一种基于网络行为分析的反弹式木马检测方法.docxVIP

一种基于网络行为分析的反弹式木马检测方法.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种基于网络行为分析的反弹式木马检测方法赵天福,周丹平,王康,张博(江南计算技术研究所,江苏无锡 214083)摘 要 :该文首先对反弹式木马的通信过程进行了分析,建立了反弹式木马的网络行为模型,提出了数据包簇的概念,并给出了形式化描述。接着从网络行为分析的角 一种基于网络行为分析 的反弹式木马检测方法 赵天福,周丹平,王康,张博 (江南计算技术研究所,江苏无锡 214083) 摘 要 :该文首先对反弹式木马的通信过程进行了分析,建立了反弹式木马的网络行为模型,提出了数 据包簇的概念,并给出了形式化描述。接着从网络行为分析的角度,提出了通过 3 个网络行为特征去检测木 马心跳行为,通过 6 个网络行为特征去检测反弹式木马的交互性操控行为,并给出了实现算法。实验结果表明, 该算法对反弹式木马具有较好的检测效果。 关键词 :反弹式木马检测 ;网络行为分析 ;心跳行为 ;操控行为 ;数据包簇 中图分类号 :TP393.08 文献标识码 :A 文章编号 :1671-1122(2011)09-0080-04 Detecting Rebound Port Trojan Based on Network Behavior Analysis ZHAO Tian-fu, ZHOU Dan-ping, WANG Kang, ZHANG Bo ( Jiangnan Institute of Computing Technology, Wuxi Jiangsu 214083, China ) Abstract: The communicating process of rebound port Trojan is analyzed firstly, then the network behavior model of rebound port Trojan is constructed and the PACKET-CLUSTER concept with formalization description is proposed. Three network behavior characteristics of Trojan heartbeat and six network behavior characteristics of Trojan operation are proposed. Finally the implement methods are proposed. The experimental results show that our method can efficiently detect rebound port Trojan. Key words: rebound port trojan; network behavior analysis; heartbeat behavior; operation behavior; packet cluster 0 引言 随着网络攻防对抗的升级,反弹式木马已经成为网络木马的标准形态。反弹式木马通过模拟正常网络应用,隐藏自己的网 络行为,以规避现有网络安全系统的检测和拦截。反弹式木马规避检测的方式包括 :1)模拟正常网络应用协议,木马最为常用 的伪装协议是 H T T P 协议,攻击者伪造 H T T P 协议头将所需传递的信息进行封装,为了规避防火墙的端口封堵,木马的受控端 作为客户端,木马的控制端被设计成服务器端并开放端口,以将木马伪装成正常的 H T T P 应用 ;2)采用加密或编码技术对所传 输的内容进行变形以规避基于特征匹配的 IDS 的检测。 本文通过分析反弹端口木马的网络行为,总结木马的网络行为模型,并设计了一种基于网络行为分析的木马检测算法,可以 有效检测现有的流行木马,使得木马常用的规避手段失效。文章以下部分是这样安排的,第 1 节介绍与本文相关的一些工作,第 2 节给出了反弹式木马的网络行为模型,第 3 节论述了如何通过统计的方法识别出木马行为,第 4 节给出了实验结果验证了本文 方法的有效性,最后进行总结。 1 相关工作 木马作为黑客常用的攻击手段之一,自然是一些 I D S 关注的对象。基于特征匹配的入侵检测技术,可以实现对已知特征木 马的检测,其检测能力受制于所掌握木马样本的数量。基于特征匹配的木马检测技术的一个主要弱点就是其无法应对木马经常 采用的加密变形技术。基于特征匹配的木马检测系统必须不断地扩充其特征库,以应对新木马或木马变种的出现。 收稿时间 :2011-07-15 作者简介 :赵天福(198 0-),男,江苏,工程师,硕士,主要研究方向 :计算机网络,信息安全 ;周丹平(1970-),男,江西,高级工程师, 本 科,主要

文档评论(0)

153****9595 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档