基于域的P2P僵尸网络防御体系
[Abstract]:Aiming at the problem that the traditional security technology can not effectively defend the botnet under the P2P environment, based on the general behavior characteristics of the P2P botnet virus, a domain-based P2P botnet defense system is designed. The similarity analysis of the feature vectors of deadlocked network communication data stream is proposed to solve the problem that the zombie nodes can not be detected by focusing IP because the zombie nodes are too few. The defense system adopts hierarchical structure, divides the domain according to the logical address segment of P2P network, and adopts the method of combining the malicious behavior of host with P2P flow identification in the domain to distinguish the communication data stream of botnet and extract the feature vector. The experimental results show that the system has high performance and versatility.
【作者单位】: 武警工程大学研究生管理大队12队;武警工程大学电子技术系网络与信息安全研究室;
【基金】:国家自然科学基金项目(61103231) 陕西省自然科学基金项目(2010JM8034) 武警工程大学基金项目(WJY201119)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前2条
1 胡和君;范明钰;;基于内存搜索的隐藏进程检测技术[J];计算机应用;2009年01期
2 韩芳;;基于可执行路径分析的隐藏进程检测方法[J];计算机与数字工程;2009年01期
【共引文献】
相关期刊论文 前5条
1 胡和君;范明钰;王光卫;;基于MBR的Windows bootkit隐藏技术[J];计算机应用;2009年S1期
2 周天阳;朱俊虎;王清贤;;基于多特征匹配的隐藏进程检测方法[J];计算机应用;2011年09期
3 袁源;;Windows server 2008服务器进程隐藏机制的研究与实现[J];数字技术与应用;2013年03期
4 李文新;王姜博;慕德俊;袁源;;Android系统Rootkit技术综述[J];微处理机;2011年02期
5 周利荣;廖建平;;高效搜索系统内存检测隐藏进程[J];计算机系统应用;2012年10期
相关会议论文 前1条
1 常俊;宗容;余江;刘银山;;基于Windows的进程监控系统设计与实现[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
相关硕士学位论文 前10条
1 李正;计算机远程终端安全诊断关键技术研究[D];解放军信息工程大学;2010年
2 李建军;Windows系统Rootkit检测技术的研究[D];太原理工大学;2011年
3 刘秀波;基于计算机物理内存分析的Rootkit查找方法研究与实现[D];山东轻工业学院;2011年
4 黎超;僵尸网络的研究及其检测[D];电子科技大学;2011年
5 符蓉;Linux内核级Rootkit检测方法的研究与应用[D];湖南大学;2009年
6 梁升荣;Windows Rootkit检测机制的研究与实现[D];电子科技大学;2009年
7 贾范兵;基于Win32 Rootkit的隐蔽平台设计与实现[D];电子科技大学;2010年
8 王鼎;高隐藏性木马的深度检测技术实现研究[D];电子科技大学;2010年
9 张德成;进程隐藏技术及其在恶意代码检测中的应用[D];哈尔滨工程大学;2012年
10 张丽;基于完全虚拟化的安全监控技术研究[D];南京理工大学;2013年
【二级参考文献】
相关期刊论文 前10条
1 王松涛,吴灏;Linux下基于可执行路径分析的内核rootkit检测技术研究[J];计算机工程与应用;2005年11期
2 康治平;向宏;;特洛伊木马隐藏技术研究及实践[J];计算机工程与应用;2006年09期
3 梁晓;李毅超;;基于线程调度的进程隐藏检测技术研究[J];计算机科学;2006年10期
4 王歂峰;董亮卫;;Windows(2000/XP)下隐藏进程的检测机制[J];计算机工程;2006年20期
5 邓璐娟;刘涛;甘勇;熊坤;;基于进程鉴别和隐藏的病毒主动式防御技术[J];计算机工程;2007年05期
6 杨彦;黄皓;;Windows Rootkit隐藏技术研究[J];计算机工程;2008年12期
7 何志;范明钰;;基于HSC的进程隐藏检测技术[J];计算机应用;2008年07期
8 易宇;金然;;基于符号执行的内核级Rootkit静态检测[J];计算机工程与设计;2006年16期
9 康治平;向宏;胡海波;;Windows系统Rootkit隐藏技术研究与实践[J];计算机工程与设计;2007年14期
10 孙淑华,马恒太,张楠,卿斯汉;内核级木马隐藏技术研究与实践[J];微电子学与计算机;2004年03期
【相似文献】
相关期刊论文 前10条
1 董开坤;刘扬;郭栗;董岚;;P2P僵尸网络检测技术[J];信息安全与通信保密;2008年04期
2 应凌云;冯登国;苏璞睿;;基于P2P的僵尸网络及其防御[J];电子学报;2009年01期
3 梁其川;吴礼发;;一种新颖的P2P僵尸网络检测技术[J];电脑知识与技术;2009年22期
4 刘毅;;基于公共信息安全的P2P技术研究[J];电脑与电信;2011年05期
5 代印唐;张世永;;即时通信安全研究[J];电信科学;2006年04期
6 肖竟华;许莹;;一种P2P网络的安全信任模型[J];电脑与信息技术;2008年02期
7 蔡彬彬;赵巍;;国际互联网安全的重要威胁之一:僵尸网络[J];科技信息;2010年03期
8 张洁;;基于P2P的僵尸网络的检测技术[J];商场现代化;2011年03期
9 沈利香;;僵尸网络传播模式分析和防治对策[J];常州工学院学报;2008年06期
10 代青;;浅谈网络编码技术[J];电脑知识与技术;2009年26期
相关会议论文 前10条
1 张建宇;廖唯h,
本文编号:2270515
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2270515.html