优化觅食算法改进支持向量机的僵尸网络检测模型研究
发布时间:2021-03-07 22:22
信息化的今天,个人和企业最重要的资产是信息。僵尸网络是目前最大的网络安全威胁之一。根据历史僵尸网络攻击流量训练分类模型,预测未来短期内的僵尸网络安全威胁,对于预防僵尸网络,保护网络安全十分重要。本文分析僵尸网络检测研究现状,在介绍僵尸网络相关基本理论和常用检测模型的基础上提出一种基于优化觅食算法改进支持向量机的僵尸网络检测模型。主要工作如下:(1)研究目前僵尸网络研究中数据集的选取及特征选择,发现大多数僵尸网络数据集都具有包含样本量少、针对性强等一般性问题,不能更加全面的反应僵尸网络实际情况。因此本文将CTU-13中13个场景下不同恶意软件生成的数据分别随机提取,合成更加全面,更符合实际的僵尸网络数据集。(2)目前基于流量的僵尸网络检测方法是最有效的方法之一,然而流量特征价值并不明确,尤其在特定数据集下,基于特定的检测方法。分析目前研究中运用的各流量特征,遵循包装筛选(Wrapper methods)的策略进行逐个选择,提取出更符合训练方法、将产生最佳分类准确率的有效特征子集。(3)介绍并分析优化觅食算法(OFA)的优缺点,对高斯核函数支持向量机(SVM)的参数C和gamma选择进行优...
【文章来源】:兰州大学甘肃省 211工程院校 985工程院校 教育部直属院校
【文章页数】:62 页
【学位级别】:硕士
【部分图文】:
017年第三季度、第四季度全球遭受DDOS攻击比例
图 1-2 2017 年第三季度、第四季度按国家统计的 DDoS 攻击目标分布由图 1-1 可以看出,2017 年第三季度到四季度我国遭受的 DDOS 攻击份额虽然略有下降(从 63.30%下降到 59.18%),但仍然是最多的。并且图 1-2 中显示按国家分布的 DDoS 攻击中国仍然是头号目标,大约有一半的攻击目标在中国(51.84%)。我国网络安全形势极其严峻,并且随着僵尸病毒的不断更新,造成的威胁已经不仅仅是窃取数据、扰乱正常网络秩序这么简单;随着手机功能的逐渐提高,基于手机而实施的僵尸病毒愈演愈烈,奇虎网络安全研究院的研究人员近日发现,一个挖矿僵尸网络(ADB.Miner)正在迅速扩张,攻击目标主要是打开 ADB 调试接口的安卓设备,中国和韩国沦为感染的重灾区。面对如此严峻的安全形式,迫切的需要一套能够有效检测僵尸网络攻击的防御体系。
络通信所使用的协议不同,但最根本的控制原理还是一样的:bo控制(C&C)服务器报告并接受指令,这个过程中如果 C&C 服务变成了正常的用户主机。如果 C&C 服务器被防御者控制,也就意网络的结束。对于这种僵尸网络,防御者通过分析 bot 或者发送的找 C&C 服务器,是相对比较容易的。图 2-1 表示集中式僵尸网络
【参考文献】:
期刊论文
[1]基于数据流的P2P僵尸网络检测方法[J]. 王佳佳. 南通职业大学学报. 2017(02)
[2]僵尸网络机理与防御技术[J]. 江健,诸葛建伟,段海新,吴建平. 软件学报. 2012(01)
[3]基于SVM的Fast-flux僵尸网络检测技术研究[J]. 康乐,李东,余翔湛. 智能计算机与应用. 2011(03)
[4]僵尸网络研究[J]. 诸葛建伟,韩心慧,周勇林,叶志远,邹维. 软件学报. 2008(03)
[5]基于决策树的僵尸流量检测方法研究[J]. 谢开斌,蔡皖东,蔡俊朝. 信息安全与通信保密. 2008(03)
博士论文
[1]僵尸网络对抗技术研究[D]. 王威.哈尔滨工业大学 2010
硕士论文
[1]主机内僵尸检测研究[D]. 嵇跃德.吉林大学 2015
[2]基于支持向量机的僵尸网络检测方法的研究[D]. 邢丽.大连海事大学 2015
[3]基于BP神经网络的僵尸网络检测技术研究[D]. 张可.电子科技大学 2014
本文编号:3069903
【文章来源】:兰州大学甘肃省 211工程院校 985工程院校 教育部直属院校
【文章页数】:62 页
【学位级别】:硕士
【部分图文】:
017年第三季度、第四季度全球遭受DDOS攻击比例
图 1-2 2017 年第三季度、第四季度按国家统计的 DDoS 攻击目标分布由图 1-1 可以看出,2017 年第三季度到四季度我国遭受的 DDOS 攻击份额虽然略有下降(从 63.30%下降到 59.18%),但仍然是最多的。并且图 1-2 中显示按国家分布的 DDoS 攻击中国仍然是头号目标,大约有一半的攻击目标在中国(51.84%)。我国网络安全形势极其严峻,并且随着僵尸病毒的不断更新,造成的威胁已经不仅仅是窃取数据、扰乱正常网络秩序这么简单;随着手机功能的逐渐提高,基于手机而实施的僵尸病毒愈演愈烈,奇虎网络安全研究院的研究人员近日发现,一个挖矿僵尸网络(ADB.Miner)正在迅速扩张,攻击目标主要是打开 ADB 调试接口的安卓设备,中国和韩国沦为感染的重灾区。面对如此严峻的安全形式,迫切的需要一套能够有效检测僵尸网络攻击的防御体系。
络通信所使用的协议不同,但最根本的控制原理还是一样的:bo控制(C&C)服务器报告并接受指令,这个过程中如果 C&C 服务变成了正常的用户主机。如果 C&C 服务器被防御者控制,也就意网络的结束。对于这种僵尸网络,防御者通过分析 bot 或者发送的找 C&C 服务器,是相对比较容易的。图 2-1 表示集中式僵尸网络
【参考文献】:
期刊论文
[1]基于数据流的P2P僵尸网络检测方法[J]. 王佳佳. 南通职业大学学报. 2017(02)
[2]僵尸网络机理与防御技术[J]. 江健,诸葛建伟,段海新,吴建平. 软件学报. 2012(01)
[3]基于SVM的Fast-flux僵尸网络检测技术研究[J]. 康乐,李东,余翔湛. 智能计算机与应用. 2011(03)
[4]僵尸网络研究[J]. 诸葛建伟,韩心慧,周勇林,叶志远,邹维. 软件学报. 2008(03)
[5]基于决策树的僵尸流量检测方法研究[J]. 谢开斌,蔡皖东,蔡俊朝. 信息安全与通信保密. 2008(03)
博士论文
[1]僵尸网络对抗技术研究[D]. 王威.哈尔滨工业大学 2010
硕士论文
[1]主机内僵尸检测研究[D]. 嵇跃德.吉林大学 2015
[2]基于支持向量机的僵尸网络检测方法的研究[D]. 邢丽.大连海事大学 2015
[3]基于BP神经网络的僵尸网络检测技术研究[D]. 张可.电子科技大学 2014
本文编号:3069903
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3069903.html