当前位置:主页 > 管理论文 > 移动网络论文 >

基于多维流量特征的IRC僵尸网络频道检测

发布时间:2018-08-27 10:15
【摘要】:针对IRC僵尸网络频道的检测问题,提出一种基于流量特征的检测方法。分析了僵尸网络频道数据流在不同周期内流量的聚类性、相似性、平均分组长度、流量高峰和协同流量高峰等特征,并以此作为僵尸网络频道检测的依据。检测过程中,采用改进的最大最小距离和k-means聚类分析算法,改善了数据聚类的效果。最后经过实验测试,验证了方法的有效性。
[Abstract]:To solve the problem of IRC botnet channel detection, a new detection method based on traffic features is proposed. This paper analyzes the clustering, similarity, average packet length, traffic peak and cooperative traffic peak of botnet channel data flow in different periods, which can be used as the basis of botnet channel detection. In the process of detection, the effect of data clustering is improved by using the improved maximum and minimum distance and k-means clustering analysis algorithm. Finally, the effectiveness of the method is verified by experimental test.
【作者单位】: 哈尔滨工业大学计算机科学与技术学院;国家计算机网络应急技术处理协调中心;
【基金】:国家高技术研究发展计划(“863”计划)基金资助项目(2007AA010503) 国家自然科学基金资助项目(61100189,61003261) 国家科技支撑计划基金资助项目(2012BAH45B01) 山东省中青年科学家奖励基金资助项目(BS2011DX001) 威海市科技攻关基金资助项目(2010-3-96) 哈尔滨工业大学科研创新基金资助项目(HIT.NSRIF.2011119)~~
【分类号】:TP393.08

【参考文献】

相关期刊论文 前4条

1 孙吉贵;刘杰;赵连宇;;聚类算法研究[J];软件学报;2008年01期

2 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

3 江健;诸葛建伟;段海新;吴建平;;僵尸网络机理与防御技术[J];软件学报;2012年01期

4 陈德军;罗金成;张兵;;基于改进的K-means聚类算法的分类评价方法[J];武汉理工大学学报(信息与管理工程版);2011年01期

【共引文献】

相关期刊论文 前10条

1 李广水;宋丁全;;数据分析在森林资源调查中的应用及发展研究[J];安徽农业科学;2009年22期

2 左国才;周荣华;符开耀;;基于DBSCAN算法的电信客户分类的应用研究[J];北京联合大学学报(自然科学版);2012年03期

3 李晓方;武仲科;樊亚春;周明全;柳勇光;;一种新的用于三维检索的快速邻域搜索方法[J];北京师范大学学报(自然科学版);2011年05期

4 章林柯;崔立林;;潜艇机械噪声源分类识别的小样本研究思想及相关算法评述[J];船舶力学;2011年08期

5 孙英娟;杨柳;何昆鸟;;属性离散化算法研究[J];长春师范学院学报(人文社会科学版);2009年12期

6 陈庆枝;陈国龙;郭文忠;陈仕涛;;信息安全评估日志数据的一种混合聚类算法[J];重庆工学院学报(自然科学版);2009年10期

7 殷宏威;赵伟;杨志伟;;蚁群算法在KNN文本分类中的应用[J];长春理工大学学报(自然科学版);2010年01期

8 沈利香;;僵尸网络传播模式分析和防治对策[J];常州工学院学报;2008年06期

9 陆娟;汤国安;张宏;蒋平;吴伟;;犯罪热点时空分布研究方法综述[J];地理科学进展;2012年04期

10 冯晓蒲;张铁峰;;基于实际负荷曲线的电力用户分类技术研究[J];电力科学与工程;2010年09期

相关会议论文 前10条

1 曾成;赵锡均;徐红;;基于量子遗传算法的聚类方法[A];第二十九届中国控制会议论文集[C];2010年

2 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

3 ;A Fuzzy Neural Network System Modeling Method Based on Data-driven[A];Proceedings of 2010 Chinese Control and Decision Conference[C];2010年

4 刘保政;汪定伟;;基于多因素的相近距离聚类方法研究[A];Proceedings of the 2011 Chinese Control and Decision Conference(CCDC)[C];2011年

5 张立涛;张宇峰;;基于聚类分析的大型桥梁结构健康监测数据异常识别研究[A];第21届全国结构工程学术会议论文集第Ⅱ册[C];2012年

6 吴继兵;李心科;;基于分治融合的混合属性数据聚类算法研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(下册)[C];2009年

7 余灿玲;王丽珍;张元武;;基于网格密度方向的聚类簇边缘精度加强算法[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

8 刘尊洋;汪作来;王自荣;余大斌;孙晓泉;;基于谱系法改进FCM的仿造迷彩主色提取方法[A];第九届全国光电技术学术交流会论文集(上册)[C];2010年

9 池晶晶;黄坚;杜博文;;基于VSP分布的北京道路划分[A];第七届中国智能交通年会优秀论文集——智能交通技术[C];2012年

10 李晋宏;徐洁;唐存雨;;聚类算法在试题存储中的应用研究[A];全国冶金自动化信息网2013年会论文集[C];2013年

相关博士学位论文 前10条

1 徐森;文本聚类集成关键技术研究[D];哈尔滨工程大学;2010年

2 于翔;基于网格的数据流聚类方法研究[D];哈尔滨工程大学;2010年

3 徐红波;基于空间填充曲线高维空间查询算法研究[D];哈尔滨理工大学;2010年

4 尹可挺;Internet环境中基于QoS的Web服务组合研究[D];浙江大学;2010年

5 皋军;智能识别中的降维新方法及其应用研究[D];江南大学;2010年

6 苏晓珂;基于聚类的异常挖掘算法研究[D];东华大学;2010年

7 卓莹;基于拓扑·流量挖掘的网络态势感知技术研究[D];国防科学技术大学;2010年

8 陈彬;面向DEVS的多范式建模与仿真关键技术研究与实现[D];国防科学技术大学;2010年

9 高翠芳;模糊聚类新算法及应用研究[D];江南大学;2011年

10 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年

相关硕士学位论文 前10条

1 蔡彬彬;P2P僵尸网络的研究[D];长春理工大学;2010年

2 刘文昊;基于模糊聚类和纹版辅助的织物疵点检测算法研究[D];浙江理工大学;2010年

3 李振;网络舆情预测关键技术研究[D];郑州大学;2010年

4 丁金凤;基于网格与密度的数据流聚类算法研究[D];哈尔滨工程大学;2010年

5 刘萍;软件体系结构恢复的研究与实现[D];大连理工大学;2010年

6 姜荣;时间序列的聚类和关联规则挖掘研究[D];辽宁师范大学;2010年

7 李丹丹;基于权重设计的聚类融合算法研究及应用[D];辽宁工程技术大学;2009年

8 刘琼;基于群体智能的聚类算法研究[D];长沙理工大学;2010年

9 胥奇;基于P2P的僵尸网络的实现与防御[D];华东师范大学;2011年

10 刘帆;基于数据包特征的僵尸木马检测技术[D];天津理工大学;2010年

【二级参考文献】

相关期刊论文 前10条

1 周志新;;科技期刊在线审稿系统应用中的问题及对策[J];编辑学报;2007年04期

2 益西巴珍;;吐故纳新:审稿专家队伍持续建设的措施[J];编辑学报;2008年06期

3 吴锋;;2007年-2008年我国期刊业发展回顾与展望[J];今传媒;2008年06期

4 李洁;高新波;焦李成;;基于特征加权的模糊聚类新算法[J];电子学报;2006年01期

5 孙彦东;李东;;僵尸网络综述[J];计算机应用;2006年07期

6 常春;;缩短学术期刊专家审稿时间讨论[J];中国科技期刊研究;1999年04期

7 文伟平,卿斯汉,蒋建春,王业君;网络蠕虫研究与进展[J];软件学报;2004年08期

8 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

9 诸葛建伟;韩心慧;周勇林;宋程昱;郭晋鹏;邹维;;HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器[J];通信学报;2007年12期

10 韩心慧;郭晋鹏;周勇林;诸葛建伟;邹维;;僵尸网络活动调查分析[J];通信学报;2007年12期

【相似文献】

相关期刊论文 前10条

1 蔡隽;童峥嵘;;基于IRC协议的僵尸网络及检测方案的研究[J];中原工学院学报;2008年01期

2 于洪鹏;刘泽洪;张明辉;;基于协议分析的IRC僵尸网络检测方法[J];微计算机信息;2010年03期

3 张蕾;;僵尸网络特性与发展研究分析[J];河西学院学报;2010年05期

4 孔淼;史寿乐;;僵尸网络的分类及其检测技术[J];电脑知识与技术;2011年05期

5 李禾;王述洋;;拒绝服务攻击/分布式拒绝服务攻击防范技术的研究[J];中国安全科学学报;2009年01期

6 马鸿雁;;僵尸网络的危害及研究方法[J];软件导刊;2009年05期

7 沈利香;;僵尸网络传播模式分析和防治对策[J];常州工学院学报;2008年06期

8 徐原;;恶意代码数量激增 警惕其传播扩散[J];信息网络安全;2009年03期

9 蔡彬彬;赵巍;;国际互联网安全的重要威胁之一:僵尸网络[J];科技信息;2010年03期

10 蔡敏;;僵尸网络流的识别[J];信息网络安全;2010年04期

相关会议论文 前10条

1 周勇林;崔翔;;僵尸网络的发现与对策[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

2 刘治安;王桂兰;;基于数据流的网络预测与异常分析[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 蔡隽;童峥嵘;;浅谈“花生壳”在僵尸网络检测系统中的妙用[A];中国通信学会第五届学术年会论文集[C];2008年

4 蔡隽;童峥嵘;;浅谈僵尸网络及其检测方案的研究[A];四川省通信学会2007年学术年会论文集[C];2007年

5 刘威;;DNS放大攻击的研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

6 杨明;任岗;张建伟;;浅谈僵尸网络[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

7 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

8 金双民;段海新;郑辉;;IRC僵尸网络控制端识别系统的设计与实现[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

9 朱敏;钟力;何金勇;李蒙;;基于主机与网络协同的僵尸网络事件验证技术[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

10 诸葛建伟;韩心慧;叶志远;邹维;;僵尸网络的发现与跟踪[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

相关重要报纸文章 前10条

1 本报记者 杨庆广;P2P破解移动互联网流量激增难题[N];中国电子报;2009年

2 马云飞;VoIP:威胁源自何方?[N];中国计算机报;2005年

3 陈洪涛;lightRadio连接无限世界[N];通信产业报;2011年

4 《网络世界》评测实验室 董培欣;核心防护 万兆安全[N];网络世界;2009年

5 ;想BT?此“路”不通[N];电脑报;2005年

6 河北省保定市清苑中学 王琳;用rate-limit来限制 特定用户的流量[N];中国电脑教育报;2004年

7 ;利用NIC Express实现多网卡绑定[N];中国电脑教育报;2005年

8 张琳;UTM走向“通用加速”[N];网络世界;2007年

9 边歆;有限投入 全面安全[N];网络世界;2009年

10 ;一墙阻隔海量攻击[N];中国计算机报;2005年

相关博士学位论文 前10条

1 张伟;网络核心节点异常流量检测与控制技术研究[D];苏州大学;2008年

2 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年

3 胡俊;在线社会网络上SPAM行为检测方法研究[D];华中科技大学;2011年

4 王圣;高速网络TCP加速关键技术研究[D];国防科学技术大学;2007年

5 易发胜;基于服务的网络端系统QoS的研究[D];电子科技大学;2008年

6 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年

7 董阔;慢速拒绝服务攻击防御方法研究[D];中国科学技术大学;2008年

8 黄智勇;基于接触跟踪的恶意软件传播检测方法及应用研究[D];重庆大学;2010年

9 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年

10 刘波;对等网络中节点位置的局部化策略研究[D];华中科技大学;2009年

相关硕士学位论文 前10条

1 陈兆冲;僵尸工具类恶意代码的检测研究[D];电子科技大学;2009年

2 吴玲;蠕虫型僵尸工具的传播模型及检测技术研究[D];电子科技大学;2008年

3 满萍;受控僵尸网络攻击实验平台的研究与实现[D];北京邮电大学;2009年

4 李金良;僵尸网络及其防御研究[D];曲阜师范大学;2007年

5 姜一川;低交互恶意软件捕获技术的研究[D];复旦大学;2008年

6 向庆华;基于IRC协议的网络流量检测方法研究与实现[D];重庆大学;2009年

7 刘彬斌;一种僵尸网络的拓扑分析及反制算法研究[D];电子科技大学;2009年

8 吴海飞;基于异常检测方法检测僵尸网络的研究[D];长春工业大学;2012年

9 张绍杰;基于蜜网技术的DDoS防御方法研究[D];上海交通大学;2007年

10 王明丽;基于主机的P2P僵尸病毒检测技术研究[D];电子科技大学;2009年



本文编号:2206975

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2206975.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户37ad4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com