当前位置:主页 > 管理论文 > 移动网络论文 >

一种基于网络行为分析的HTTP木马检测模型

发布时间:2017-12-31 09:36

  本文关键词:一种基于网络行为分析的HTTP木马检测模型 出处:《北京化工大学学报(自然科学版)》2014年03期  论文类型:期刊论文


  更多相关文章: 木马检测 网络行为 HTTP


【摘要】:基于HTTP协议进行网络通信的木马能够躲避部分网络安全监控系统的检测,是互联网安全的一个重大威胁。通过对该类木马样本和普通程序样本网络行为的对比分析,得到该类木马的6个网络行为特征,综合利用层级聚类、Davies-Bouldin指数和k-means聚类方法提出了一种木马检测模型,实现了HTTP木马检测。结果表明,该HTTP木马检测模型准确率较高,误报率较低。
[Abstract]:Trojan horse based on HTTP protocol can avoid the detection of some network security monitoring system. It is a major threat to Internet security. Through the comparative analysis of the network behavior of the Trojan horse sample and the common program sample, the six network behavior characteristics of this kind of Trojan horse are obtained, and the hierarchical clustering is used synthetically. Davies-Bouldin index and k-means clustering method proposed a Trojan horse detection model to realize the detection of HTTP Trojan horse. The results show that. The detection model of HTTP Trojan horse has high accuracy and low false alarm rate.
【作者单位】: 北京化工大学信息科学与技术学院;
【基金】:中央高校基本科研业务费(zz1311)
【分类号】:TP393.08
【正文快照】: 引言随着互联网的普及,网络犯罪的数量也在不断的增多,恶意软件成为互联网安全的重大威胁。木马是一种流传广泛的恶意软件,与病毒和蠕虫等恶意软件相比,木马的主要危害在于它隐藏在受害者的主机内,监视受害者主机的活动,窃取受害者的隐私数据,造成的危害很大。已有的木马检测

【参考文献】

相关期刊论文 前2条

1 孙海涛;刘胜利;陈嘉勇;孟磊;;基于操作行为的隧道木马检测方法[J];计算机工程;2011年20期

2 易军凯;陈利;孙建伟;;网络心跳包序列的数据流分簇检测方法[J];计算机工程;2011年24期

【共引文献】

相关期刊论文 前10条

1 李广水;宋丁全;;数据分析在森林资源调查中的应用及发展研究[J];安徽农业科学;2009年22期

2 左国才;周荣华;符开耀;;基于DBSCAN算法的电信客户分类的应用研究[J];北京联合大学学报(自然科学版);2012年03期

3 李晓方;武仲科;樊亚春;周明全;柳勇光;;一种新的用于三维检索的快速邻域搜索方法[J];北京师范大学学报(自然科学版);2011年05期

4 章林柯;崔立林;;潜艇机械噪声源分类识别的小样本研究思想及相关算法评述[J];船舶力学;2011年08期

5 孙英娟;杨柳;何昆鸟;;属性离散化算法研究[J];长春师范学院学报(人文社会科学版);2009年12期

6 陈庆枝;陈国龙;郭文忠;陈仕涛;;信息安全评估日志数据的一种混合聚类算法[J];重庆工学院学报(自然科学版);2009年10期

7 殷宏威;赵伟;杨志伟;;蚁群算法在KNN文本分类中的应用[J];长春理工大学学报(自然科学版);2010年01期

8 陆娟;汤国安;张宏;蒋平;吴伟;;犯罪热点时空分布研究方法综述[J];地理科学进展;2012年04期

9 冯晓蒲;张铁峰;;基于实际负荷曲线的电力用户分类技术研究[J];电力科学与工程;2010年09期

10 钱宁;胡永东;吴国新;;P2P网络资源搜索中的用户行为模型[J];东南大学学报(自然科学版);2011年04期

相关会议论文 前10条

1 曾成;赵锡均;徐红;;基于量子遗传算法的聚类方法[A];第二十九届中国控制会议论文集[C];2010年

2 ;A Fuzzy Neural Network System Modeling Method Based on Data-driven[A];Proceedings of 2010 Chinese Control and Decision Conference[C];2010年

3 刘保政;汪定伟;;基于多因素的相近距离聚类方法研究[A];Proceedings of the 2011 Chinese Control and Decision Conference(CCDC)[C];2011年

4 张立涛;张宇峰;;基于聚类分析的大型桥梁结构健康监测数据异常识别研究[A];第21届全国结构工程学术会议论文集第Ⅱ册[C];2012年

5 吴继兵;李心科;;基于分治融合的混合属性数据聚类算法研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(下册)[C];2009年

6 余灿玲;王丽珍;张元武;;基于网格密度方向的聚类簇边缘精度加强算法[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

7 刘尊洋;汪作来;王自荣;余大斌;孙晓泉;;基于谱系法改进FCM的仿造迷彩主色提取方法[A];第九届全国光电技术学术交流会论文集(上册)[C];2010年

8 池晶晶;黄坚;杜博文;;基于VSP分布的北京道路划分[A];第七届中国智能交通年会优秀论文集——智能交通技术[C];2012年

9 常晶;;基于隧道技术的保密通信关键技术的研究[A];2012年全国网络与数字内容安全学术年会论文集[C];2012年

10 李晋宏;徐洁;唐存雨;;聚类算法在试题存储中的应用研究[A];全国冶金自动化信息网2013年会论文集[C];2013年

相关博士学位论文 前10条

1 徐森;文本聚类集成关键技术研究[D];哈尔滨工程大学;2010年

2 于翔;基于网格的数据流聚类方法研究[D];哈尔滨工程大学;2010年

3 徐红波;基于空间填充曲线高维空间查询算法研究[D];哈尔滨理工大学;2010年

4 尹可挺;Internet环境中基于QoS的Web服务组合研究[D];浙江大学;2010年

5 皋军;智能识别中的降维新方法及其应用研究[D];江南大学;2010年

6 苏晓珂;基于聚类的异常挖掘算法研究[D];东华大学;2010年

7 卓莹;基于拓扑·流量挖掘的网络态势感知技术研究[D];国防科学技术大学;2010年

8 陈彬;面向DEVS的多范式建模与仿真关键技术研究与实现[D];国防科学技术大学;2010年

9 高翠芳;模糊聚类新算法及应用研究[D];江南大学;2011年

10 李群;主题搜索引擎聚类算法的研究[D];北京林业大学;2011年

相关硕士学位论文 前10条

1 刘文昊;基于模糊聚类和纹版辅助的织物疵点检测算法研究[D];浙江理工大学;2010年

2 李振;网络舆情预测关键技术研究[D];郑州大学;2010年

3 丁金凤;基于网格与密度的数据流聚类算法研究[D];哈尔滨工程大学;2010年

4 刘萍;软件体系结构恢复的研究与实现[D];大连理工大学;2010年

5 姜荣;时间序列的聚类和关联规则挖掘研究[D];辽宁师范大学;2010年

6 李丹丹;基于权重设计的聚类融合算法研究及应用[D];辽宁工程技术大学;2009年

7 刘琼;基于群体智能的聚类算法研究[D];长沙理工大学;2010年

8 邵帅;基于数据场的聚类可视化算法研究与应用[D];西北民族大学;2010年

9 孙大朋;入侵检测中模糊C-均值聚类算法研究[D];哈尔滨理工大学;2010年

10 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年

【二级参考文献】

相关期刊论文 前2条

1 李洁;高新波;焦李成;;基于特征加权的模糊聚类新算法[J];电子学报;2006年01期

2 郑洪英;侯梅菊;王渝;;入侵检测中的快速特征选择方法[J];计算机工程;2010年06期

【相似文献】

相关期刊论文 前10条

1 陈丹伟;刘杰;孙国梓;韩俊;;一种基于概率训练的病毒检测模型[J];计算机应用研究;2010年06期

2 唐星科;李捷;蒋延军;;基于数据挖掘的网络入侵检测模型[J];计算机安全;2007年11期

3 李俊峰;胡顺义;;基于改进BP神经网络的DDoS检测模型研究[J];安阳师范学院学报;2009年02期

4 戴航;张新家;邹一新;;移动Agent在入侵检测系统中的研究[J];微处理机;2006年02期

5 胡明;刘嘉勇;刘亮;;一种基于代码特征的网页木马改良模型研究[J];通信技术;2010年08期

6 覃希;夏宁霞;苏一丹;;基于支持向量机的垃圾标签检测模型[J];计算机应用研究;2010年10期

7 杨彦;周翔;周竹荣;;一种校园卡欺诈检测模型[J];计算机工程;2011年12期

8 彭新光,马晓丽;会话属性优化的网络异常检测模型[J];计算机工程与设计;2005年11期

9 马琳;苏一丹;莫锦萍;;协同推荐系统检测模型的一种优化方法[J];微计算机信息;2010年03期

10 高洪涛;;SQL注入攻击途径及策略分析[J];网络安全技术与应用;2011年03期

相关会议论文 前10条

1 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年

2 廖鹏;;基于异常特征的DDoS检测模型[A];经济发展方式转变与自主创新——第十二届中国科学技术协会年会(第四卷)[C];2010年

3 武照东;刘英凯;刘春;吴秀峰;;Overlay网络的链路故障检测模型[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年

4 许小林;唐文忠;原忠义;;电子邮件智能检测模型的研究[A];2006中国控制与决策学术年会论文集[C];2006年

5 罗浩;方滨兴;云晓春;王欣;辛毅;;一种高速实时的邮件蠕虫异常检测模型[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

6 梁兴开;赵泽茂;黄亮;;Web应用中的ReDoS检测方法研究[A];浙江省电子学会2011学术年会论文集[C];2011年

7 王云龙;李逊;;基于数据场的数据挖掘方法在入侵检测中的应用[A];第十九次全国计算机安全学术交流会论文集[C];2004年

8 潘志松;胡谷雨;端义锋;;One-Class分类器及其在异常检测中的应用[A];2004年全国通信软件学术会议论文集[C];2004年

9 刘贵松;郭建东;房秀芬;;神经网络方法在入侵检测中的应用研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年

10 成科扬;;基于集对分析的网络入侵检测研究[A];2005年中国智能自动化会议论文集[C];2005年

相关重要报纸文章 前4条

1 陈星霖;NIDS:老树发新枝[N];网络世界;2009年

2 谷雨;入侵检测需要协同[N];网络世界;2001年

3 中联绿盟、李群;IDS的关键:解决好误报和漏报[N];中国计算机报;2002年

4 ;免费与付费IDS你选谁[N];中国计算机报;2005年

相关博士学位论文 前10条

1 杨晓峰;基于机器学习的Web安全检测方法研究[D];南京理工大学;2011年

2 吴作顺;基于免疫学的入侵检测系统研究[D];中国人民解放军国防科学技术大学;2003年

3 李目海;基于流量的分布式拒绝服务攻击检测[D];华东师范大学;2010年

4 赵斌;基于图模型的微博数据分析与管理[D];华东师范大学;2012年

5 王晓锋;Web应用入侵异常检测新技术研究[D];华中科技大学;2007年

6 林果园;基于主机行为的异常检测技术研究[D];南京大学;2011年

7 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年

8 王蛟;基于行为的P2P流量及异常流量检测技术研究[D];北京邮电大学;2008年

9 唐勇;基于网络的攻击特征自动提取技术研究[D];国防科学技术大学;2008年

10 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年

相关硕士学位论文 前10条

1 陈涛;网络威胁检测模型及行为序列分析方法研究[D];西安电子科技大学;2010年

2 江华;基于组合聚类分析的网络异常检测模型[D];中国民航大学;2013年

3 王翔宇;基于IP流量的僵尸网络检测模型的设计与实现[D];上海交通大学;2011年

4 张晓梅;基于主动对抗响应的网络入侵检测模型[D];太原理工大学;2003年

5 袁兴芳;基于免疫原理的网络故障多层检测模型的研究[D];太原理工大学;2011年

6 田知非;僵尸网络协同检测模型与关键技术的研究与实现[D];电子科技大学;2012年

7 张伟;用于网络故障诊断的免疫危险理论检测模型研究[D];太原理工大学;2013年

8 郭修昌;基于决策树的网络隐蔽通道检测模型的研究[D];南京理工大学;2009年

9 张瀚帆;基于数据挖掘的网络入侵检测技术[D];南京工业大学;2004年

10 尹述峰;基于免疫机制的入侵检测系统研究[D];太原科技大学;2009年



本文编号:1359216

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1359216.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户83873***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com