350 руб
Журнал «Системы высокой доступности» №2 за 2012 г.
Статья в номере:
Гибридный метод обнаружения шеллкодов
Авторы:
С.А. Гайворонская - аспирант, Факультет Вычислительной Математики и Кибернетики, МГУ им. М.В. Ломоносова. Email: sadie@lvk.cs.msu.su
Аннотация:
Рассмотрен узкий класс атак, удаленно эксплуатирующих уязвимости в распространенном программном обеспечении. Такие атаки - шеллкоды - эксплуатируют ошибку переполнения буфера. Выделены и описаны характерные признаки этих атак, построена классификация шеллкодов на основе признаков. Предложен метод обнаружения шеллкодов, решающий задачу минимизации ложных срабатываний при обеспечении полного покрытия выделенных классов шеллкодов, а также задачу минимизации временной сложности работы алгоритма.
Страницы: 33-44
Список источников
- Wang X., Pan C.C., Liu P., Zhu S. Sigfree: A signature-free buffer overflow attack blocker. In 15th Usenix Security Symposium. July 2006.
- Newsome J., Karp B., Song D.Polygraph: automatically generating signatures for polymorphic worms. In: Proceedings of 2005 IEEE Symposium on Security and Privacy (S\&P'05). Washington: IEEE Computer Society, 2005. Р. 226-241.
- Wang X., Jhi Y., Zhu S.Protecting Web Services from Remote Exploit Code: A Static Analysis Approach. In Proc. of the 17th international conference on World Wide Web (WWW'08). 2008.
- Gamayunov D., Minh Quan N.T., Sakharov F., Toroshchin E. Racewalk: fast instruction frequency analysis and classification for shellcode detection in network flow. In: 2009 European Conference on Computer Network Defense. Milano. Italy. 2009.
- Toth T., Kruegel C. Accurate Buffer Overflow Detection via Abstract Payload Execution. In Proc. of the 5th international conference on Recent advances in intrusion detection (RAID'02). 2002.
- Polychronakis M., Anagnostakis K.G., Markatos E.P. Network-level polymorphic shellcode detection using emulation. In:Proceedings of the Conference on Detection of Intrusions and Malware & Vulnerability Assessment. Berlin: Springer-Verlag. 2006.
- Wang L., Duan H., Li X.Dynamic emulation based modeling and detection of polymorphic shellcode at the network level Science in China Series F // Information Sciences Number 11. V. 51. Р. 1883-1897.
- Royal P., Halpin M., Dagon D., Edmonds R., Lee W. PolyUnpack: Automating the Hidden-Code Extraction of Unpack-Executing Malware. In: Computer Security Applications Conference (ACSAC'06). 2006.
- Payer U., Lamberger M., Teufl P. Hybrid engine for polymorphic shellcode detection. In: Proceedings of the Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA-05). Berlin: Springer-Verlag. 2005. Р. 19-31.
- Cormen T., Leiserson C., Rivest R., Stein S. Introduction to algorithms, 3rd edition // The MIT Press, Cambridge, Massachusetts. 2009.
- Metasploit [HTML] (http://www.metasploit.com/)