解析了其架构、评估结果及在真实样本中的应用,并展示了其在性能开销可控的前提下实现实时分析的优势,同时指出了在触发休眠功能和构建安全执行环境方面面临的挑战与未来发展方向。原创 2025-10-13 09:08:22 · 28 阅读 · 0 评论 -
7、dAnubis:基于虚拟机自省的动态设备驱动分析
dAnubis是一个基于虚拟机自省(VMI)的动态设备驱动分析系统,作为Anubis恶意软件分析平台的扩展,用于实时分析恶意Windows设备驱动的行为。该系统通过监控驱动通信、内核函数调用、内存操作(如SSDT挂钩、DKOM和运行时修补)以及硬件访问,全面揭示内核级恶意软件的活动。通过对400多个含内核组件的恶意样本进行分析,dAnubis成功检测出多种高级隐蔽技术,并生成人类可读的行为报告。实验结果展示了当前内核恶意软件的主要行为模式,验证了系统的有效性。未来,dAnubis将集成至Anubis服务中,原创 2025-10-12 11:15:44 · 22 阅读 · 0 评论 -
6、Conqueror:实现旧系统上防篡改代码执行
Conqueror 是一种基于软件的代码证明方案,可在不可信的旧系统上实现防篡改代码执行。通过周期性执行特定CPU指令(如vmlaunch、cpuid等)检测虚拟机管理程序的存在,并利用时间开销差异识别恶意环境。结合校验和函数生成、混淆处理与自修改代码技术,有效抵御动态攻击和静态逆向分析。实验表明,该方案能以高置信度区分真实与伪造的执行环境,且为在无专用硬件支持下安全启动虚拟机管理程序提供了纯软件解决方案。原创 2025-10-11 10:10:45 · 22 阅读 · 0 评论 -
5、防篡改代码执行机制解析
本文深入解析了一种防篡改代码执行机制,重点介绍防篡改环境引导器(TPEB)的结构与工作流程。通过加密传输、动态解密、自定义中断处理及多种校验和小工具(如IDT认证、系统模式验证、自修改代码防护等),系统能在不信任环境中有效防止代码篡改。文章详细剖析了各类小工具的原理与作用,并结合整体流程图展示了其安全保障机制,确保执行环境的完整性与安全性。原创 2025-10-10 16:55:27 · 30 阅读 · 0 评论 -
4、Conqueror:实现传统系统上防篡改代码执行
Conqueror是一种创新的软件认证方案,旨在在不可信的传统系统上实现防篡改的代码执行。通过动态生成并加密混淆的校验和函数,结合严格的时序验证机制,Conqueror有效抵御了静态与动态攻击,克服了Pioneer等现有方案的局限性。该方案基于挑战-响应协议,利用防篡改环境引导程序(TPEB)确保执行环境的安全性,并通过实验验证了其在安全启动虚拟机、敏感数据处理等场景中的可行性与潜力。未来可扩展至多平台并融合AI、区块链等技术以进一步提升安全性与适用性。原创 2025-10-09 13:48:16 · 22 阅读 · 0 评论 -
3、揭秘 HookScout:主动式二进制中心的钩子检测方案
本文深入解析了HookScout——一种主动式、上下文敏感的二进制中心钩子检测方案,旨在应对Windows内核中隐蔽的函数指针挂钩攻击。通过实验环境搭建与攻击特征分析,揭示了内核函数指针的广泛攻击面,并实现了两个可绕过传统检测工具的合成键盘记录器以验证威胁现实性。HookScout采用无需源代码的动态二进制分析技术,自动生成高覆盖率的检测策略,在多种真实rootkit样本测试中实现100%检出率,且性能开销低、无误报。文章还对比了主流检测工具,突显HookScout在上下文敏感性、多态性处理和覆盖率方面的显原创 2025-10-08 09:09:57 · 22 阅读 · 0 评论 -
2、HookScout:主动式以二进制为中心的钩子检测
HookScout是一种主动式以二进制为中心的内核钩子检测系统,通过分析子系统对操作系统进行静态与动态二进制分析,生成上下文敏感的钩子检测策略。检测子系统在目标系统上运行,利用策略模板监控内存对象并验证常量函数指针的完整性,从而有效识别内核空间的钩子攻击。该方法适用于闭源系统如Windows XP SP2,具有高覆盖率、低误报率和可接受的性能开销,能够检测现实世界中的内核rootkit,为系统安全提供有力保障。原创 2025-10-07 09:00:18 · 21 阅读 · 0 评论 -
1、7th DIMVA会议及HookScout技术解读
本文介绍了第七届DIMVA国际会议的基本情况及其重点研究成果——HookScout技术。该技术针对日益隐蔽的内核级恶意软件攻击,提出了一种以二进制为中心的主动钩子检测方案,能够在无需源代码的情况下,有效识别和防御基于函数指针的内核钩子攻击。文章详细阐述了现有检测方法的局限性、HookScout的技术原理与实现流程,并展示了其在覆盖率、适用性和性能上的显著优势,最后展望了其未来发展方向和应用前景。原创 2025-10-06 10:48:45 · 23 阅读 · 0 评论
分享