基于网络行为模糊模式识别的蠕虫检测方法
本文选题:蠕虫 + 检测 ; 参考:《计算机科学》2013年06期
【摘要】:网络蠕虫攻击由于危害大、攻击范围广、传播速度快而成为因特网危害最大的攻击方式之一。如何有效地检测网络蠕虫攻击是当前网络安全研究领域的一个重要方向。通过对网络蠕虫攻击行为的分析和研究,提出了一种根据蠕虫爆发时产生的典型网络行为来检测未知蠕虫的方法。该算法通过分别学习正常主机和受感染主机的网络行为建立相应的标准分类模糊子集,然后利用模糊模式识别法判定待测主机是否感染蠕虫。最后进行实验验证,结果表明,该方法对未知扫描类蠕虫有较好的检测效果。
[Abstract]:Network worm attack has become one of the most harmful attacks on the Internet because of its great harm, wide range of attack and high speed of transmission. How to detect network worm attacks effectively is an important direction in the field of network security research. Based on the analysis and research of the network worm attack behavior, a method to detect unknown worms based on the typical network behavior of the worm outbreak is proposed. The algorithm establishes the corresponding standard classification fuzzy subset by learning the network behavior of the normal host and the infected host respectively. Then the fuzzy pattern recognition method is used to determine whether the host is infected with worm. Finally, the experimental results show that the method is effective for detecting unknown scanning worms.
【作者单位】: 扬州大学信息工程学院;盐城师范学院信息科学与技术学院;
【基金】:江苏省高校自然科学研究项目(10KJB520020) 国家863计划项目(2007AA01Z448) 江苏省科技支撑计划基金项目(BE2008124)资助
【分类号】:TP393.08
【参考文献】
相关期刊论文 前3条
1 况晓辉;黄敏桓;许飞;;网络蠕虫实验环境构建技术研究[J];计算机科学;2010年07期
2 刘向杰,夏靖波,柴天佑;一类基于正态分布隶属函数的模糊控制策略研究[J];控制与决策;1998年04期
3 付文;魏博;赵荣彩;庞建民;;基于模糊推理的程序恶意性分析模型研究[J];通信学报;2010年01期
相关博士学位论文 前2条
1 陈宇峰;蠕虫模拟方法和检测技术研究[D];浙江大学;2006年
2 肖枫涛;基于网络行为的蠕虫检测关键技术研究[D];国防科学技术大学;2009年
相关硕士学位论文 前2条
1 汪伟;网络蠕虫检测技术研究与实现[D];浙江大学;2006年
2 顾雨捷;用于行为分析反木马的模糊分类算法研究[D];浙江工业大学;2008年
【共引文献】
相关期刊论文 前10条
1 廖瑛;;基坑支护结构稳定性问题的模糊随机方法研究[J];四川建筑科学研究;2010年01期
2 姚巧云;;高校图书馆隐性教育模糊综合评价与应用[J];安徽工程科技学院学报(自然科学版);2008年03期
3 吕顺利;;模糊综合评价法在图书馆隐性知识管理绩效评价中的应用[J];安徽建筑工业学院学报(自然科学版);2007年04期
4 陈争光;蔡德利;;模糊物元分析法在耕地地力评价中的应用[J];安徽农学通报;2008年11期
5 吴林森;严小宝;;河滩地杨树生长适应性的综合评判研究[J];安徽农业科学;2006年15期
6 韦艳玲;;基于F检验的模糊聚类小额农贷信用风险预测[J];安徽农业科学;2011年01期
7 董玮;陈桂芬;;精准农业中管理区划分方法研究[J];安徽农业科学;2011年17期
8 曹秀峰;王燕;;模糊综合评判的网络学习评价系统模型设计与实现[J];毕节学院学报;2012年04期
9 黄敏桓;张尧学;唐洪;况晓辉;;大规模仿真网络拓扑映射的子网分割技术[J];北京邮电大学学报;2011年S1期
10 张涛;莫修文;;基于交会图与模糊聚类算法的复杂岩性识别[J];吉林大学学报(地球科学版);2007年S1期
相关会议论文 前10条
1 李永义;李鸿晶;林欣;;物资不足条件下地震救灾物资分配模型及方法[A];第八届全国地震工程学术会议论文集(Ⅱ)[C];2010年
2 董熙晨;肖矫矫;;集装箱码头路网结构的评价[A];湖北省机械工程学会机械设计与传动专业委员会第十五届学术年会论文集(一)[C];2007年
3 潘向忠;翁仕龙;余世清;;模糊综合评判法在环境风险评价中的应用[A];中国环境保护优秀论文精选[C];2006年
4 刘向杰;彭一民;周孝信;;模糊控制在热工控制中的应用现状及前景[A];1998年中国控制会议论文集[C];1998年
5 陈群元;尹长林;;城市群发展阶段的划分与评判研究——以长株潭和泛长株潭城市群为例[A];规划引领下的新型城市化研究——2009年湖南省优秀城乡规划论文集[C];2009年
6 余嘉元;;市场分析中基于GA的模糊综合评价[A];中国企业运筹学[C];2009年
7 余嘉元;;基于遗传算法的消费者心理仿真[A];2009系统仿真技术及其应用学术会议论文集[C];2009年
8 朱芳;王晓东;;基于模糊集的图像增强在车牌预处理中的应用[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
9 李文蛟;石磊;徐可培;;等离子点火燃烧器燃烧特性的预测与评判研究[A];2010全国能源与热工学术年会论文集[C];2010年
10 张维祥;张春艳;;系统聚类法在台风降水分布研究中的应用[A];第28届中国气象学会年会——S12热带气旋[C];2011年
相关博士学位论文 前10条
1 黎方正;关系数据库的关键词检索技术研究[D];中南大学;2010年
2 李庆春;新型PID模糊控制器的结构分析及应用研究[D];中南大学;2010年
3 李程跃;我国疾病预防控制绩效考核的研究与实践[D];复旦大学;2011年
4 韩作生;农业科技人力资本对农业经济发展的作用及价值评价研究[D];中国海洋大学;2011年
5 蒋玉强;立井刚性罐道系统的非线性耦合特性及状态评估研究[D];中国矿业大学;2011年
6 尹海蛟;果蔬采后温度激化处理的理论与试验研究[D];天津大学;2012年
7 陈涛;我国城镇保障性住房规模动态仿真及其优化配置研究[D];南昌大学;2011年
8 张志宗;清洁生产效益综合评价方法研究[D];东华大学;2011年
9 兰天;产业集群化评价研究[D];东北大学;2009年
10 陈忠;高分辨率遥感图像分类技术研究[D];中国科学院研究生院(遥感应用研究所);2006年
相关硕士学位论文 前10条
1 吴香庭;基于遗传算法的K-means聚类方法的研究[D];山东科技大学;2010年
2 赵映超;基于三维结构的项目风险动态管理研究及应用[D];山东科技大学;2010年
3 张广磊;大型舰船舱室划分与布置研究[D];哈尔滨工程大学;2010年
4 李春明;基于PERT的工期风险模糊综合评价[D];大连理工大学;2010年
5 杨子国;中长期电力负荷FRARMA预测模型研究[D];大连理工大学;2010年
6 王雪;高速公路地质灾害危险性定量评价研究[D];辽宁工程技术大学;2009年
7 刘柱彬;基于模糊综合评判法的高速公路路线方案优选研究[D];长沙理工大学;2010年
8 向东;基于模糊综合评价法的镇海石油储备项目风险评价[D];华东理工大学;2011年
9 秦海瑞;我国原油进口运输路径优化及中转调配研究[D];华东理工大学;2011年
10 王燕;一种基于模糊理论的网络学习评价系统模型的研究[D];昆明理工大学;2009年
【二级参考文献】
相关期刊论文 前10条
1 洪征;吴礼发;王元元;;应用改进的V-detector算法检测蠕虫[J];北京邮电大学学报;2007年02期
2 高蔷,朱虹;行为金融学与传统金融学的比较分析[J];商业研究;2005年02期
3 吴春江;周世杰;肖春静;吴跃;;BitTorrent网络中的P2P蠕虫传播仿真分析[J];电子科技大学学报;2007年06期
4 ;天融信网络卫士反垃圾邮件网关行为识别技术为防范垃圾邮件提速[J];计算机安全;2006年07期
5 隆克平,白刚,程时端,陈俊亮,张润彤;区分服务结构及其TCP性能分析[J];电子学报;2001年11期
6 王国俊;关于模糊推理的若干基本问题[J];工程数学学报;2000年S1期
7 陈博;方滨兴;云晓春;;基于最小二乘法的网络蠕虫检测方法[J];哈尔滨工业大学学报;2007年03期
8 苗恺;周轲;;ARP协议简介及ARP木马防治[J];河南机电高等专科学校学报;2006年06期
9 杨峰,段海新,李星;网络蠕虫扩散中蠕虫和良性蠕虫交互过程建模与分析[J];中国科学E辑:信息科学;2004年08期
10 王剑,唐朝京,张权,张森强,刘俭;基于扩展通用图灵机的计算机病毒传染模型[J];计算机研究与发展;2003年09期
相关博士学位论文 前1条
1 周瑛;基于P2P技术的网络蠕虫防御机制研究[D];重庆大学;2007年
相关硕士学位论文 前1条
1 张亮;基于人工免疫机制的木马检测与防御技术研究[D];电子科技大学;2004年
【相似文献】
相关期刊论文 前10条
1 张运凯,郭永宏,王浩;网络蠕虫的传播与控制[J];网络安全技术与应用;2004年06期
2 白丽梅;;谈网络蠕虫病毒的全面防范[J];计算机安全;2008年05期
3 魏长宝;;常见网络安全问题的研究与防范[J];科技信息(科学教研);2008年17期
4 冯朝胜;邓婕;秦志光;刘霞;劳伦斯·库珀特;;即时通信蠕虫传播建模[J];计算机工程;2010年05期
5 王长广;张运凯;马建峰;;一种基于防火墙的校园网蠕虫传播模型[J];计算机应用与软件;2006年12期
6 张冶江;李之棠;陆垂伟;林怀清;黄庆凤;;P2P蠕虫的分析与对策[J];华中科技大学学报(自然科学版);2007年S1期
7 天安;;蠕虫是如何传播的?[J];农村实用科技(青少年科学探究版);2007年08期
8 郑先伟;;Conficker.c蠕虫分析[J];中国教育网络;2009年06期
9 ;企业内部的“蠕虫”[J];电脑采购周刊;2000年32期
10 文奇浩;;网络时代谈计算机病毒[J];当代经理人(中旬刊);2006年06期
相关会议论文 前10条
1 陈云;;雅培AXSYM免疫发光仪的检测原理介绍[A];第十届全军检验医学学术会议论文汇编[C];2005年
2 赵秀萍;;印刷测控条(电子版)的开发与应用[A];第2届北京印刷技术与印刷教育研讨会论文集[C];2004年
3 姜福灏;李路且;田海峰;张晓新;;激光陀螺膜片检测技术研究[A];2006年全国光电技术学术交流会会议文集(B 光学系统设计与制造技术专题)[C];2006年
4 刘秀清;侯沪;霍中华;;Sysmex SE-9000全自动血细胞分析仪性能及检测原理[A];中华医学会第七次全国检验医学学术会议资料汇编[C];2008年
5 高长喜;章甫源;辛阳;钮心忻;杨义先;;P2P网络中蠕虫传播与防治模型的研究[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年
6 韩振榕;曲波;;基于混沌振子的微弱信号测频研究[A];中国仪器仪表学会2005年学术年会测控技术与节能环保学术会议论文集[C];2005年
7 王平;方滨兴;云晓春;彭大伟;;基于用户习惯的蠕虫的早期发现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 王红;王仕军;;密封槽位置精度简易检测装置[A];2006年第二届七省区市机械工程学会科技论坛暨学会改革与发展研讨会论文集[C];2006年
9 郝志宇;云晓春;张宏莉;;基于PDNS的蠕虫扩散行为模拟[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
10 辛毅;方滨兴;贺龙涛;云晓春;李志东;;基于通信特征分析的蠕虫检测和特征提取方法的研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
相关重要报纸文章 前10条
1 CJ也疯狂 苗得雨 非零解 北极宫爵;蠕虫阴影 笼罩社交网站[N];电脑报;2009年
2 秋凌;菲律宾发现外形奇异的海洋蠕虫[N];中国海洋报;2010年
3 ;过去10年中的10大安全噩梦[N];网络世界;2010年
4 罗杰·格兰姆斯;用好云需先把安全策略定好[N];中国计算机报;2009年
5 记者张建新 王宇丹;国家计算机病毒中心监测发现蠕虫新变种[N];经济参考报;2008年
6 ;包装容器阻隔性测试的最新进展[N];中国包装报;2006年
7 记者 张承东;节电、易管理、高性能 英特尔博锐技术普受欢迎[N];网络世界;2009年
8 沈建苗 编译;警惕:僵尸网络 死灰复燃[N];计算机世界;2009年
9 ;KILL过滤网关[N];中国计算机报;2009年
10 本报记者 刘学习;2002:蠕虫来者不善[N];计算机世界;2002年
相关博士学位论文 前9条
1 王平;大规模网络蠕虫检测与传播抑制[D];哈尔滨工业大学;2006年
2 李文祥;黄颡鱼体内寄生蠕虫的生态学研究[D];中国科学院研究生院(水生生物研究所);2005年
3 唐勇;基于网络的攻击特征自动提取技术研究[D];国防科学技术大学;2008年
4 胡铟;基于单目视觉的运动目标检测与跟踪算法研究[D];南京理工大学;2008年
5 曹国华;大型机组轴系激光对中精密检测技术研究[D];长春理工大学;2008年
6 林慧英;基于立体视觉的汽车车身与车轴位置偏差检测系统的研究[D];吉林大学;2008年
7 马荣贵;路面三维检测系统原理及方法研究[D];长安大学;2008年
8 高伟;基于界面电位检测的新型电化学检测系统研究及应用[D];西北大学;2009年
9 郑明洁;合成孔径雷达动目标检测和成像研究[D];中国科学院研究生院(电子学研究所);2003年
相关硕士学位论文 前10条
1 耿中华;网络蠕虫传播的实验环境的构建[D];吉林大学;2008年
2 王旭;基于蜜罐技术下的本地蠕虫检测和防御策略研究[D];大连交通大学;2008年
3 赵宇;扫描型网络蠕虫的仿真模拟[D];吉林大学;2009年
4 汤战勇;基于体系对抗的网络蠕虫主动防御机制研究[D];西北大学;2006年
5 张森;基于互相关原理光学系统透过率测试的研究[D];长春理工大学;2004年
6 齐文华;无结构P2P网络下蠕虫传播模型及其仿真分析研究[D];西北大学;2007年
7 王星慧;网络蠕虫传播模型及其攻击特征提取算法研究[D];电子科技大学;2008年
8 李新水;无结构P2P网络下蠕虫及其防御策略研究[D];大连交通大学;2008年
9 王杰;局域网蠕虫检测和控制技术研究[D];华中科技大学;2006年
10 乐叶青;基于Wigner-Ville分布的电能质量扰动的分析[D];浙江大学;2007年
,本文编号:1782974
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1782974.html