期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于语义复原和大模型的无文件混淆攻击识别
1
作者 魏政 何树果 +4 位作者 程度 仇晶 庞博文 邢亚君 郭媛 《信息安全研究》 北大核心 2025年第12期1125-1133,共9页
近年来,随着无文件攻击方法和策略的进一步提升,无文件恶意攻击识别的相关研究也备受关注.其中,无文件混淆攻击作为一种新型的隐蔽式、动态式和复杂化攻击,能快速绕开现有的攻击引擎和规则式框架.为此,提出了一种基于动态局部执行和语... 近年来,随着无文件攻击方法和策略的进一步提升,无文件恶意攻击识别的相关研究也备受关注.其中,无文件混淆攻击作为一种新型的隐蔽式、动态式和复杂化攻击,能快速绕开现有的攻击引擎和规则式框架.为此,提出了一种基于动态局部执行和语义分析树指导的攻击脚本复原方法,以实现对混淆代码的复原.其次,基于大模型在攻击理解和语义识别上的高效性,结合大模型实现高效的无文件代码识别与分类.为进一步缓解大模型在大文件代码和长篇章识别上的不足,还提供了一种语义代码压缩策略以实现对关键攻击语义的保留.实验结果表明,提出的语义复原和大模型识别方法比现有方法提高10%左右的精确率和准确率,并同时提高了攻击识别效率. 展开更多
关键词 无文件攻击 混淆攻击 大模型 语义树分析 语义压缩
在线阅读 下载PDF
“无文件”恶意软件的攻击与防护 被引量:5
2
作者 蒋晓晶 《信息安全与通信保密》 2017年第9期40-47,共8页
随着恶意软件的不断演变,出现了一种以"无文件"形式存在的恶意软件,它难以被发现,且危害巨大,威胁着全球范围的银行、通讯企业和政府机构。本文首先对"无文件"恶意软件的定义和历史做了介绍,然后对其使用的攻击技... 随着恶意软件的不断演变,出现了一种以"无文件"形式存在的恶意软件,它难以被发现,且危害巨大,威胁着全球范围的银行、通讯企业和政府机构。本文首先对"无文件"恶意软件的定义和历史做了介绍,然后对其使用的攻击技术作了详细阐述。最后,本文分析了"无文件"恶意软件带来的挑战及应对措施。 展开更多
关键词 无文件 恶意软件 攻击与防护
在线阅读 下载PDF
基于无文件攻击技术与防御综述
3
作者 林明亮 彭贵超 《新一代信息技术》 2021年第17期31-35,共5页
因为攻击面的多样性,层出不穷的样本以及攻击者和安全研究者之间的技术对抗,网络空间安全检测问题是一个复杂的问题。近些年出现了一种为了不留痕迹改变了传播和行为方式的攻击。因为其不留痕迹,常规基于文件的检测和分析方式将不再有... 因为攻击面的多样性,层出不穷的样本以及攻击者和安全研究者之间的技术对抗,网络空间安全检测问题是一个复杂的问题。近些年出现了一种为了不留痕迹改变了传播和行为方式的攻击。因为其不留痕迹,常规基于文件的检测和分析方式将不再有效。随着网络安全技术的发展,网络攻击的威胁面也相应地更宽了,尤其是恶意代码从传统基于文件的恶意代码演变到复杂多样的无文件恶意代码。无文件恶意代码不用传统的可执行文件的方式来执行自身的行为,所以它不依赖于文件系统,并以此来规避基于特征的检测系统。因为其可持续性以及规避检测的特性,对任何单位来说无文件恶意代码攻击都是灾难性的。这类恶意代码利用操作系统自身可信的工具来执行其恶意的行为。为了分析这类恶意代码,安全专家使用取证工具来追踪攻击者,反之,攻击者也会使用反取证工具来清除攻击痕迹。本文主要研究无文件攻击的原理,在现代攻防中的应用,并提出针对这类攻击的防御体系。 展开更多
关键词 无文件攻击 恶意代码 网络安全 病毒
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部