- 1、本文档共20页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
加密流量恶意软件分析在金融场景的实践
张志鹏 斗象科技 高级安全顾问
目录
安全概述
加密流量的异常检测
多模型融合的恶意软件分析
PRS-NTA
斗象&F5联合解决方案
概述-加密通信
--加密通信的作用--
• 加密隐私数据 防止您访客的隐私信息(账号、地址、手机号等)被劫持或窃
取。
• 提高页面加载速度 提高用户体验,防止客户流失。
• 安全身份认证验证网站的真实性,防止钓鱼网站。
• 防止网页篡改 防止数据在传输过程中被篡改,保护用户体验。
• 提升信任度 地址栏头部的 “锁”型图标使您的访客放心浏览网页,提高用
户信任度。
概述-双刃剑
数据块 数据块 恶意软件 数据块
HTTPS隧道
攻击者 感染主机
分析员
概述-恶意软件
• Malware这个单词来 自于Malicious和Software两个单词的合成 ,是恶意软件的专业术语。
• 是植入你电脑中的恶意代码 ,它可以完全控制、破坏你的PC、网络以及所有数据。
--来自百度百科
Malware包含了以下几个种类 : 目前使用加密通信的恶意软件家族超过200种 ,使用加密通信的恶意软件 占比超过40% ,使
* Computer Viruses >>>计算机病毒 用加密通信的恶意软件几乎覆盖了所有常见类型 ,如 :特洛伊木马、勒索软件、感染式、蠕虫
病毒、下载器等 ,其中特洛伊木马和下载器类的恶意软件家族 占比较高。
* Computer Worms >>>计算机蠕虫
* Troj an Horses >>>特洛伊木马
* Logic Bombs >>>逻辑炸弹
* Spyware >>>间谍软件
* Adware >>>广告软件
* Spam >>>垃圾邮件
* Popups >>>弹出
概述-恶意软件
恶意软件产生的加密流量 ,根据用途可以分为以下六类 :C&C直连、检测主机联网环境、母体正常通信、白站隐
蔽中转、蠕虫传播通信、其它。
C&C直连
恶意软件类型 产生加密流量类型 恶意软件在受害主机执行后 ,通过TLS等加密协议连接C&C (攻击者控
制端 ),这是最常见的直连通讯方式。
C&C直连、白站隐蔽中转、检测主机联网环境、
特洛伊木马
其他
您可能关注的文档
- ANDROID APP安全从入门到放弃pub.pdf
- CIS 2019 云安全自动化-Fortinet.pdf
- CIS2019-CSO高峰论坛-安全建设从一人到一众-廖威.pdf
- CIS2019-CSO论坛-企业数据防泄密实践分享-程龙.pdf
- CIS2019-等保2.0论坛-超越合规视角的安全治理框架-宇辰.pdf
- CIS2019-等保2.0论坛-宋好好-1128.pdf
- CIS2019-等保2.0论坛-云租户等保合规探索-王余.pdf
- CIS2019-等保2.0论坛-支撑等保2.0-嘉韦思-舒首衡 .pdf
- CIS2019-姬生利-腾讯云数据安全中台-v1.0(1).pdf
- CIS2019-基于图数据的云上BOT团伙深度感知.pdf
文档评论(0)