一种基于K-Core获取进程流行度识别异常进程的算法及仿真
发布时间:2021-09-22 11:57
病毒、木马、蠕虫、僵尸网络、DDoS攻击等服务器的任何恶意程序的执行都会启动相应的恶意进程,若能在恶意程序执行初期检测出服务器中的异常进程,并采取一定的措施,就能避免更大的损失。为了解决防火墙、入侵检测等现有网络安全攻击防护手段不能应对来自内部的攻击以及时效性差的问题,本文介绍了构建"服务器—进程"的网络拓补图,并基于K-Core算法对主机节点流行度进行排序构建进程白名单和识别异常进程的算法,通过python对小型业务系统进程进行验证,实验结果标明算法简单有效,能够准确识别系统进程和疑似恶意进程。
【文章来源】:科技创新导报. 2020,17(14)
【文章页数】:4 页
【部分图文】:
异常进程检测流程图
目前对网络攻击的主要防护手段是防火墙和入侵检测技术。防火墙作为内网和外网的一道警戒线,有效地阻挡了大部分的恶意攻击。但防火墙的功能具有较大局限性,它的防御策略是静态的,且只能阻挡来自于外网的攻击。入侵检测技术有效的弥补了防火墙的缺陷,它可以监控主机状态以判断用户行为是否正常。进程监控是网络安全技术的重要实现环节,许多入侵检测系统和杀毒软件都会有监控主机进程的功能。然而入侵检测技术对于异常进程检测的时效性较差,且忽略了进程的全局特性。图3 进程网络图
进程网络图
【参考文献】:
期刊论文
[1]基于聚类核的核极速学习机[J]. 王丽娟,丁世飞. 南京师大学报(自然科学版). 2019(03)
硕士论文
[1]基于k-core和k-truss模型的社交网络关键边检测方法研究[D]. 朱炜杰.华东师范大学 2019
[2]面向主机的攻击行为分析研究[D]. 孙文贺.北京交通大学 2019
[3]恶意代码行为监测分析系统的设计与实现[D]. 谢静.北京交通大学 2018
[4]基于进程行为的主机入侵防御系统的研究[D]. 岳俊琦.华中科技大学 2011
[5]基于进程行为的主机异常检测系统[D]. 黄飞.扬州大学 2008
本文编号:3403720
【文章来源】:科技创新导报. 2020,17(14)
【文章页数】:4 页
【部分图文】:
异常进程检测流程图
目前对网络攻击的主要防护手段是防火墙和入侵检测技术。防火墙作为内网和外网的一道警戒线,有效地阻挡了大部分的恶意攻击。但防火墙的功能具有较大局限性,它的防御策略是静态的,且只能阻挡来自于外网的攻击。入侵检测技术有效的弥补了防火墙的缺陷,它可以监控主机状态以判断用户行为是否正常。进程监控是网络安全技术的重要实现环节,许多入侵检测系统和杀毒软件都会有监控主机进程的功能。然而入侵检测技术对于异常进程检测的时效性较差,且忽略了进程的全局特性。图3 进程网络图
进程网络图
【参考文献】:
期刊论文
[1]基于聚类核的核极速学习机[J]. 王丽娟,丁世飞. 南京师大学报(自然科学版). 2019(03)
硕士论文
[1]基于k-core和k-truss模型的社交网络关键边检测方法研究[D]. 朱炜杰.华东师范大学 2019
[2]面向主机的攻击行为分析研究[D]. 孙文贺.北京交通大学 2019
[3]恶意代码行为监测分析系统的设计与实现[D]. 谢静.北京交通大学 2018
[4]基于进程行为的主机入侵防御系统的研究[D]. 岳俊琦.华中科技大学 2011
[5]基于进程行为的主机异常检测系统[D]. 黄飞.扬州大学 2008
本文编号:3403720
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3403720.html