当前位置:主页 > 管理论文 > 移动网络论文 >

基于多维信息散度的僵尸网络快速检测方法

发布时间:2020-01-23 18:55
【摘要】:提出了一种基于多维度信息散度的僵尸网络快速检测方法.首先将网络流量中多个流量属性的概率分布按时间序列表征为多维信息散度向量,然后建立自回归滑动平均(ARMA)模型以检测该向量是否异常,藉此判断网络流量中是否含有僵尸网络CC(命令与控制)流量.实验表明:该方法不依赖先验知识,能高效准确地检测出网络流量中是否含有僵尸网络CC流量,具有很好的通用性、实时性以及较低的误检率.
【图文】:

误检率,检测率,惩罚因子


Port(2,,2)-0.3601,-0.6021-0.3756,-0.6244DstPort(3,3)-0.4382,0.5512,0.3635-0.2884,0.4154,0.6399式(2)和(3)中的惩罚因子C和遗忘因子λ决定异常检测的灵敏度,并影响僵尸网络检测的误报率与漏报率.本文实验中选取λ为0.011[14];C的选取基于最大限度地提高检测率(γDR),并尽量降低误检率(γER).由图2可见:基于PktLen(数据包长度),SrcIP(源IP地址)和SrcPort(源端口)属性的检测率变化不大,基于DstIP(目的IP地址)和DstPort(目的端口)属性的检测率在[-1,1]区间缓慢下降;误检率总体上呈下降趋势,至C=0.3左右后趋于平缓.因此综合考虑选取C=0.3.1—PktLen;2—SrcIP;3—DstIP;4—SrcPort;5—DstPort.图2惩罚因子对检测率与误检率的影响2.3检测结果分析为了验证本文方法检测僵尸网络的准确性,将9组僵尸网络C&C流量随机注入到正常网络流量中的9个时间段内作为实验数据.为了实验方便,首先将上述10组流量数据转化为各属性的分布向量,随后将9组C&C流量的分布向量随机地加到背景流量中的9个时间段的分布向量上,这样就可以节省大量的数据包读取与分布向量计算操作.以Matlab为实验工具,按照1.3节所述方法进行僵尸网络C&C流量检测,实验100次

【相似文献】

相关期刊论文 前10条

1 谢开斌;蔡皖东;蔡俊朝;;基于决策树的僵尸流量检测方法研究[J];信息安全与通信保密;2008年03期

2 沈利香;;僵尸网络传播模式分析和防治对策[J];常州工学院学报;2008年06期

3 徐原;;恶意代码数量激增 警惕其传播扩散[J];信息网络安全;2009年03期

4 蔡彬彬;赵巍;;国际互联网安全的重要威胁之一:僵尸网络[J];科技信息;2010年03期

5 蔡敏;;僵尸网络流的识别[J];信息网络安全;2010年04期

6 王明华;;网络安全波澜不惊[J];信息网络安全;2010年04期

7 于晓聪;董晓梅;于戈;秦玉海;;僵尸网络在线检测技术研究[J];武汉大学学报(信息科学版);2010年05期

8 朱帆;;僵尸网络检测和防范研究[J];现代商贸工业;2010年12期

9 张洁;;基于P2P的僵尸网络的检测技术[J];商场现代化;2011年03期

10 李基初;唐俊;;基于多智能体社会的僵尸网络协同防御模型[J];微电子学与计算机;2011年03期

相关会议论文 前9条

1 蔡隽;童峥嵘;;浅谈“花生壳”在僵尸网络检测系统中的妙用[A];中国通信学会第五届学术年会论文集[C];2008年

2 蔡隽;童峥嵘;;浅谈僵尸网络及其检测方案的研究[A];四川省通信学会2007年学术年会论文集[C];2007年

3 刘威;;DNS放大攻击的研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

4 杨明;任岗;张建伟;;浅谈僵尸网络[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

5 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

6 金双民;段海新;郑辉;;IRC僵尸网络控制端识别系统的设计与实现[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

7 周勇林;崔翔;;僵尸网络的发现与对策[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 诸葛建伟;韩心慧;叶志远;邹维;;僵尸网络的发现与跟踪[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

9 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

相关博士学位论文 前5条

1 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年

2 胡俊;在线社会网络上SPAM行为检测方法研究[D];华中科技大学;2011年

3 蒋鸿玲;基于流量的僵尸网络检测方法研究[D];南开大学;2013年

4 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年

5 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年

相关硕士学位论文 前10条

1 刘坛首;僵尸网络攻击模拟平台的研究与实现[D];西南交通大学;2014年

2 陈曦;微博社交僵尸的设计与实现[D];吉林大学;2014年

3 陈兆冲;僵尸工具类恶意代码的检测研究[D];电子科技大学;2009年

4 吴玲;蠕虫型僵尸工具的传播模型及检测技术研究[D];电子科技大学;2008年

5 满萍;受控僵尸网络攻击实验平台的研究与实现[D];北京邮电大学;2009年

6 李金良;僵尸网络及其防御研究[D];曲阜师范大学;2007年

7 姜一川;低交互恶意软件捕获技术的研究[D];复旦大学;2008年

8 刘彬斌;一种僵尸网络的拓扑分析及反制算法研究[D];电子科技大学;2009年

9 吴海飞;基于异常检测方法检测僵尸网络的研究[D];长春工业大学;2012年

10 刘资茂;Fast-flux僵尸检测方法研究与系统实现[D];华中科技大学;2013年



本文编号:2572376

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2572376.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户434be***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com