惡意WEB頁面自動化分析與識別技術(shù)的研究與實現(xiàn).pdf_第1頁
已閱讀1頁,還剩79頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、隨著互聯(lián)網(wǎng)技術(shù)的高速發(fā)展以及WEB Service的興起,WEB系統(tǒng)漏洞和利用代碼己成為危害大眾網(wǎng)絡(luò)安全的主要因素。據(jù)CISSP的2011年統(tǒng)計報告數(shù)據(jù), WEB類攻擊己占全年攻擊數(shù)量半數(shù)以上,微軟公司曾研制Nozzle和Zozzle來防止IE被溢出攻擊,但對于WEB跨站和惡意頁面的攻擊防御卻仍收效甚微,因此對于惡意樣本的自動化捕獲、識別、分析與反制仍是國內(nèi)外亟待解決的核心技術(shù)難題。
  針對目前WEB惡意頁面,尤其是包含有IE、

2、FireFox以及第三方插件等漏洞攻擊代碼的WEB頁面,本文依據(jù)WEB頁面元素數(shù)據(jù)異步傳輸特點以及瀏覽器漏洞攻擊利用代碼的特征,提出一套自動化分析、識別的解決方案。本方案綜合了瀏覽器插件頁面數(shù)據(jù)捕獲技術(shù)、JS腳本動態(tài)分析技術(shù)、頁面元素解析與關(guān)聯(lián)技術(shù)、棧溢出檢測技術(shù)和堆分配跟蹤技術(shù)來分析 WEB頁面的惡意性,同時對檢測過程信息進行了日志記錄并給出整個分析報告。
  本文結(jié)合 WEB安全現(xiàn)狀,對近三年內(nèi)影響巨大的三種類型漏洞進行了深入

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論