当前位置:主页 > 管理论文 > 移动网络论文 >

僵尸网络命令与控制信道的特征提取模型研究

发布时间:2018-05-02 06:07

  本文选题:僵尸网络 + 网络安全 ; 参考:《计算机工程与科学》2013年02期


【摘要】:僵尸网络发起的分布式拒绝服务攻击、垃圾邮件发送以及敏感信息窃取等恶意活动已经成为网络安全面临的重要威胁。命令与控制信道正是僵尸网络操纵这些恶意活动的唯一途径。利用命令与控制信道中攻击命令具有相对固定的格式和命令字的特点,基于现有的特征提取技术,针对边缘网络的可疑流量,提出了一个新型的特征提取模型。实验结果表明,该模型能够准确地提取出具有命令格式的特征,而且由这些特征转化的入侵检测规则能够有效识别感染的僵尸主机。
[Abstract]:Distributed denial of service attacks, spam sending and sensitive information theft have become an important threat to network security. Command and control channels are the only way to manipulate these malicious activities in the botnet. The command and control channel attack commands have relatively fixed lattices. The characteristics of the type and command word, based on the existing feature extraction technology, propose a new feature extraction model for the suspicious traffic of the edge network. The experimental results show that the model can accurately extract the characteristics of the command format, and the intrusion detection rules transformed by these features can effectively identify the infected zombie. Host.

【作者单位】: 中国电子设备系统工程公司;国防科学技术大学计算机学院;
【基金】:国家自然科学基金资助项目(61070200,61003303) 国家科技支撑计划资助项目(2008BAH37B03) 国家863计划资助项目(2009AA01Z432) 国家973计划资助项目(2009CB320503)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前7条

1 王海龙;龚正虎;侯婕;;僵尸网络检测技术研究进展[J];计算机研究与发展;2010年12期

2 唐勇;卢锡城;胡华平;朱培栋;;基于多序列联配的攻击特征自动提取技术研究[J];计算机学报;2006年09期

3 王威;方滨兴;崔翔;;基于终端行为特征的IRC僵尸网络检测[J];计算机学报;2009年10期

4 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

5 韩心慧;郭晋鹏;周勇林;诸葛建伟;邹维;;僵尸网络活动调查分析[J];通信学报;2007年12期

6 唐勇;卢锡城;王勇军;;攻击特征自动提取技术综述[J];通信学报;2009年02期

7 唐勇;魏书宁;胡华平;卢锡城;;抗噪的攻击特征自动提取方法[J];通信学报;2009年12期

【共引文献】

相关期刊论文 前10条

1 田志民;林奇;罗雪莱;孟庆浩;;一种面向国防工业的应用软件漏洞检测方法[J];保密科学技术;2012年01期

2 袁浩;;基于量子粒子群的BP网络用于入侵检测[J];传感器与微系统;2010年02期

3 王文莉;侯丽敏;;基于邻域粗糙集的入侵检测[J];传感器与微系统;2010年06期

4 沈利香;;僵尸网络传播模式分析和防治对策[J];常州工学院学报;2008年06期

5 魏晓明;郭晓利;;一个基于联动策略的主动防御网络安全模型的设计[J];东北电力大学学报(自然科学版);2009年06期

6 陆军;杜蕾;;DDoS攻击中傀儡机动态分布策略研究[J];智能计算机与应用;2011年05期

7 宋建邦;赵鑫;贺红;;网络入侵诱骗系统的设计与实现[J];电脑编程技巧与维护;2008年15期

8 王永泽;熊家军;;用于混合型P2P僵尸网络的列表路由改进算法[J];电脑编程技巧与维护;2011年02期

9 张宇翔;孙继银;;基于HoneyNet的军事信息网络主动防御能力实现[J];电脑与信息技术;2008年05期

10 肖斌;张焱;汪永益;;基于蠕虫的大规模BotNet传播与控制研究[J];电脑与信息技术;2009年03期

相关会议论文 前2条

1 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

2 许贻福;胡华平;林柏钢;;基于网络的攻击特征自动提取系统框架设计[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

相关博士学位论文 前10条

1 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年

2 汪洁;多态蠕虫特征自动提取算法研究[D];中南大学;2010年

3 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年

4 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年

5 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年

6 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年

7 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年

8 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年

9 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年

10 唐勇;基于网络的攻击特征自动提取技术研究[D];国防科学技术大学;2008年

相关硕士学位论文 前10条

1 蔡彬彬;P2P僵尸网络的研究[D];长春理工大学;2010年

2 胥奇;基于P2P的僵尸网络的实现与防御[D];华东师范大学;2011年

3 刘帆;基于数据包特征的僵尸木马检测技术[D];天津理工大学;2010年

4 左洪艳;僵尸网络检测系统的研究与设计[D];北京邮电大学;2011年

5 钟锐;基于隐马尔科夫模型的入侵检测系统研究[D];江西理工大学;2010年

6 戴维;基于IRC协议的僵尸网络检测系统的实现[D];电子科技大学;2010年

7 邢云冬;木马网络通信特征提取技术研究[D];解放军信息工程大学;2010年

8 周海涛;中小型局域网中P2P僵尸网络的检测[D];东华大学;2011年

9 林楠;应用协议的规则提取及优化策略[D];北京交通大学;2011年

10 冉宏敏;基于聚类分析的P2P僵尸网络分析与检测[D];吉林大学;2011年

【二级参考文献】

相关期刊论文 前10条

1 张兆心;方滨兴;胡铭曾;;支持IDS的高速网络信息获取体系结构[J];北京邮电大学学报;2006年02期

2 程杰仁;殷建平;刘运;钟经伟;;蜜罐及蜜网技术研究进展[J];计算机研究与发展;2008年S1期

3 唐勇;卢锡城;胡华平;朱培栋;;基于多序列联配的攻击特征自动提取技术研究[J];计算机学报;2006年09期

4 孙彦东;李东;;僵尸网络综述[J];计算机应用;2006年07期

5 严芬;王佳佳;赵金凤;殷新春;;DDoS攻击检测综述[J];计算机应用研究;2008年04期

6 文伟平,卿斯汉,蒋建春,王业君;网络蠕虫研究与进展[J];软件学报;2004年08期

7 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

8 杜跃进,崔翔;僵尸网络及其启发[J];中国数据通信;2005年05期

9 诸葛建伟;韩心慧;周勇林;宋程昱;郭晋鹏;邹维;;HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器[J];通信学报;2007年12期

10 韩心慧;郭晋鹏;周勇林;诸葛建伟;邹维;;僵尸网络活动调查分析[J];通信学报;2007年12期

【相似文献】

相关期刊论文 前10条

1 陆伟宙;余顺争;;僵尸网络检测方法研究[J];电信科学;2007年12期

2 顾钧;;基于KPCA和SVM的网络入侵检测研究[J];计算机仿真;2010年07期

3 喻建平,谢维信,闫巧;网络安全与防范技术[J];半导体技术;2002年01期

4 彭文灵,张忠明;入侵检测技术在网络安全中的应用研究[J];赣南师范学院学报;2003年03期

5 薛静锋,李翠,单纯;网络入侵检测中的特征提取研究[J];平顶山师专学报;2003年02期

6 李小青;;基于网络防范与入侵检测的有效性分析[J];石油化工应用;2005年04期

7 蒋卫华;种亮;杜君;;入侵检测中的审计追踪技术[J];计算机工程;2006年18期

8 秦晓波;;一种基于聚类的入侵检测新方法[J];贵阳学院学报(自然科学版);2008年01期

9 黄文;;浅谈计算机网络的安全架构[J];科技情报开发与经济;2008年21期

10 徐强;;计算机网络分布式拒绝服务攻击技术分析[J];绿色科技;2011年07期

相关会议论文 前10条

1 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年

2 刘龙平;付鹤岗;;基于移动代理的分布式入侵检测系统[A];2008年计算机应用技术交流会论文集[C];2008年

3 潘斌;;移动Agent在网络安全领域中的应用[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年

4 吴礼发;;网络入侵检测系统的研究[A];中国电子学会第七届学术年会论文集[C];2001年

5 李丹丹;孔大伟;郭青;;远程教育网络安全防护体系研究[A];’2004计算机应用技术交流会议论文集[C];2004年

6 张家超;孔媛媛;;结合SVM与免疫遗传算法设计IDS的检测算法[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

7 刘宝旭;李雪莹;曹爱娟;于传松;许榕生;;网络安全主动防御技术综述[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年

8 李天智;孙海波;魏永红;;分布式入侵检测技术的实现[A];中国自动化学会全国第九届自动化新技术学术交流会论文集[C];2004年

9 窦伟平;邱伟;李传林;;网络入侵检测中数据采集技术的研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年

10 张越今;;主动式网络安全防御系统模型设计[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

相关重要报纸文章 前10条

1 ;如何选择和使用UTM设备[N];网络世界;2009年

2 翟金钟;把好网络安全这道关[N];金融时报;2002年

3 本报记者 张楠;飞塔:UTM将成网络安全最大市场[N];中国计算机报;2010年

4 张坤;网络安全管理的相关问题[N];中华建筑报;2008年

5 ;四大工具力助网络安全[N];人民邮电;2004年

6 万平国;网络安全8大趋势[N];计算机世界;2002年

7 文明;网络安全一体化,UTM担当[N];科技日报;2006年

8 周海默;用多层防护构筑网络安全[N];中国计算机报;2001年

9 ;UTM构建立体信息安全保障体系[N];人民邮电;2006年

10 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年

相关博士学位论文 前10条

1 唐勇;基于网络的攻击特征自动提取技术研究[D];国防科学技术大学;2008年

2 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年

3 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年

4 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年

5 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年

6 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年

7 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年

8 张淑英;网络安全事件关联分析与态势评测技术研究[D];吉林大学;2012年

9 涂浩;蠕虫自动防御的关键问题研究[D];华中科技大学;2008年

10 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年

相关硕士学位论文 前10条

1 徐正松;基于属性论方法的网络入侵检测系统的设计与实现[D];上海海事大学;2005年

2 王占中;基于CORBA的入侵检测系统研究[D];广西大学;2004年

3 杜君;网络入侵行为分析与入侵检测技术研究[D];西北工业大学;2002年

4 张俊安;网络入侵检测系统研究与实现[D];西南交通大学;2003年

5 游涛;网络容灾技术与应用研究[D];电子科技大学;2005年

6 金飞;基于代理的分布式入侵检测系统的分析与设计[D];浙江大学;2006年

7 梁兴柱;网络安全—“蜜罐”技术研究与实现[D];大庆石油学院;2006年

8 林萍;基于数据挖掘的入侵检测系统研究与实现[D];昆明理工大学;2004年

9 邓发乔;入侵防御系统研究与设计实现[D];电子科技大学;2004年

10 赵丽;一种基于高效模式匹配算法的入侵检测系统[D];山西大学;2005年



本文编号:1832667

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1832667.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户eac41***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com