精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

無需解密:在TLS加密連接中揭開惡意軟件的面紗

責任編輯:editor005

作者:nana

2016-07-14 15:27:47

摘自:安全牛

思科一組研究員認為,TLS(傳輸層安全)隧道中的惡意流量可在不解密用戶流量的情況下,被檢測并封鎖。這些特征包括:流元數據(輸入輸出的字節、包、網絡端口號、流持續時間);包長度和時間的序列;字節分布;TLS頭信息。

思科一組研究員認為,TLS(傳輸層安全)隧道中的惡意流量可在不解密用戶流量的情況下,被檢測并封鎖。

無需解密:在TLS加密連接中揭開惡意軟件的面紗

企業環境下,這可謂是個大好消息,因為當今的防護都依賴于終止加密來檢查流量這種爭議性的方法。

在文章中,幾位研究員解釋稱,惡意軟件會在TLS流中留下可識別的痕跡。

他們的研究涵蓋了18類惡意軟件的幾千個樣本,從某企業網絡中捕獲的數百萬加密數據流中識別出了數萬惡意流量。他們指出,這種檢測可能只企業網絡有效,而對諸如服務提供商之類的無效。

在研究人員數據集中的深度包檢測,其主要應用是嗅探出客戶端和服務器之間的聯系消息,以及識別出TLS版本,而不是用戶數據。

僅僅網絡數據本身,就足以鑒別TLS流是否屬于絕大多數惡意軟件家族。甚至在不同惡意軟件家族使用同樣的TLS參數的情況下,通常也能經由“基于流的特征”而被鑒別出來。

這些特征包括:流元數據(輸入輸出的字節、包、網絡端口號、流持續時間);包長度和時間的序列;字節分布;TLS頭信息。

研究囊括的惡意軟件家族有:bergat、Deshacop、Dridex、Dynamer、Kazy、Parite、Razy、Zedbot和Zusy等等。

研究人員認為,針對流分析的正確機器學習應用,讓他們在單獨加密流的惡意軟件歸屬問題上擁有了90.3%的準確率,而在5分鐘窗口時間對所有加密流的分析中達到了93.2%的準確率。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 阿城市| 新闻| 襄垣县| 蒙城县| 大兴区| 略阳县| 绥江县| 广州市| 韶山市| 大邑县| 永康市| 奎屯市| 金阳县| 巴彦县| 龙州县| 宣化县| 汨罗市| 朝阳市| 万州区| 二手房| 广宁县| 台北县| 昭苏县| 鄂托克前旗| 榕江县| 南华县| 革吉县| 石棉县| 黔江区| 洞头县| 积石山| 定西市| 江陵县| 鹤岗市| 独山县| 井陉县| 海门市| 兴山县| 雅江县| 龙陵县| 延川县|