一种基于流量分析P2P僵尸网络检测模型.docVIP

一种基于流量分析P2P僵尸网络检测模型.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种基于流量分析P2P僵尸网络检测模型

一种基于流量分析的P2P僵尸网络检测模型   摘 要: 梳理了P2P流量识别与基于流量分析的P2P僵尸网络检测的若干方法,在深入分析其各自优点与局限性的基础上提出了一种复合检测系统模型CAID。CAID模型由捕获、分析、识别和检测四部分组成,该模型针对P2P僵尸网络,通过流量的获取、识别与分析构建了完整的检测预警机制,为后续处理打下了坚实基础。最后,对该模型进行了实验分析。   关键词: 僵尸网络; 流量分析; 检测模型; P2P   中图分类号: TN711?34 文献标识码: A 文章编号: 1004?373X(2015)19?0106?04   Abstract: The methods of P2P flow identification and P2P botnet detection based on flow analysis are introduced. A composite detection system model CAID is put forward on the basis of analyzing the advantages and limitations of the methods. The model is consisted of capture, analysis, identification and detection. The integrated detection and early warning mechanism was constructed by flow acquisition, identification and analysis for P2P botnet, which builds a solid foundation for the subsequent processing. This model was conducted with experimental analysis.   Keywords: botnet; flow analysis; detection model; P2P   0 引 言   僵尸网络是攻击者出于恶意目的,传播僵尸程序控制大量主机,并通过一对多的命令与控制信道所组成的网络[1]。僵尸网络为攻击者提供了发送垃圾邮件、DDoS攻击、窃取用户信息、点击欺诈、网络仿冒、传播恶意软件与保存非法文件等多种攻击方式的平台,迅速发展成互联网最严重的安全威胁之一。早期的僵尸网络多是基于IRC聊天协议或是HTTP协议搭建集中式的命令与控制信道,尽管搭建简单、可扩展性强、命令传递效率高,但都存在单点失效的缺陷。   与传统客户机/服务器模式不同,P2P网络采用分布式结构,利用网络边缘节点传递控制命令、管理信息和资源,网络中每个节点既是客户机又是服务器。P2P僵尸网络作为新一代僵尸网络,采用P2P协议构建其命令与控制机制使得它们更有隐蔽性和鲁棒性,其功能和结构不断翻新,并通过十来年的发展已经构成了越来越大的网络安全威胁,国内外各研究机构和反病毒厂商纷纷展开了对它的跟踪与研究。   针对P2P僵尸网络的检测研究已经在多个方面深入开展,但由于P2P僵尸网络较强的个性特征,一直缺乏有效通用的检测方法。当前检测方法主要分为基于流量分析的检测方法和基于异常行为的检测方法。本文主要探讨基于流量分析的检测方法。   基于流量分析的检测方法通过分析P2P僵尸网络在各个生命周期产生的特殊网络数据,找出P2P僵尸网络的流量和行为特征并生成特征向量,然后用机器学习的方法对P2P僵尸网络进行检测,以此来判断网络流量中是否存在P2P僵尸流量。   Thorsten Holz等人通过反汇编僵尸病毒的二进制代码,剖析其传播机制、恶意行为与加密方式等特征,进而实现对P2P僵尸网络的跟踪、检测与反制[2]。   Saad等人从网络流和通信模式中提取17种特征建立特征组,使用10倍交叉验证技术来评估和比较5种常见的机器学习技术,发现SVM的正确检测率大约为97.8%,可用于构建僵尸网络检测框架[3]。   Liu等定义一组指标作为数据挖掘的参数来区分僵尸主机流量、正常P2P流量、游戏流量和一般网络流量。分析和测试结果表明,数据挖掘技术可以在同一主机的各种混合流中发现Peacomm僵尸网络流,检测率在87%~98%之间[4]。该方法能检测加密的P2P僵尸网络流量,但需处理大量的流信息,复杂度高[5]。   文献[6]提出基于TCP连接成功检测算法动态分析快速定位僵尸网络,通过从交换机镜像端口采集数据,定义时间滑动窗口为100 s,很好地区分了P2P僵尸网络、传统应用和P2P应用三种不同流量[6]。然而问题是该实验为定制环境,并未经受实际网络环境

文档评论(0)

189****7685 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档