首页> 外文OA文献 >Malicious traffic observation using a framework to parallelize and compose midpoint inspection devices
【2h】

Malicious traffic observation using a framework to parallelize and compose midpoint inspection devices

机译:使用框架并行化和组成中点检查设备的恶意流量观察

摘要

Notre thèse stipule qu'au vu de l'ampleur des agissements malveillants dans l'Internet, les logiciels d'extrémité doivent être surveillés. Pour limiter le nombre de points de surveillance, nous proposons de surveiller les logiciels depuis un point d'interconnexion. Nous avons dans ce but conçu Luth, un outil permettant de composer et de paralléliser un ensemble d'inspecteurs de points d'interconnexion (appelés MI) qui implémentent des mini IDS, IPS ou pare-feux, tout en vérifiant la correction et l'optimalité de ces derniers, à l'aide d'un langage de configuration et des algorithmes associés. Nous utilisons ensuite cet outil pour surveiller des logiciels d'extrémité permettant l'observation de trafic malveillant. Premièrement, après avoir démontré la nécessité de surveiller des pots de miels collecteurs de logiciels malveillants en concevant une attaque originale, nous montrons comment nous configurons Luth pour bloquer les attaques précédemment créées tout en laissant passer les attaques émulées par le pot de miel. Dans un second temps, nous utilisons Luth pour implémenter un bac-à-sable permettant d'analyser dynamiquement et aussi sûrement que voulu, les communications réseaux des logiciels malveillants. Nous montrons comment les informations obtenues par cette analyse permettent de regrouper ces logiciels et ainsi de limiter le nombre de binaires à analyser manuellement. Ensuite nous montrons comment nous générons automatiquement des signatures permettant la détection de ces virus depuis un point d'interconnexion.------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Our Ph.D states that given the magnitude of malicious behavior in the Internet, end-host software must be monitored. To limit the number of monitoring points, we propose to monitor the software from an interconnection point, i.e. a midpoint. We have designed for this purpose Luth, a tool to compose and parallelize a set of midpoint inspectors (MI) that implement mini IDS, IPS or firewall-s, while checking the correction and optimality of the resulting inspection tree, using a configuration language, its interpreter and associated algorithms. We then configure this tool to monitor some end-host software used to observe malicious traffic. First, we demonstrate why malware downloading honeypots must be monitored by designing an original attack. Then, we show how we configure Luth to block these attacks while accepting the intrusions emulated by the honeypot. In a second step, we use Luth to implement a sandbox that analyzes dynamically and as safely as wanted malware's network communications. We show how the information obtained by this analysis enables us to cluster the analyzed malware and therefore limit the number of malware to analyze manually. Finally, we show how we automatically generate signatures from this analysis to detect those malware from a midpoint device.
机译:我们的论文指出,考虑到Internet上的恶意活动规模,必须监视端点软件。为了限制监视点的数量,我们建议从互连点开始监视软件。为此,我们设计了Luth,这是一种工具,可用来组成并并行化一组互连点(称为MI)的检查器,这些检查器实现了小型IDS,IPS或防火墙,同时检查了更正和错误。使用配置语言和相关算法优化它们。然后,我们使用此工具监视端点软件以观察恶意流量。首先,在说明了通过设计原始攻击来监视收集恶意软件的蜜罐的需求之后,我们展示了如何配置Luth阻止先前创建的攻击,同时让模拟的蜜罐攻击通过。在第二步中,我们使用Luth来实现一个沙箱,该沙箱允许动态且确实地根据需要分析恶意软件的网络通信。我们展示了通过此分析获得的信息如何允许对这些软件进行分组,从而限制了要手动分析的二进制文件的数量。然后,我们演示如何自动生成签名,以便从互连点检测这些病毒。 ---------------------------------------------------------- ---------------------------------------------------------- ---------------------------------------------------------- ---------------------------------------------------------- ------------------------我们的博士指出,鉴于Internet中存在大量恶意行为,必须对最终主机软件进行监视。为了限制监视点的数量,我们建议从互连点(即中点)监视软件。为此,我们设计了Luth,它是一种工具,用于组合和并行化一组实现小型IDS,IPS或防火墙的中点检查器(MI),同时使用配置语言检查生成的检查树的正确性和最佳性,它的解释器和相关算法。然后,我们配置此工具以监视用于观察恶意流量的某些最终主机软件。首先,我们演示为什么必须通过设计原始攻击来监视恶意软件下载蜜罐。然后,我们展示了如何配置Luth在接受蜜罐模拟的入侵时阻止这些攻击。在第二步中,我们使用Luth来实现一个沙箱,该沙箱可以像恶意软件的网络通信一样安全地进行动态分析。我们展示了通过此分析获得的信息如何使我们能够对已分析的恶意软件进行聚类,从而限制了要手动分析的恶意软件的数量。最后,我们展示了如何根据此分析自动生成签名,以从中点设备检测那些恶意软件。

著录项

  • 作者

    Alberdi Ion;

  • 作者单位
  • 年度 2010
  • 总页数
  • 原文格式 PDF
  • 正文语种
  • 中图分类
  • 入库时间 2022-08-20 20:13:39

相似文献

  • 外文文献
  • 中文文献
  • 专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号