当前位置:主页 > 管理论文 > 移动网络论文 >

蠕虫正则表达式特征自动提取技术研究

发布时间:2018-04-23 08:49

  本文选题:蠕虫 + 恶意代码 ; 参考:《通信学报》2013年03期


【摘要】:提出一种实用的蠕虫正则表达式特征自动提取方法,该方法由蠕虫传播网络流样本获取、特征树生成、高假阳性特征剔除、特征融合这4步组成。该方法的优点是可输出具有强描述能力的包含".*"、".{k}"、"|"、"(c){k}"等元字符的正则表达式特征。基于蜜罐系统(Honeybow)实现了该方法,并针对互联网上数种真实蠕虫进行了实验。实验结果表明,该方法可以准确地提取真实蠕虫的正则表达式特征,可以在蜜罐、蠕虫及恶意代码分析等系统中应用。
[Abstract]:A practical worm regular expression feature extraction method is proposed, which consists of four steps: worm propagation network flow sample acquisition, feature tree generation, high false positive feature removal and feature fusion. The advantage of this method is that it can output regular expression features of metacharacters such as ". *", ". {k}", "", "c) {k}" with strong descriptive capability. This method is implemented based on Honeybow-based honeypot system, and experiments are carried out on several real worms on the Internet. The experimental results show that this method can extract the regular expression features of real worms accurately and can be applied in honeypot worm and malicious code analysis systems.
【作者单位】: 国防科技大学计算机学院;清华大学信息网络工程研究中心;
【基金】:国家高技术研究发展计划(“863”计划)基金资助项目(2011AA01A103) 国家自然科学基金资助项目(61003303,61003217)~~
【分类号】:TP393.08

【共引文献】

相关博士学位论文 前1条

1 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年

相关硕士学位论文 前1条

1 李瑗;一种基于PCA特征提取的智能型入侵检测系统设计与仿真研究[D];新疆大学;2007年

【相似文献】

相关期刊论文 前10条

1 毅;方滨兴;云晓春;胡振宇;;基于P2P的网络恶意代码检测技术研究[J];高技术通讯;2008年10期

2 袁静珍;;恶意网络代码核心技术剖析[J];太原师范学院学报(自然科学版);2008年03期

3 王琨月;;漏洞攻击首当其冲——2003年网络威胁特点述评[J];每周电脑报;2003年42期

4 魏长宝;;常见网络安全问题的研究与防范[J];科技信息(科学教研);2008年17期

5 冯朝胜;邓婕;秦志光;刘霞;劳伦斯·库珀特;;即时通信蠕虫传播建模[J];计算机工程;2010年05期

6 王平;方滨兴;云晓春;;基于自动特征提取的大规模网络蠕虫检测[J];通信学报;2006年06期

7 肖斌涛;任建华;;无线网络设备病毒探析[J];软件导刊;2009年04期

8 周瑛;吴中福;钟将;;基于P2P的蠕虫防御模型[J];计算机科学;2007年12期

9 吴春江;周世杰;肖春静;吴跃;;BitTorrent网络中的P2P蠕虫传播仿真分析[J];电子科技大学学报;2007年06期

10 施杰;蒋磊;;网络蠕虫介绍、分析与防范[J];电脑知识与技术;2008年23期

相关会议论文 前10条

1 刘威;杜振华;苏圣魁;;一种恶意代码评估和预测方法的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

2 刘威;刘鑫;杜振华;;2010年我国恶意代码新特点的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年

3 奚琪;王清贤;曾勇军;;恶意代码检测技术综述[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年

4 陆宝华;李科;;强制访问控制是防范恶意代码的有效手段[A];第26次全国计算机安全学术交流会论文集[C];2011年

5 徐娜;;2011年7月网络安全监测数据分析[A];第26次全国计算机安全学术交流会论文集[C];2011年

6 张健;杜振华;曹鹏;张鑫;苏圣魁;;恶意代码检测技术的研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

7 刘琪;牛文静;;正则表达式在恶意代码动态分析中的应用[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年

8 张波云;殷建平;唐文胜;嵩敬波;;基于Elman网络的未知恶意代码检测系统研究与实现[A];2005年全国理论计算机科学学术年会论文集[C];2005年

9 高长喜;章甫源;辛阳;钮心忻;杨义先;;P2P网络中蠕虫传播与防治模型的研究[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年

10 郝志宇;云晓春;张宏莉;;基于PDNS的蠕虫扩散行为模拟[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

相关重要报纸文章 前10条

1 赵晓涛;中小企业安保有新招[N];网络世界;2009年

2 ;网络安全新威胁:勒索软件[N];网络世界;2005年

3 陈翔;安全威胁要双向防范[N];中国计算机报;2005年

4 ;网络病毒发展呈现五大趋势[N];人民邮电;2008年

5 本报记者 边歆;云安全指明安全的未来[N];网络世界;2009年

6 本报记者 张琳;安全阴影向客户端转移[N];网络世界;2005年

7 ;网络攻击正在瞄准家庭用户[N];人民邮电;2006年

8 ;今年十大网络安全威胁预测[N];人民邮电;2008年

9 ;ADSL路由器防范黑客攻击[N];网络世界;2007年

10 胡英;静悄悄的攻击知多少[N];计算机世界;2007年

相关博士学位论文 前10条

1 张福勇;面向恶意代码检测的人工免疫算法研究[D];华南理工大学;2012年

2 钟金鑫;恶意代码二进制程序行为分析关键技术研究[D];北京邮电大学;2012年

3 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年

4 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年

5 王平;大规模网络蠕虫检测与传播抑制[D];哈尔滨工业大学;2006年

6 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年

7 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年

8 唐勇;基于网络的攻击特征自动提取技术研究[D];国防科学技术大学;2008年

9 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年

10 涂浩;蠕虫自动防御的关键问题研究[D];华中科技大学;2008年

相关硕士学位论文 前10条

1 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年

2 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年

3 周峰;恶意代码防范技术的研究与实现[D];广东工业大学;2011年

4 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年

5 张茜;云安全环境下的恶意代码前端检测技术研究[D];合肥工业大学;2011年

6 苏圣魁;恶意代码事件信息发布平台的研究[D];天津大学;2010年

7 李宗峰;基于特征码分析的计算机恶意代码防治技术研究[D];山东大学;2010年

8 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年

9 孙凯;邮件网络建模与恶意代码传播模型研究[D];重庆大学;2010年

10 张e,

本文编号:1791256


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1791256.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7d41d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com