基于聚类法改进 JA3 指纹识别的恶意加密流量识别
摘 要随着互联网的发展及政务、商务领域电子化的普及,基于信息安全和隐私保护的需求,以及人们的信息安全意识日益提高。现阶段,数据的传输和通信大量采用加密技术,使加密流量呈爆发式增长。加密流量在保护个人数据安全的同时也让恶意流量的传播变得更加隐蔽,恶意加密流量检测已经成为信息安全领域的一个重要研究方向。基于此,提出一种基于 JA3 指纹识别技术的恶意加密流量识别方法,在传统 JA3 技术的基础上通过聚类法识别恶意流量,不经过解密即可对加密流量进行识别。内容目录:1 相关研究1.1 安全套接层 / 传输层安全协议
摘 要
随着互联网的发展及政务、商务领域电子化的普及,基于信息安全和隐私保护的需求,以及人们的信息安全意识日益提高。现阶段,数据的传输和通信大量采用加密技术,使加密流量呈爆发式增长。加密流量在保护个人数据安全的同时也让恶意流量的传播变得更加隐蔽,恶意加密流量检测已经成为信息安全领域的一个重要研究方向。基于此,提出一种基于 ja3 指纹识别技术的恶意加密流量识别方法,在传统 ja3 技术的基础上通过聚类法识别恶意流量,不经过解密即可对加密流量进行识别。
内容目录:
1 相关研究
1.1 安全套接层 / 传输层安全协议
1.2 ja3 指纹法
2 聚类法改进 ja3
2.1 聚类分析法
2.2 聚类的基本模型
2.3 度量方法
2.4 实验结果
3 结 语
进入 21 世纪以来,随着互联网信息量的激增和流量加密手段的不断丰富,隐藏在海量加密流量中的恶意加密流量也正以指数级速度增长,给社会和个人财产带来巨大威胁。近年来,层出不穷的勒索软件将恶意代码加密后攻击并控制用户客户端,每年可造成数以亿计的经济损失。
大多数的恶意加密流量并不是从零开始编写的新型恶意加密流量,而是通过对已有的恶意加密流量进行代码复用和修改而生成的变体。同一恶意加密流量的不同变体在代码和行为上都较为相似,通常将这种功能、行为类似的恶意加密流量归为同一个恶意族簇。同一个恶意族簇的加密流量通常会调用相同或相似的函数,执行类似的行为,包括系统行为和网络行为 。因此,可以利用恶意加密流量的这一特征对其进行特征性检测。
恶意加密流量检测已经成为信息安全领域的一个重要研究方向,目前主流研究方向包括以下 3 种&#x
相关文章:
-
ceph数据重构原理
本文分享自天翼云开发者社区《ceph数据重构原理》,作者:x****n 在分布式存储系统Ceph中,硬盘故障是一种常见问题。为了保证数据安全,当发生硬盘故障后,...
[阅读全文]
-
代理IP如何助力验证广告?
在数字营销日益繁荣的今天,广告验证成为了确保广告活动真实性、有效性和安全性的关键环节。随着广告主对投放效果要求的不断提升,以及网络欺诈行为的日益猖獗,代理IP作...
[阅读全文]
-
-
-
Keepalived基本原理
本文分享自天翼云开发者社区《Keepalived基本原理》,作者:Ujnrfc Keepalived简介 Keepalived是Linux下一个轻量级别的高可用...
[阅读全文]
-
版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。
发表评论