导读:本文包含了检测防护模型论文开题报告文献综述及选题提纲参考文献,主要关键词:Android安全,权限提升攻击,组件通信,有限状态机
检测防护模型论文文献综述
王在明[1](2018)在《Android权限提升攻击检测与防护模型研究》一文中研究指出随着移动互联网的迅猛发展,移动终端在迎来新的发展机遇的同时也正面临着诸多的挑战。Android系统作为Google推崇的移动操作系统,凭借其便利和开源的独特优势,市场占有率一直居高不下。然而,在Android繁荣发展的同时,针对Android的恶意攻击也在不断侵害其用户的隐私数据及财产安全,Android权限提升攻击作为其中比较有代表性的一类攻击,给社会带来巨大危害和经济损失。因此,如何对这类攻击进行有效的检测与防护已成为目前研究的热点话题。首先,本文对Android的安全理论和技术进行简要分析,分析了Android的安全机制、Android权限提升攻击的相关理论和技术方法,然后分析了本文相关的机器学习算法和TensorFlow计算框架,为后续研究做铺垫。其次,针对Android权限提升攻击检测效率差和准确率低的问题,提出一种基于组件通信的Android权限提升攻击检测模型。首先,提取已知样本的特征生成特征向量集。其次,对权限特征向量集训练和分类并生成安全策略规则集。再次,根据组件和通信方式特征向量集生成组件通信有限状态机优化安全策略规则集。最后,通过提取待测样本特征向量集生成新状态机,再与已优化安全策略规则集进行匹配检测权限提升攻击。实验结果表明检测模型具有较好的检测效率和较高的准确率。然后,针对Android权限提升攻击防护效果差和准确率低的问题,提出一种基于深度学习的Android权限提升攻击防护模型。将攻击检测模型与深度学习计算框架TensorFlow相结合,设计并实现了深度学习环境下的Android权限提升攻击防护模型。将权限特征向量集和组件特征向量集转化为TensorFlow下的可计算张量,并在深度学习环境下对组件及相应权限进行风险值量化并保存。在新状态机匹配已优化策略规则集的同时将保存的风险值与待测应用风险值进行比较,当两者条件均满足时拦截权限提升攻击。通过TensorFlow计算框架实现了防护模型并验证了其防护效果和防护准确率。实验结果表明攻击防护模型有较好的防护效果和较高的准确率。(本文来源于《中国民航大学》期刊2018-05-19)
商庆伟,杨琼[2](2014)在《基于规则模型的煤矿企业入侵检测防护系统研究与实现》一文中研究指出入侵检测技术能判断是否存在危险的用户行为,提供针对系统内部攻击的防护,因此在煤矿企业系统中进行入侵检测相关研究是很有必要的。基于入侵检测规则模型设计并实现了轻量级的入侵检测系统并选取不同类型的攻击对系统进行了测试,测试结果充分支持了该系统的可靠性和可用性。(本文来源于《煤炭技术》期刊2014年02期)
冯帆[3](2014)在《基于VMM的Rootkit检测及防护模型研究》一文中研究指出Rootkit是通过隐藏技术规避安全检测的一组程序,其已经逐渐成为计算机系统的重大安全隐患之一。Rootkit在不同的系统层面上通常表现出不同的行为特征,其与恶意代码结合会对操作系统造成破坏,产生难以估量的损失。基于虚拟机监视器的Rootkit检测和防护模型通过良好的隔离性和高于客户系统的权限抵御Rootkit的攻击,有效增强系统抗干扰能力。但是,现有的Rootkit检测和防护模型在检测范围和安全性方面仍然存在不足。因此,针对Rootkit检测及防护模型的研究具有重要的理论意义和实际应用价值。在Rootkit静态检测方面,提出了一种基于VMM的Rootkit多维度检测模型。模型在监测虚拟机状态变化的基础上,利用语义重构及交叉视图分析方法,从3个维度:内核层、用户层、网络层对Rootkit进行检测,最后综合分析获取Rootkit的详细信息。基于该模型在Xen平台实现检测系统XenBFS,并对系统进行Rootkit检测和性能开销实验。实验结果表明,模型系统级可有效检测基于不同方法的Rootkit,系统性能开销低于4%;模型的检测准确率高,性能开销低,实用性强。在Rootkit动态监控方面,提出了一种基于VMM的普适性防护模型。模型完全位于VMM内部,通过影子页表设置内存的只读属性,进而拦截针对客户系统内核的非法写操作。基于该模型设计与实现了原型系统FFKP,并对FFKP进行了Rootkit检测和性能开销两方面的测试。实验结果表明,模型系统级可有效检测Windows和Linux平台下基于不同方法的主流Rootkit,具备普适性的内核保护能力,系统性能开销约为2.3%。模型安全性高、普适性强,为基于VMM的Rootkit行为监控研究提供新的思路。(本文来源于《北京理工大学》期刊2014-02-01)
王红[4](2012)在《基于行为的协同检测与防护模型》一文中研究指出随着Internet技术的迅猛发展,传统封闭式环境的企业应用系统早已不能满足企业信息化的发展需求,企业应用系统逐渐向开放的网络环境发展,其中一些关键应用系统必然成为黑客攻击的首选目标。传统的安全产品大都采用模式匹配、协议分析等技术,只能检测出一些常见的木马、病毒的入侵攻击,针对比较隐蔽的、具有协同关系的分布式入侵攻击行为无能为力。因此为了适应应用系统高可生存性要求,提出了一种基于行为的协同检测与防护模型。首先,介绍了计算机中行为的基本技术理论,给出了行为的定义、特征,并根据不同的标准对计算机中的行为进行了分类,同时,分别分析了应用系统和网络中的行为信息,采用对象的形式对行为进行形式化描述。此外,介绍了行为分析理论,并采用Apriori方法对行为进行关联分析。其次,针对现有的入侵检测系统存在检测准确性低、可扩展性差的问题,构建了一个具有动态可插拔的协同检测模型。该模型主要由检测实体、行为库和协同控制器构成;检测实体通过静态收集系统日志或通过Jpcap技术动态截取网络数据包来获取系统或网络中的行为信息,对目标系统中的行为进行检测分析,并由协同器颁发协同检测和防护策略,对系统中存在的可疑行为进行协同检测分析,保证系统的安全性。最后,采用代理技术和Jini技术实现该模型,通过策略实现协同检测和防护,使系统具有自管理、自修复和跨平台的特性,并且系统中的各代理可以即插即用,且能与其它代理进行通信,进行协同检测。(本文来源于《燕山大学》期刊2012-05-01)
徐鹏[5](2008)在《通用应用层DDOS检测防护模型的研究》一文中研究指出随着网络的普及,DDoS攻击越来越频繁。基于应用层的DDoS攻击利用了高层协议和服务的多样性,变得越来越复杂,而且更加难以检测。本文主要研究一种应用层DDoS攻击的检测防御模型,该检测防护模型的建立能够消除或减少应用层DDoS攻击对网络安全的影响,从而达到检测防护的作用。在本课题中,首先通过对应用层协议和DDoS攻击原理的学习与研究,得出目前应用层DDoS攻击的防护策略主要是Cookie认证和session等;然后通过查阅相关资料,对突发流环境下的应用层DDoS攻击进行分析,并对已有的方法进行总结和流量模式监测的探讨;最后建立了针对应用层DDoS攻击的流量检测防护模型和黑名单过滤模块,并且完成了DDoS防护策略的代码编写,在linux环境下通过编译加载到设备上来实现DDoS的检测防护。通过在实验室对仿真DDoS攻击进行检测防护测试,得出实验数据,接着对实验数据进行分析与统计,得出流量检测模型对DDoS攻击起到了阻断作用,很好地维护了服务器的正常运行,保证了网络的安全。(本文来源于《南京理工大学》期刊2008-06-01)
检测防护模型论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
入侵检测技术能判断是否存在危险的用户行为,提供针对系统内部攻击的防护,因此在煤矿企业系统中进行入侵检测相关研究是很有必要的。基于入侵检测规则模型设计并实现了轻量级的入侵检测系统并选取不同类型的攻击对系统进行了测试,测试结果充分支持了该系统的可靠性和可用性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
检测防护模型论文参考文献
[1].王在明.Android权限提升攻击检测与防护模型研究[D].中国民航大学.2018
[2].商庆伟,杨琼.基于规则模型的煤矿企业入侵检测防护系统研究与实现[J].煤炭技术.2014
[3].冯帆.基于VMM的Rootkit检测及防护模型研究[D].北京理工大学.2014
[4].王红.基于行为的协同检测与防护模型[D].燕山大学.2012
[5].徐鹏.通用应用层DDOS检测防护模型的研究[D].南京理工大学.2008