《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.2 粗略分析与筛选

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3.2 粗略分析与筛选,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.3.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

3.3.2 粗略分析与筛选
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3.2 粗略分析与筛选,收集样本之后,接下来要通过Cuckoo分析引擎进行分析[26]。Cuckoo引擎是一个自动化的恶意软件分析程序,它在虚拟机沙箱中运行可执行文件,并报告其行为。报告的事项包括主机连接关系、DNS查询、执行的系统调用、丢弃的文件、访问的注册表等信息。由于我们主要关注展示网络活动中恶意软件的影响,所以首先要缩小,或者说选择有意义的恶意软件,一般这种样本都是要与外部主机相连的。在某些情况下,Cuckoo将标记特定的IP作为与外部主机连接的地址,但是这表示可执行文件中的硬编码的“回调”地址。硬编码IP不常用于现代恶意软件中,这是因为防御方只需要将其IP列为黑名单或防火墙的拦截对象即可轻松进行防御。
更常见的是对文件共享服务器进行DNS查询,这可能表明恶意软件正在尝试下载辅助包载荷。在其他恶意软件样本中,DNS查询看似是随机的,这表示存在DNS fluxing。DNS fluxing(即使用域生成算法)是一种恶意软件根据特定算法生成域名的技术,通过搜索链接到命令和控制(C2)服务器的域名。恶意软件所有者使用相同的算法来生成和注册域,其意图是通过生成的名称与命令和控制服务器相连。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一3.3.2 粗略分析与筛选

相关文章
|
2月前
|
机器学习/深度学习 编解码 计算机视觉
【APFN】从大佬论文中探索如何分析改进金字塔网络
【APFN】从大佬论文中探索如何分析改进金字塔网络
45 0
|
2月前
|
机器学习/深度学习 分布式计算 资源调度
【社交网络分析】课程考试复盘 + 相关资料补充
【社交网络分析】课程考试复盘 + 相关资料补充
53 0
|
1月前
|
监控 Shell Linux
【Shell 命令集合 网络通讯 】Linux 分析串口的状态 statserial命令 使用指南
【Shell 命令集合 网络通讯 】Linux 分析串口的状态 statserial命令 使用指南
33 0
|
7天前
|
机器学习/深度学习 数据可视化 测试技术
深度学习:Keras使用神经网络进行简单文本分类分析新闻组数据
深度学习:Keras使用神经网络进行简单文本分类分析新闻组数据
21 0
|
8天前
|
Python 数据可视化 索引
PYTHON用GARCH、离散随机波动率模型DSV模拟估计股票收益时间序列与蒙特卡洛可视化
PYTHON用GARCH、离散随机波动率模型DSV模拟估计股票收益时间序列与蒙特卡洛可视化
24 0
PYTHON用GARCH、离散随机波动率模型DSV模拟估计股票收益时间序列与蒙特卡洛可视化
|
8天前
|
机器学习/深度学习 算法 数据可视化
用SPSS Modeler的Web复杂网络对所有腧穴进行关联规则分析3
用SPSS Modeler的Web复杂网络对所有腧穴进行关联规则分析3
17 0
用SPSS Modeler的Web复杂网络对所有腧穴进行关联规则分析3
|
8天前
|
存储 算法 前端开发
R语言中贝叶斯网络(BN)、动态贝叶斯网络、线性模型分析错颌畸形数据
R语言中贝叶斯网络(BN)、动态贝叶斯网络、线性模型分析错颌畸形数据
30 0
|
8天前
|
数据可视化 网络可视化
R语言混合图形模型MGM的网络可预测性分析
R语言混合图形模型MGM的网络可预测性分析
|
9天前
|
算法 定位技术 Windows
R语言最大流最小割定理和最短路径算法分析交通网络流量拥堵问题
R语言最大流最小割定理和最短路径算法分析交通网络流量拥堵问题
15 4
|
9天前
|
机器学习/深度学习 资源调度 数据可视化
使用Python和Keras进行主成分分析、神经网络构建图像重建
使用Python和Keras进行主成分分析、神经网络构建图像重建
13 1