当前位置:主页 > 管理论文 > 移动网络论文 >

基于覆盖率分析的僵尸网络控制命令发掘方法

发布时间:2019-03-29 17:52
【摘要】:从僵尸程序执行轨迹对二进制代码块的覆盖规律出发,提出了一种僵尸网络控制命令发掘方法。通过分析执行轨迹对代码块的覆盖率特征实现对僵尸网络控制命令空间的发掘,根据代码空间是否被全覆盖来验证发现的僵尸网络命令空间的全面性。对僵尸网络Zeus、SdBot、AgoBot的执行轨迹进行了代码块覆盖率分析,结果表明,该方法能够快速准确地发掘出僵尸网络的控制命令集合,时间和空间开销小,且该命令集合所对应的执行轨迹可以覆盖僵尸程序95%以上的代码空间。
[Abstract]:In this paper, a botnet control command mining method is proposed based on the coverage of binary code block by the execution trajectory of zombie program. The botnet control command space is excavated by analyzing the coverage characteristics of the execution track to the code block, and the comprehensiveness of the discovered botnet command space is verified according to whether the code space is completely covered or not. The block coverage of the execution trajectory of botnet Zeus,SdBot,AgoBot is analyzed. The results show that the proposed method can quickly and accurately discover the set of control commands of botnet with little time and space overhead. And the execution trajectory corresponding to the command set can cover more than 95% of the code space of the zombie program.
【作者单位】: 南开大学计算机与控制工程学院;
【基金】:国家自然科学基金资助项目(61300242,61272423,60973141) 国家重点基础研究发展计划(“973”计划)基金资助项目(2013CB834204) 中央高校基本科研业务费专项基金资助项目(65121012) 南开大学—腾讯联合基金资助项目(2011-11)~~
【分类号】:TP393.08

【参考文献】

相关期刊论文 前10条

1 刘豫;王明华;苏璞睿;冯登国;;基于动态污点分析的恶意代码通信协议逆向分析方法[J];电子学报;2012年04期

2 王海龙;龚正虎;侯婕;;僵尸网络检测技术研究进展[J];计算机研究与发展;2010年12期

3 方滨兴;崔翔;王威;;僵尸网络综述[J];计算机研究与发展;2011年08期

4 金鑫;李润恒;甘亮;李政仪;;基于通信特征曲线动态时间弯曲距离的IRC僵尸网络同源判别方法[J];计算机研究与发展;2012年03期

5 王威;方滨兴;崔翔;;基于终端行为特征的IRC僵尸网络检测[J];计算机学报;2009年10期

6 王天佐;王怀民;刘波;史佩昌;;僵尸网络中的关键问题[J];计算机学报;2012年06期

7 王志;贾春福;鲁凯;;基于环境敏感分析的恶意代码脱壳方法[J];计算机学报;2012年04期

8 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

9 江健;诸葛建伟;段海新;吴建平;;僵尸网络机理与防御技术[J];软件学报;2012年01期

10 应凌云;杨轶;冯登国;苏璞睿;;恶意软件网络协议的语法和行为语义分析方法[J];软件学报;2011年07期

【共引文献】

相关期刊论文 前10条

1 沈利香;;僵尸网络传播模式分析和防治对策[J];常州工学院学报;2008年06期

2 陆军;杜蕾;;DDoS攻击中傀儡机动态分布策略研究[J];智能计算机与应用;2011年05期

3 王永泽;熊家军;;用于混合型P2P僵尸网络的列表路由改进算法[J];电脑编程技巧与维护;2011年02期

4 张宇翔;孙继银;;基于HoneyNet的军事信息网络主动防御能力实现[J];电脑与信息技术;2008年05期

5 肖斌;张焱;汪永益;;基于蠕虫的大规模BotNet传播与控制研究[J];电脑与信息技术;2009年03期

6 贾花萍;;僵尸网络的危害及其应对策略[J];电脑知识与技术;2008年04期

7 梁其川;吴礼发;;一种新颖的P2P僵尸网络检测技术[J];电脑知识与技术;2009年22期

8 马文娟;;僵尸网络工作机制浅析[J];电脑知识与技术;2010年12期

9 王伟;;基于源端检测的僵尸网络防御模型研究[J];电脑知识与技术;2010年18期

10 孔淼;史寿乐;;僵尸网络的分类及其检测技术[J];电脑知识与技术;2011年05期

相关会议论文 前1条

1 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

相关博士学位论文 前10条

1 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年

2 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年

3 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年

4 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年

5 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年

6 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年

7 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年

8 蒿敬波;对等结构的恶意蠕虫网络研究[D];国防科学技术大学;2008年

9 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年

10 李雪峰;P2P僵尸网络体系结构研究[D];清华大学;2011年

相关硕士学位论文 前10条

1 蔡彬彬;P2P僵尸网络的研究[D];长春理工大学;2010年

2 胥奇;基于P2P的僵尸网络的实现与防御[D];华东师范大学;2011年

3 刘帆;基于数据包特征的僵尸木马检测技术[D];天津理工大学;2010年

4 左洪艳;僵尸网络检测系统的研究与设计[D];北京邮电大学;2011年

5 钟锐;基于隐马尔科夫模型的入侵检测系统研究[D];江西理工大学;2010年

6 戴维;基于IRC协议的僵尸网络检测系统的实现[D];电子科技大学;2010年

7 周海涛;中小型局域网中P2P僵尸网络的检测[D];东华大学;2011年

8 冉宏敏;基于聚类分析的P2P僵尸网络分析与检测[D];吉林大学;2011年

9 宋元章;基于MFFM模型检测P2P僵尸网络[D];吉林大学;2011年

10 赵欣;僵尸网络异常流量检测[D];北京邮电大学;2011年

【二级参考文献】

相关期刊论文 前10条

1 张兆心;方滨兴;胡铭曾;;支持IDS的高速网络信息获取体系结构[J];北京邮电大学学报;2006年02期

2 胡振宇,刘在强,苏璞睿,冯登国;基于协议分析的IM阻断策略及算法分析[J];电子学报;2005年10期

3 肖辉,胡运发;基于分段时间弯曲距离的时间序列挖掘[J];计算机研究与发展;2005年01期

4 程杰仁;殷建平;刘运;钟经伟;;蜜罐及蜜网技术研究进展[J];计算机研究与发展;2008年S1期

5 王海龙;龚正虎;侯婕;;僵尸网络检测技术研究进展[J];计算机研究与发展;2010年12期

6 王威;方滨兴;崔翔;;基于终端行为特征的IRC僵尸网络检测[J];计算机学报;2009年10期

7 李润恒;王明华;贾焰;;基于通信特征提取和IP聚集的僵尸网络相似性度量模型[J];计算机学报;2010年01期

8 孙彦东;李东;;僵尸网络综述[J];计算机应用;2006年07期

9 严芬;王佳佳;赵金凤;殷新春;;DDoS攻击检测综述[J];计算机应用研究;2008年04期

10 文伟平,卿斯汉,蒋建春,王业君;网络蠕虫研究与进展[J];软件学报;2004年08期

相关博士学位论文 前1条

1 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年

相关硕士学位论文 前1条

1 冯永亮;结构化P2P僵尸网络检测技术的研究[D];华中科技大学;2008年

【相似文献】

相关期刊论文 前10条

1 沈利香;;僵尸网络传播模式分析和防治对策[J];常州工学院学报;2008年06期

2 徐原;;恶意代码数量激增 警惕其传播扩散[J];信息网络安全;2009年03期

3 蔡彬彬;赵巍;;国际互联网安全的重要威胁之一:僵尸网络[J];科技信息;2010年03期

4 蔡敏;;僵尸网络流的识别[J];信息网络安全;2010年04期

5 王明华;;网络安全波澜不惊[J];信息网络安全;2010年04期

6 于晓聪;董晓梅;于戈;秦玉海;;僵尸网络在线检测技术研究[J];武汉大学学报(信息科学版);2010年05期

7 朱帆;;僵尸网络检测和防范研究[J];现代商贸工业;2010年12期

8 张洁;;基于P2P的僵尸网络的检测技术[J];商场现代化;2011年03期

9 李基初;唐俊;;基于多智能体社会的僵尸网络协同防御模型[J];微电子学与计算机;2011年03期

10 陈周国;;僵尸网络分析及其防御[J];信息安全与通信保密;2011年06期

相关会议论文 前10条

1 毕经存;;汇编程序覆盖测试中不可达指令检测算法[A];2008’“先进集成技术”院士论坛暨第二届仪表、自动化与先进集成技术大会论文集[C];2008年

2 刘琪;牛文静;顾兆军;;基于API调用序列的恶意代码动态分析方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

3 刘威;;DNS放大攻击的研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

4 杨明;任岗;张建伟;;浅谈僵尸网络[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

5 蔡隽;童峥嵘;;浅谈“花生壳”在僵尸网络检测系统中的妙用[A];中国通信学会第五届学术年会论文集[C];2008年

6 蔡隽;童峥嵘;;浅谈僵尸网络及其检测方案的研究[A];四川省通信学会2007年学术年会论文集[C];2007年

7 周强;李玉梅;;汉语块分析评测任务设计[A];中国计算机语言学研究前沿进展(2007-2009)[C];2009年

8 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

9 金双民;段海新;郑辉;;IRC僵尸网络控制端识别系统的设计与实现[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

10 张广梅;陈蕊;李晓维;;面向软件故障检测的数据流分析[A];全国第13届计算机辅助设计与图形学(CAD/CG)学术会议论文集[C];2004年

相关重要报纸文章 前1条

1 记者 吴苡婷;国内首款商用反编译器上海造[N];上海科技报;2010年

相关博士学位论文 前10条

1 王祥根;自修改代码逆向分析方法研究[D];中国科学技术大学;2009年

2 吴艳霞;基于汇编语言的控制流错误检测算法研究[D];哈尔滨工程大学;2008年

3 葛琳;可信软件开发框架下的出具证明编译研究[D];中国科学技术大学;2007年

4 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年

5 王莉;类数据流驱动的分片式处理器上的编译及优化技术[D];中国科学技术大学;2009年

6 胡俊;在线社会网络上SPAM行为检测方法研究[D];华中科技大学;2011年

7 苏铭;对IA-64结构特性优化代码的二进制翻译技术研究[D];解放军信息工程大学;2006年

8 蒋烈辉;固件代码逆向分析关键技术研究[D];解放军信息工程大学;2007年

9 闫昭;程序并行识别方法及应用研究[D];吉林大学;2009年

10 唐锋;动态二进制翻译优化研究[D];中国科学院研究生院(计算技术研究所);2006年

相关硕士学位论文 前10条

1 张云;一个基于即时编译器的GBA模拟器[D];电子科技大学;2006年

2 唐科;软件仿真环境下的嵌入式软件测试的研究[D];电子科技大学;2005年

3 陈兆冲;僵尸工具类恶意代码的检测研究[D];电子科技大学;2009年

4 李建立;空间辐射环境下软件实现的硬件故障检测技术研究[D];国防科学技术大学;2008年

5 吴浩;二进制翻译系统QEMU的优化技术[D];上海交通大学;2007年

6 李金良;僵尸网络及其防御研究[D];曲阜师范大学;2007年

7 史辉辉;动态二进制翻译中基于profile的优化算法研究[D];上海交通大学;2008年

8 吴玲;蠕虫型僵尸工具的传播模型及检测技术研究[D];电子科技大学;2008年

9 满萍;受控僵尸网络攻击实验平台的研究与实现[D];北京邮电大学;2009年

10 张定飞;指令Cache优化中代码重排技术的研究与实现[D];国防科学技术大学;2005年



本文编号:2449754

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2449754.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d3a10***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com