当前位置:主页 > 管理论文 > 移动网络论文 >

基于神经网络的僵尸网络检测

发布时间:2018-10-17 08:04
【摘要】:目前主流的僵尸网络检测方法主要利用网络流量分析技术,这往往需要数据包的内部信息,或者依赖于外部系统提供的信息或僵尸主机的恶意行为,并且大多数方法不能自动存储僵尸网络的流量特征,不具有联想记忆功能.为此提出了一种基于BP神经网络的僵尸网络检测方法,通过大量的僵尸网络和正常流量样本训练BP神经网络分类器,使其学会辨认僵尸网络的流量,自动记忆僵尸流量特征,从而有效检测出被感染的主机.该神经网络分类器以主机对为分析对象,提取2个主机间通信的流量特征,将主机对的特征向量作为输入,有效地区分出正常主机和僵尸主机.实验表明,该方法的检测率达到99%,误报率在1%以下,具有良好的性能.
[Abstract]:At present, the mainstream botnet detection methods mainly use network traffic analysis technology, which often requires the internal information of the packet, or depends on the information provided by the external system or the malicious behavior of the zombie host. And most of the methods can not automatically store the botnet traffic characteristics, do not have associative memory function. In this paper, a botnet detection method based on BP neural network is proposed. The BP neural network classifier is trained by a large number of botnet and normal flow samples, so that it can recognize the botnet traffic and automatically memorize the botnet traffic characteristics. In order to effectively detect the infected host. The neural network classifier takes the host pair as the analysis object, extracts the traffic characteristics of the communication between the two hosts, takes the feature vector of the host pair as the input, and effectively distinguishes the normal host from the zombie host. The experimental results show that the detection rate of this method is 99% and the false alarm rate is less than 1%.
【作者单位】: 南开大学信息技术科学学院;
【基金】:国家科技支撑计划基金资助项目(2012BAF12B00) 天津市重点基金资助项目(11jczdjc28100)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前3条

1 方滨兴;崔翔;王威;;僵尸网络综述[J];计算机研究与发展;2011年08期

2 金鑫;李润恒;甘亮;李政仪;;基于通信特征曲线动态时间弯曲距离的IRC僵尸网络同源判别方法[J];计算机研究与发展;2012年03期

3 江健;诸葛建伟;段海新;吴建平;;僵尸网络机理与防御技术[J];软件学报;2012年01期

【共引文献】

相关期刊论文 前10条

1 许力文;乔丽娟;李壮;;P2P僵尸网络安全机制研究[J];计算机安全;2013年01期

2 陈向东;李静蕾;;僵尸网络攻击原理及检测技术研究[J];济南职业学院学报;2012年01期

3 冯丽萍;韩琦;王鸿斌;康苏明;;P2P僵尸网络的有效免疫措施[J];计算机应用;2012年09期

4 冯丽萍;韩琦;王鸿斌;;具有变化感染率的僵尸网络传播模型[J];计算机科学;2012年11期

5 李跃;翟立东;王宏霞;时金桥;;一种基于社交网络的移动僵尸网络研究[J];计算机研究与发展;2012年S2期

6 李世淙;云晓春;张永铮;;一种基于分层聚类方法的木马通信行为检测模型[J];计算机研究与发展;2012年S2期

7 欧阳赔;苏璞睿;和亮;;僵尸网络仿真系统设计与实现[J];计算机应用与软件;2013年01期

8 宋元章;何俊婷;张波;王俊杰;王安邦;;基于流角色检测P2P botnet[J];通信学报;2012年S1期

9 张敏;张阳;;基于分布式防火墙控制僵尸网络的研究与设计[J];西南民族大学学报(自然科学版);2012年04期

10 黄萍;;手机僵尸网络综述[J];现代计算机(专业版);2012年22期

相关博士学位论文 前2条

1 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年

2 宋礼鹏;网络病毒动态交互模型及防御研究[D];中北大学;2012年

相关硕士学位论文 前2条

1 张治起;僵尸网络命令控制信道研究[D];北京邮电大学;2012年

2 廖海庆;基于聚类分析的IRC僵尸网络检测系统研究及实现[D];上海交通大学;2012年

【二级参考文献】

相关期刊论文 前7条

1 肖辉,胡运发;基于分段时间弯曲距离的时间序列挖掘[J];计算机研究与发展;2005年01期

2 王海龙;龚正虎;侯婕;;僵尸网络检测技术研究进展[J];计算机研究与发展;2010年12期

3 王威;方滨兴;崔翔;;基于终端行为特征的IRC僵尸网络检测[J];计算机学报;2009年10期

4 李润恒;王明华;贾焰;;基于通信特征提取和IP聚集的僵尸网络相似性度量模型[J];计算机学报;2010年01期

5 孙彦东;李东;;僵尸网络综述[J];计算机应用;2006年07期

6 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

7 诸葛建伟;韩心慧;周勇林;宋程昱;郭晋鹏;邹维;;HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器[J];通信学报;2007年12期

【相似文献】

相关期刊论文 前10条

1 陆伟宙;余顺争;;僵尸网络检测方法研究[J];电信科学;2007年12期

2 胡鸿;袁津生;郭敏哲;;基于TCP缓存的DDoS攻击检测算法[J];计算机工程;2009年16期

3 张国玲;甘井中;黄立和;苏建烨;;一种基于BP神经网络和小波变换的网络流量预测模型[J];玉林师范学院学报;2008年05期

4 吴文清,赵黎明,刘嘉q;基于混沌理论的网络流量BP神经网络预测[J];计算机工程与应用;2005年17期

5 戴维;;僵尸网络检测算法的比较研究[J];信息化研究;2011年03期

6 张立燕;马华林;;基于神经网络和马尔柯夫链的网络流量预测方法[J];数字技术与应用;2011年03期

7 谢开斌;蔡皖东;蔡俊朝;;基于决策树的僵尸流量检测方法研究[J];信息安全与通信保密;2008年03期

8 郭敏哲;袁津生;王雅超;;网络钓鱼Web页面检测算法[J];计算机工程;2008年20期

9 郭守团;徐志根;;基于BP神经网络的垃圾邮件过滤器研究[J];计算机安全;2009年12期

10 周振吉;吴礼发;梁其川;李华波;;一种混合式僵尸主机检测算法的设计与实现[J];微型机与应用;2010年16期

相关会议论文 前10条

1 王风宇;云晓春;曹震中;;多时间尺度同步的高速网络流量异常检测[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

2 雷霆;余镇危;;网络流量行为分析的一维元胞自动机模型[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年

3 周汝强;高军;胡光岷;姚兴苗;;基于层叠模型的网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年

4 贺龙涛;隋杰;;网络内容检测中的串匹配算法实现研究[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年

5 王维涛;安洪勇;;基于Sniffer技术的局域网网络流量分析[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年

6 雷霆;余镇危;;网络流量的平均场模型及其动力学行为分析[A];2009中国控制与决策会议论文集(3)[C];2009年

7 陈磊;;IP网络流量的识别与管理[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年

8 路兰;杨洪勇;;互联网络模型及其抗毁性分析[A];2009年中国智能自动化会议论文集(第五分册)[东南大学学报(增刊)][C];2009年

9 秦首科;常建龙;谷姗姗;周傲英;;数据流上的综合性突变检测算法[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年

10 范瑛;;改进蚁群算法结合BP网络用于入侵检测[A];中国运筹学会模糊信息与模糊工程分会第五届学术年会论文集[C];2010年

相关重要报纸文章 前10条

1 ;启明星辰天sネ绨踩蠹芠N];中国计算机报;2007年

2 ;用压缩,出口不窄[N];网络世界;2004年

3 中科院计算所 李洋;使用Webalizer进行网络流量日志分析[N];计算机世界;2006年

4 曹江华;部署网络分析仪EtherApe[N];计算机世界;2007年

5 林大龙;保护好自己的网络流量[N];中国计算机报;2008年

6 中国移动研究院 李洋 博士;网络流量尽在掌控[N];计算机世界;2009年

7 本报记者 朱杰;中小企业网络也能云安全[N];中国计算机报;2009年

8 本报记者 那罡;智能控制让网络流量更安全[N];中国计算机报;2010年

9 陈绍瑜;优化处理网络流量[N];中国计算机报;2004年

10 常熟市地方税务局信息中心 秦青松;监控异常网络流量[N];网络世界;2007年

相关博士学位论文 前10条

1 秦首科;数据流上的异常检测[D];复旦大学;2006年

2 黎耀;IPv6环境下异常检测系统的关键技术研究[D];华中科技大学;2006年

3 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年

4 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年

5 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年

6 李目海;基于流量的分布式拒绝服务攻击检测[D];华东师范大学;2010年

7 林冠洲;网络流量识别关键技术研究[D];北京邮电大学;2011年

8 马晓艳;网络流量模型化与拥塞控制研究[D];北京化工大学;2012年

9 杨越;基于超统计理论的网络流量异常检测方法研究[D];华中科技大学;2010年

10 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年

相关硕士学位论文 前10条

1 杜瑞峰;网络流量监测技术的研究及其在安全管理中的应用[D];中南大学;2005年

2 胡鸿;基于TCP缓存的DDoS攻击检测算法的研究与实现[D];北京林业大学;2009年

3 庄岩;僵尸终端检测算法与研究[D];郑州大学;2011年

4 吴文清;基于系统动力学的网络业务研究[D];天津大学;2004年

5 周虹;网络信息流量测量仪设计与实现[D];中南大学;2008年

6 王翔宇;基于IP流量的僵尸网络检测模型的设计与实现[D];上海交通大学;2011年

7 苗序娟;网络流量的检测与分析[D];天津工业大学;2005年

8 陈亚军;自相似网络流量的产生与研究[D];武汉科技大学;2005年

9 龙洋;DCS系统网络流量监测的研究[D];华北电力大学(河北);2009年

10 彭玮琳;基于Linux的网络流量监控技术研究[D];北方工业大学;2011年



本文编号:2276034

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2276034.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2dceb***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com