- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于用户意图的网络流量授权安全框架.pdf
2016 年 1 月第1 期
小型微型计算机系统
Vol. 37 No.l 2016
Journal of Chinese Computer Systems
基于用户意图的网络流量授权安全框架
刘哲元,徐隽,汪兴,高辉
(公安部第三研究所特种技术事业部,上海 201204 )
E-mail: liuzheyuan@
摘 要:恶意软件对主机安全工具的威胁促使我们考虑借助虚拟化技术来提升安全系统的权限.本文提出了一种检测和阻止
恶意软件伪装成合法程序发送非法数据流的方法,并基于虚拟机自省技术建立了安全框架,实现了以下三个方面的功能:首先,
模型提供了对主机应用程序与用户交互的安全监控,通过对用户真正意图的捕捉与分析,检测和阻止被恶意软件伪装离开主机
的网络数据流;其次,通过对虚拟机自省和内存分析技术的应用,并基于用户输入事件,保证了对程序预测行为的精确判断;最
后,通过系统实现证实了模型对Windows 下 E 浏览器应用程序的兼容性.
关键词:虚拟机自省;用户意图;网络数据流;安全框架
中圄分类号:1凹93 文献标识码:A 文章编号:1仪lO-1220( 2016 jOl -0 114-05
Security Framework for Traftic Authorization ßased on User Intent
LIU Zhe-yuan ,XU Jun ,WANG Xing ,GAO Hui
{币le 白山d Research Institute of Minis町 of Public Security ,Shanghai 201204 ,China)
Abstract :Aiming to reconsider how to design and implement sy如ms for security purposes based on virtualization 也chnology , a 阳山
ity framework for supporting the security policies which consider the user intent in determining the legitimacy of network traffic leav-
ing the host is presen能d. We use both virtual machine introspection and memory analysis to determine the expec也d application behav-
ior based on user input events. The experiments with Intemet Explorer demons国旬出e viability of the 企amework s support for Win-
dows applications.
Key words: virtual machine introspection; user in能nt ;network traffic; security framework
络流.我们定义集合阳为受监控的网络协议事件,如HTfP
1 前言
GET 请求或SMTP 邮件发送;定义序列 H 为硬件输入事件,
计算机在遭受入侵之后经常会被加入僵尸网络,成为攻击
如键盘输入或鼠标点击.对于每个网络事件 ne E NE, 需要确
者实施恶意活动的人口,如发动DDoS攻击、点击欺诈等.通常情
定它是由用户输入还是其他自动方式生成的,相当于寻找一
况下,盟别合法用户与恶意用户所产生的网络流异常困难,因为
些子序列HjCH使得:
您可能关注的文档
最近下载
- 全套IECQQC080000-2017有害物质过程管理体系文件(HSPM).pdf VIP
- 中国东方资产管理股份有限公司招聘笔试题库2025.pdf
- 市场调查与分析: 数据分析网络调查报告撰写 (慕课版)王晓燕习题答案.docx
- 起重装卸机械操作工高级工培训大纲与教学内容概述.docx VIP
- 2025至2030中国中药饮片行业市场发展现状及竞争格局与投资发展报告.docx
- 2025年教科版六年级上册科学第一单元综合检测试卷及答案.pptx VIP
- 《企业质量管控与应用》课件.ppt VIP
- 吊顶施工合同范本.pdf VIP
- 公共建筑室内温度控制管理办法——空调系统节能运行管理制度.doc VIP
- 统编版八年级语文上册课件《诗词五首-渔家傲》.pptx VIP
文档评论(0)