資料載入處理中...
跳到主要內容
臺灣博碩士論文加值系統
:::
網站導覽
|
首頁
|
關於本站
|
聯絡我們
|
國圖首頁
|
常見問題
|
操作說明
English
|
FB 專頁
|
Mobile
免費會員
登入
|
註冊
切換版面粉紅色
切換版面綠色
切換版面橘色
切換版面淡藍色
切換版面黃色
切換版面藍色
功能切換導覽列
(18.97.14.81) 您好!臺灣時間:2025/02/11 00:29
字體大小:
字級大小SCRIPT,如您的瀏覽器不支援,IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,如為IE7或Firefoxy瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
字體大小變更功能,需開啟瀏覽器的JAVASCRIPT功能
:::
詳目顯示
recordfocus
第 1 筆 / 共 1 筆
/1
頁
論文基本資料
摘要
外文摘要
目次
參考文獻
電子全文
紙本論文
QR Code
本論文永久網址
:
複製永久網址
Twitter
研究生:
羅敬翔
研究生(外文):
Jing-Siang Luo
論文名稱:
以異常語意為基礎的惡意網頁偵測
論文名稱(外文):
Malicious Web Page Detection Based on Anomaly Semantics
指導教授:
官大智
指導教授(外文):
D. J. Guan
學位類別:
碩士
校院名稱:
國立中山大學
系所名稱:
資訊工程學系研究所
學門:
工程學門
學類:
電資工程學類
論文種類:
學術論文
論文出版年:
2009
畢業學年度:
97
語文別:
中文
論文頁數:
68
中文關鍵詞:
動態網頁
、
網路應用程式
、
惡意網頁
外文關鍵詞:
Dynamic Webpage
、
Malicious Webpage
、
Web Application
相關次數:
被引用:
3
點閱:465
評分:
下載:60
書目收藏:1
近年來, 網路服務逐漸成為存取網路資源的主要方式。而網路服務有許多的應用,像是電子郵件、搜尋引擎、網路拍賣以及網路銀行, 主要是使用網路應用程式與動態網頁技術, 但是駭客卻會利用網路應用程式的漏洞, 或是動態網頁技術來嵌入惡意程式碼於別人的網站。然而, 部分的網站卻忽略此安全議題的重要性。本論文使用靜態分析的方式, 包含URL 特徵、異常語意、具潛在危險之標籤來偵測惡意網站。研究提出偵測惡意網頁的方法, 此法主要分成三部分: (1) 篩選是否具腳本語言與可自動連結標籤, (2) 惡意特徵比對, (3) 算分機制。第一部分篩選出不具腳本語言與可自動連結標籤, 直接視為正常網頁, 如此便能增加偵測的速率。而第二部分, 可以分辨出一些已知的惡意攻擊。第三部分, 則利用算分機制來偵測一些未知的惡意網頁。最後, 研究實驗結果顯示, 本研究所提之偵測方法, 具有低誤警率與低誤判率。
Web services are becoming the dominant way to provide access to on-line information. Web services have a lot of applications, like e-mail, web search engine, auction network and internet banking. On the web services, web application technology and dynamic webpage technology are very important, but hackers take advantage of web application vulnerabilities and dynamic webpage technology to inject malicious codes into webpages. However, a part of the web sites have neglected the issue of security. In this paper, we propose a novel approach for detecting malicious webpages by URL features, anomaly semantics, potential dangerous tags and tag attributes. This research proposed approach mainly consists of three parts: (1) scripting language and automatic link filter. (2) malicious feature. (3) scoring mechanism. By first part, this step can filter out normal webpages to increae detection speed. Second part can identify some known malicious attacks. Third part can search some unknown malicious webpages by scoring. Our experimental results show that the proposed approach achieves low false positive rate and low false negative rate.
1 緒論1
1.1 研究背景. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 研究動機. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 研究目的. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 論文架構. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2 文獻探討8
2.1 Web 安全漏洞. . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.1.1 Cross-Site Scripting . . . . . . . . . . . . . . . . . . . . 9
2.1.2 Injection Flaw . . . . . . . . . . . . . . . . . . . . . . . 9
2.1.3 Malicious File Execution . . . . . . . . . . . . . . . . . 10
2.1.4 Insecure Direct Object Reference . . . . . . . . . . . . 11
2.1.5 Cross-Site Request Forgery . . . . . . . . . . . . . . . . 12
2.1.6 Information Leakage and Improper Error Handling . . 12
2.1.7 Broken Authentication and Session Management . . . . 13
2.1.8 Insecure Cryptographic Storage . . . . . . . . . . . . . 13
2.1.9 Insecure Communication . . . . . . . . . . . . . . . . . 13
2.1.10 Failure to Restrict URL Access . . . . . . . . . . . . . 13
2.2 偵測惡意網頁之相關文獻. . . . . . . . . . . . . . . . . . . . . . 14
2.2.1 Browser Modification . . . . . . . . . . . . . . . . . . . 14
2.2.2 Code Transformation . . . . . . . . . . . . . . . . . . . 14
2.2.3 Static Analysis . . . . . . . . . . . . . . . . . . . . . . 15
2.3 惡意程式碼之混淆技術. . . . . . . . . . . . . . . . . . . . . . . 17
3 研究方法20
3.1 研究方法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.2 系統架構與流程. . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.3 網頁爬行模組. . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.4 異常語意偵測器. . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.4.1 混淆還原模組. . . . . . . . . . . . . . . . . . . . . . . . 25
3.4.2 正常網頁篩選模組. . . . . . . . . . . . . . . . . . . . . . 25
3.4.3 網址與非原碼檢測模組. . . . . . . . . . . . . . . . . . . 29
3.4.4 原碼檢測模組. . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.5 算分模組. . . . . . . . . . . . . . . . . . . . . . . . . . 39
4 實驗結果45
4.1 樣本收集. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.2 實驗一: 正常網頁篩選模組篩選評估. . . . . . . . . . . . . . . . . 46
4.3 實驗二: 網址與非原碼檢測模組、原碼檢測模組之特徵評估. . . . . 47
4.4 實驗三: 算分模組評估. . . . . . . . . . . . . . . . . . . . . . . . 49
4.5 實驗四: 系統平均效能之評估. . . . . . . . . . . . . . . . . . . . 50
4.6 實驗五: 與其他防毒軟體之比較. . . . . . . . . . . . . . . . . . . 52
5 結論與未來展望56
參考文獻58
[1] 天罣部落格. URL http://tw.myblog.yahoo.com/edward 205 6/.
[2] 防範惡意程式無名小站全面禁加Javascript. URL http://www.itis.tw/node/2182.
[3] YAHOO!奇摩之拍賣網站. URL http://tw.bid.yahoo.com/.
[4] 林士棻. 以模式基礎推論用於偵測惡意動態網頁之研究, 2007.
[5] Web Application 首部曲. URL http://www.microsoft.com/taiwan/msdn/columns/jhu ming jhong/A-ASP.NET Architecture.htm.
[6] 張智翔. 中央研究院計算中心通訊電子報: 淺談網路應用程式安全(二), . URL http://newsletter.ascc.sinica.edu.tw/news/read news.php?nid=1294.
[7] 張智翔. 中央研究院計算中心通訊電子報: 淺談網路應用程式安全(三), . URL http://newsletter.ascc.sinica.edu.tw/news/read news.php?nid=1303.
[8] 資安之眼:TW 網站資料庫. URL http://www.itis.tw/compromised?p=4.
[9] 蔡宛宜. 以異常行為偵測惡意網頁之研究, 2008.
[10] Google調查: 全球至少1/10網頁含惡意程式. URL http://www.itis.tw/node/450.
[11] iThome 賽門鐵克: 惡意程式變形超出專家預期. URL http://www.ithome.com.tw/itadm/article.php?c=53448.
[12] 關於xnibi.com 病毒的解決. URL http://hi.baidu.com/susdisk/blog/item/1f25b4fa8680cf9258ee90ea.html.
[13] 蘇士傑. 資安論壇: 區域網路ARP 攻擊防禦的解決方案. URL http://forum.icst.org.tw/phpbb/viewtopic.php?t=12725.
[14] Filtering JavaScript to Prevent Cross-Site Scripting. In EUROSEC,2005.
[15] Advisory CA-2000-02 Malicious HTML Tags Embedded in Client Web Requests, 2007.
[16] Web Crawler. URL http://en.wikipedia.org/wiki/Web crawler.
[17] Dynamic HTML. URL http://en.wikipedia.org/wiki/DHTML.
[18] Hacker. URL http://zh.wikipedia.org/wiki/Hacker.
[19] IBM Rational Web application security software (former AppShield).
URL http://www-01.ibm.com/software/rational/offerings/websecurity.
[20] Injection Flaw, 2008.
[21] Category:OWASP Top Ten Project, 2007. URL http://www.owasp.org/index.php/Category:OWASP Top Ten Project.
[22] Windows Script Host. URL http://en.wikipedia.org/wiki/WindowsScript Host.
[23] Cross-site scripting. URL http://en.wikipedia.org/wiki/Cross-sitescripting.
[24] Greg Aaron and Rod Rasmussen. Global Phishing Survey:Domain Name Use and Trends in 1H2008, 2008.
[25] Helen J.Wang Opher Dubrovsky Saher Esmeir Charlie Reie, John Dunagan. BrowserShield: Vulnerability-driven filtering of dynamic HTML. In Proceedings of the USENIX Symposium on Operating System Design and Implementation (OSDI), 2006.
[26] Peter Komisarczuk Christian Seifert, Ian Welch. Identification of Malicious Web Pages with Static Heuristics. In Telecommunication Networks and Applications Conference, 2008.
[27] M. Christodorescu and S. Jha. Static analysis of executables to detect malicious patterns. In Proceedings of the 12th USENIX Security Symposium, 2003.
[28] M. Christodorescu and S. Jha. Testing malware detectors. In Proceedings of the ACM SIGSOFT International Symposium on Software Testing and Analysis, 2004.
[29] Nayeem Islam Igor Serikov Dachuan Yu, Ajay Chander. Javascript instrumentation for browser security. In Proceedings of the ACM Symposium on Principles of Programming Languages (POPL), 2007.
[30] Giovanni Vigna Engin Kirda, Christopher Kruegel and Nenad Jovanovic. Noxes: A Client-Side Solution for Mitigating Cross-Site Scripting Attacks. In SAC’06, 2006.
[31] D. Walker J. Ligatti, L.Bauer. Edit Automata: Enforcement Mechanisms for Run-time Security Policies. In International Journal of Information Security, 2005.
[32] S. A. Seshia D. Song M. Christodorescu, S. Jha and R. E. Bryant. Semantics-aware malware detection. In Proceedings of the 2005 IEEE Symposium on Security and Privacy, 2005.
[33] S. Jha S. Debray M. D. Preda, M. Christodorescu. A semantics-based approach to malware detection. In Proceedings of the 34th Annual ACM SIGPLAN-SIGACT Symposium on Principles of Programming Languages, 2007.
[34] E. Kirda N. Jovanovic, C. Kruegel. Pixy: A Static Analysis Tool for Detecting Web Application Vulnerabilities (short paper). In Proceedings of the 2006 IEEE Symposium on Security and Privacy, 2006.
[35] E. Berghe T. Pietraszek, C. V. Defending against injection attacks through context-sensitive string evaluation. In Recent Advances in Intrusion Detection (RAID), 2005.
[36] Michael Hicks Trevor Jim, Nikhil Swamy. Defeating Script Injection Attacks with Browser-Enforced Embedded Pokicies. In International World Wide Web Conference Committee, 2007.
[37] A. Aiken Y.Xie. Static detection of security vulnerabilities in scripting languages. In Proceedings of the 15th conference on USENIX security Symposium, 2006.
電子全文
國圖紙本論文
推文
當script無法執行時可按︰
推文
網路書籤
當script無法執行時可按︰
網路書籤
推薦
當script無法執行時可按︰
推薦
評分
當script無法執行時可按︰
評分
引用網址
當script無法執行時可按︰
引用網址
轉寄
當script無法執行時可按︰
轉寄
top
相關論文
相關期刊
熱門點閱論文
1.
使用程式碼安全檢測改進軟體品質:以國稅再造專案為例
2.
植基於轉址型垃圾網頁偵測之研究
3.
於用戶端防護惡意網頁攻擊之研究
無相關期刊
1.
澎湖與大陸「海西區」區域合作策略社會面之分析
2.
澎湖與大陸「海西區」區域合作策略經濟面之分析
3.
以URL資訊和TF-IDF為主的網路釣魚偵測
4.
多重序列的最長共同子序列之混合式演算法
5.
實體工作空間與創造力績效-心情與習慣化的影響
6.
以PAM架構分析伊甸基金會高高屏地區落實早療公共政策之研究
7.
喉頭罩麻醉與傳統氣管內插管麻醉之成本效益比較
8.
電腦斷層影像之冠狀動脈鈣化特徵分析
9.
六足機器人形態因素對其運動穩定性之影響
10.
以分子靜力學研究雙晶銅薄膜壓痕及刮痕之變形機制
11.
矩形板受不均勻負載之振動分析
12.
房仲業新核心價值-企業社會責任
13.
外包策略與組織溝通關係-以S公司為例
14.
應用於文件分類的自建構式模糊特徵擷取法
15.
溫控風扇馬達的鎖相雙迴路轉速控制
簡易查詢
|
進階查詢
|
熱門排行
|
我的研究室