基于诱饵文件的勒索软件早期检测方法

来源 :武汉大学 | 被引量 : 0次 | 上传用户:information1005
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前对抗勒索软件的技术主要是静态特征分析和动态行为监控技术。静态分析技术实现简单、检测速度快,但难以对抗代码混淆和加壳,同时由于勒索软件本身代码的复杂性以及其更新的频繁性,静态分析方法缺少对新型勒索软件足够的感知能力;传统的动态行为监控技术往往需要捕获足够多的勒索软件运行信息才能触发检测条件,导致其检测不够及时,用户仍会遭受一定程度的损失,并且难以消除正常加密和压缩软件对检测结果的干扰。而针对勒索软件网络通信行为或加密前行为的早期检测技术难以在勒索软件加密前获取检测所需的必要信息,也难以聚焦于勒索软件的普遍行为,因而无法同时保证检测方法的检测率和早期检测效果;基于诱饵文件的检测方法虽能在一定程度上提升早期检测效果,但目前相关研究仍未提出系统性的诱饵文件设计与部署方法,往往由于诱饵文件设计不理想导致其研究整体检测的误报率上升。根据当前背景并结合以上研究,本文从诱捕防御出发,提出了Windows平台上一种基于诱饵文件和进程文件行为的勒索软件早期检测方法。本文方法提升了在勒索软件对抗中防御者的防御资源,可进一步增强已有的动态检测方法,并且由于本文方法核心机制不依赖于任何平台相关技术,因此理论上可应用于任何操作系统中。首先,在基于诱饵的检测方法中,本文首先根据目前有关诱饵研究在诱饵设计与部署方面的缺陷,从文件命名、文件数量配置、文件类型选择以及文件部署路径等方面提出了一套在勒索软件检测领域中的诱饵设计与部署方法。然后将精心设计的诱饵文件部署到勒索软件最先可能访问的文件夹中,并监控对诱饵文件的可疑访问行为,以此来实现早期检测的目的。其次,为了解决在少数情形下基于诱饵的检测方法可能失效或无法及时检测到勒索软件的问题,本文进而提出了一种基于文件行为的勒索软件补充检测方法。在该方法中,本文首先定义了与勒索软件操作有关的五种可疑文件行为,并详细描述了相关行为可疑程度的度量方法。随后根据进程的可疑行为提出了一种进程恶意程度评分的计算方法。最后通过实时监控系统中各进程的文件行为更新其恶意评分,并将评分超过设定阈值的进程认定为勒索软件。实验结果表明,两种检测方法对未知的勒索软件的检测率均为100%。此外,基于诱饵的检测方法的早期检测效果最好,可在勒索软件加密至少0个且至多5个用户文件前进行检测;而基于文件行为的检测方法早期检测效果虽然整体上不如前者,但在检测某些勒索软件时早期检测效果更好,且该方法仅依赖于系统中进程的正常文件行为检测勒索软件,因此其可作为基于诱饵的检测方法失效或无法及时检测到勒索软件时的补充检测方法。
其他文献
人的同名是一种普遍的现象,它引起的人名歧义广泛地存在于世界上不同语言之中,它给区分信息内容中的人名实体所代表的真实对象带来了巨大的挑战。人名消歧任务致力于消除文本中人名指向的歧义,使名字与真实人物形成正确的对应关系。人名聚类方法在对大规模文档的人名消歧上具有适用性,但是特征多位手工选择构造、聚类的结果仍然需要进行分析,在信息爆炸的互联网时代,对于层出不穷新信息进行重新聚类分析的代价较大;面向知识库
学位
背景及目的:临床上,骨骼肌缺血再灌注损伤(SMIRI)是一个常见的病理生理学现象。因其发病机制十分复杂,目前临床上针对该疾病的治疗方案疗效欠佳。迷走神经刺激(VNS)已被证实可在多种器官中发挥有抗缺血再灌注损伤的作用。本研究旨在探索VNS对于SMIRI的治疗作用,并进一步探究VNS发挥抗SMIRI的具体机制。方法:将雄性Sprague-Dawley大鼠随机分为3组,即:对照组、SMIR组与SMIR
学位
语音认证是一种生物识别技术,它利用人的语音特征来进行身份认证。近年来,随着移动技术的进步,语音认证技术被广泛应用于移动设备。然而,现有的语音认证系统极其容易受到欺骗攻击。现有的欺骗攻击方式主要分为重放攻击和模拟攻击。重放的样本可能来自合法用户预先录制的音频,或利用目标用户的音频通过语音合成或转换技术构造生成。模拟攻击指的是音色相近的攻击者模仿目标用户的说话风格以及语音语调来欺骗语音认证系统。一旦攻
学位
使用重打包技术将恶意代码加到流行的良性Android应用中是Android恶意软件最常使用的方式。通过使用如apktool等反编译软件可以将APK文件转换成中间语言Smali文件,在其合适的位置添加恶意代码,更改原始应用的执行逻辑,之后再进行重编译形成新的恶意软件,这就是基于重打包的恶意软件采用的方式。这种恶意软件隐蔽性高,对用户具有欺骗性,但是随着加固、混淆等技术的应用,重打包的技术难度越来越大
学位
基于人工智能技术的行人重识别技术趋于成熟,其通过计算查询图像与行人图像集的相似度,实现对感兴趣人物跨摄像头的精确、高效的定位和追踪,已经被广泛应用于智能监控、城市安防、军事国防等领域。然而,现有工作表明,深度学习模型的安全可用性面临着对抗性攻击的挑战,攻击者通过向模型输入图像中引入精心设计的微小扰动诱导神经网络模型对输入图像错误分类。这类对抗性攻击给人工智能技术所驱动的行人重识别系统带来潜在的隐患
学位
2017年以来,随着窄带蜂窝物联网等新兴技术的出现和落地,物联网进入规模化商用的高速发展阶段。然而,侵入生活方方面面的物联网设备中产生了大量个人隐私数据。而这些数据的泄露将对用户或企业造成难以想象的影响和损失。为了提供物联网数据安全和隐私保护,众多的物联网访问控制协议被提出。但经过深入的安全性分析后发现,大多现有的物联网访问控制协议基于中心化模型构建,依赖一个可信第三方进行访问策略存储和访问行为决
学位
Android软件供应链中包括Android应用的编写、分发、更新等多个环节,其中部分流程和使用工具的防御机制相对薄弱,容易被攻击者作为突破点,达到直接或间接向Android应用中植入恶意代码的目的。近年来,针对Android软件供应链的攻击事件频繁发生,将恶意代码隐藏在Android第三方类库是这些事件中较为常见的攻击方式。Android应用一般会调用多个第三方类库完成某些特定功能,而第三方类库
学位
随着世界经济的全球化,海上航运交通流量逐渐增加。准确可靠的船舶航行轨迹预测,能够有效保障船舶的航行安全,对提高船舶交通管理水平具有重大意义。由于船舶自身的运动特性和外在的环境因素,船舶航迹具有非线性、随机性、趋势性和周期性四个特点,导致船舶航迹预测具有较大的难度。目前的船舶航迹预测仍存在以下问题:一是传统的数学建模困难且预测误差较大;二是轨迹数据量大且维度高,使得特征提取十分困难;三是影响船舶航迹
学位
随着医疗行业与互联网技术的飞速发展和电子医疗数据的急剧增多,不同医疗机构间对于医疗数据共享的需求也越来越迫切。当前医疗数据共享系统大都依赖可信第三方对数据进行处理和管理,且该过程对医患是不透明的,容易导致医疗数据的泄露和滥用。因此,需要构建一套安全高效的医疗数据共享方案并实现数据的访问行为审计。区块链技术具有透明性、不可篡改性和可追溯性等特点,可以应用于电子医疗数据安全共享场景,便于医疗数据的访问
学位
目前,大量的有标签数据是训练深度神经网络的必要条件。在一些现实场景中,如医院、学校等场景,通常只有少量有标签数据,这时我们需要采用域适应技术将模型从有标签数据的源域转移到目标域从而处理这些无标签数据。在这个过程中,经过训练的模型不可避免地被暴露给目标用户,导致一个用户的数据可能被另一个用户窃取。因此,域适应过程的隐私保护是一个至关重要的问题。然而,由于隐私细节可以被编码到深度神经网络的不同阶段中,
学位