僵尸终端检测算法与研究-计算机系统结构专业论文.docxVIP

僵尸终端检测算法与研究-计算机系统结构专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
僵尸终端检测算法与研究-计算机系统结构专业论文

摘要摘要 摘要 摘要 随着互联网技术的不断发展,网络的安全性和可靠性正在越来越多的受到 人们的关注。作为网络安全的重要组成部分,僵尸网络的检测技术也受到日益 的重视。目前僵尸网络的检测方法分为两类,分别为基于蜜网系统的检测和基 于网络流量的监视与分析。第二类的检测方法分为四种:1)基于签名的检测, 2)基于异常的检测,3)基于DNS的检测,4)基于数据挖掘的检测。 基于网络异常的检测技术由于其实时性,以及其检测过程中无需先验知识 来进行规则匹配,而在僵尸网络的检测中得到广泛应用。本文的重点研究目标 就是利用僵尸终端的网络特性,采用异常检测算法,对在局域网内的疑似主机 进行多方面检测,从而达到准确判断僵尸终端的目的。 为解决僵尸终端检测中需先对其进行规则匹配和无法对其恶意行为进行防 范的问题,本文在首先研究了不同种类僵尸程序特征的基础上,利用僵尸网络 内部通讯特征流量,标记出监控范围,从而实现对疑似僵尸终端的监控。然后, 提出了用输入报文有效载荷的相似性,输入输出报文对的时间距离来刻画疑似 僵尸终端之间的整体相似度,并通过这个相似度来静态的描绘这些监控范围内 主机在某一时间段内的通讯特征是否符合僵尸终端的特征。最后,把所得到整 体相似度代入改进后的TRW算法,将每一个时间窗内的静态相似性的度量值作 为该算法每一步运行的输入,多轮次的(多时间窗)的对监控范围内的僵尸终端 进行检测判断,确定阈值,并最终标记出局域网内的僵尸终端。本文的以上工 作为检测僵尸终端、防范僵尸网络提供了一个新的方法。实验证明该方法成功 的实现了对僵尸终端的异常检测,无需规则匹配,并对其在执行恶意行为之前 成功进行发现,提高了僵尸终端检测的准确度,对进一步研究防范僵尸网络奠 定了基础。 关键词:网络安全,僵尸网络,僵尸终端,相似性 knowledge knowledge to proceed rule match during intrusion detection process,is widely used in the botnet detection.The key point of our research is using the anomaly based detection algorithm,to detect the net flow feature of the compromised machines.After multi—round of detection,the suspicious compromi sed machines could final ly be spotted. Two kinds of problems had been met in the botnet detection in local area network.Firstly,it needed rule match during the intrusion detection process.Secondly,it could not be detected before it performed malbehavior.After the study of the different character of botnets,the communication feature of the compromised machines is used to form a monitor scope to realize the detection of suspect compromised machines· The similarity of the inbound packets payloads and the time distance of inbound and outbound packets pairs were put forwarded and to examine if the communication feature of them fits the bots.And then substitute the similarity to the modified TRW algorithm.conduct an real—time detection with TRW(Threshold Random Walk)algorithm.The compromised machines detection would be realized by the similarity based modified TRW algorithm.The similarity of the compromised m

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档