基于ESM模型的P2P僵尸网络检测方法研究
本文关键词:基于ESM模型的P2P僵尸网络检测方法研究,,由笔耕文化传播整理发布。
【摘要】:僵尸网络是由大量被僵尸程序控制的主机通过某种命令与控制信道所组成的网络。僵尸网络利用高效灵活的一对多控制机制,为攻击者提供了具有储备、管理和使用网络攻击能力的基础架构和平台,已成为当前Internet最严重的安全威胁之一。近几年出现的P2P僵尸网络,具有更强的隐蔽性、健壮性和危害性,给僵尸网络检测技术研究带来极大的挑战。论文针对合法P2P网络与P2P僵尸网络流量特征的相似性、以研究通用的P2P僵尸网络检测方法为目标,根据P2P僵尸网络的行为特征,建立了数学模型,进行了以下一些创新性工作:1、论文首先研究了P2P僵尸网络的体系结构和行为特征,分析了P2P僵尸网络的CC协议机制与生命周期,并结合Storm、Waledac等典型P2P僵尸网络,全面了解P2P僵尸网络的运行机制。2、通过大量实验数据分析,深入研究P2P僵尸网络行为特征,揭示了P2P僵尸网络的高流不可达率、高网络出度、无规则阶段相似性、波动和短流等特征,在此基础上提出了P2P僵尸网络平衡态模型(Equilibrium-State Model, ESM),证明了不同阶段行为特征存在的必然性,为P2P僵尸网络检测技术研究提供了可信的实验和理论支持。3、提出了一种基于ESM模型的P2P僵尸网络通用检测方法思想。
【关键词】:僵尸网络 P2P 检测
【学位授予单位】:兰州大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 中文摘要3-4
- Abstract4-7
- 第一章 绪论7-15
- 1.1 研究背景7-8
- 1.2 相关研究工作8-12
- 1.3 分析P2P僵尸网络检测的难点12-13
- 1.4 本文工作13
- 1.5 论文结构13-15
- 第二章 P2P僵尸网络结构与运行机制15-23
- 2.1 引言15
- 2.2 僵尸网络的发展15-17
- 2.3 P2P僵尸网络运行机制17-22
- 2.4 本章小结22-23
- 第三章 P2P僵尸网络行为特征建模23-40
- 3.1 引言23
- 3.2 NetFlow与流23-24
- 3.3 实验分析P2P僵尸网络行为特征24-34
- 3.3.1 定义高流不可达率24-27
- 3.3.2 定义高网络出度27-29
- 3.3.3 分析无规则阶段相似性规律29-30
- 3.3.4 分析波动与短流现象30-33
- 3.3.5 分析DNS无关流量比例33-34
- 3.4 构建P2P僵尸网络行为模型34-39
- 3.4.1 P2P僵尸网络ESM模型34-37
- 3.4.2 基于ESM模型的一些推论37-39
- 3.5 本章小结39-40
- 第四章 基于ESM模型的P2P僵尸网络检测方法40-49
- 4.1 引言40
- 4.2 检测环境搭建40-41
- 4.3 检测实施41-47
- 4.3.1 数据预处理42-43
- 4.3.2 P2P主机检测43-46
- 4.3.3 僵尸主机检测46-47
- 4.4 检测评估47-48
- 4.5 本章小结48-49
- 第五章 结论49-51
- 5.1 主要结论49
- 5.2 研究展望49-51
- 参考文献51-54
- 在学期间的研究成果54-55
- 致谢55
【相似文献】
中国期刊全文数据库 前10条
1 陈明奇,崔翔;“僵尸网络”的威胁及应对策略[J];信息网络安全;2005年05期
2 ;TrustedSource 3.0摧毁僵尸网络[J];信息安全与通信保密;2005年04期
3 范春风;;浅析“僵尸网络”[J];大学时代论坛;2006年02期
4 刘冬梅;;跟踪僵尸网络[J];信息技术与信息化;2006年06期
5 张辉;;僵尸网络的发现与追踪[J];电脑知识与技术(学术交流);2007年19期
6 韩心慧;郭晋鹏;周勇林;诸葛建伟;邹维;;僵尸网络活动调查分析[J];通信学报;2007年12期
7 纵鑫;李玉德;;“僵尸网络”的危害、特点及新型控制方式[J];法制与社会;2008年36期
8 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期
9 蔡慧梅;;僵尸网络的研究与发现[J];计算机安全;2008年04期
10 杜跃进;;僵尸网络关键字[J];信息网络安全;2008年05期
中国重要会议论文全文数据库 前10条
1 诸葛建伟;韩心慧;叶志远;邹维;;僵尸网络的发现与跟踪[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
2 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
3 周勇林;崔翔;;僵尸网络的发现与对策[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
4 杨明;任岗;张建伟;;浅谈僵尸网络[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
5 刘海燕;王维锋;李永亮;;一个基于马尔可夫链的僵尸网络演化模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
6 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 蔡隽;童峥嵘;;浅谈“花生壳”在僵尸网络检测系统中的妙用[A];中国通信学会第五届学术年会论文集[C];2008年
8 朱敏;钟力;何金勇;李蒙;;基于主机与网络协同的僵尸网络事件验证技术[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
9 蔡隽;童峥嵘;;浅谈僵尸网络及其检测方案的研究[A];四川省通信学会2007年学术年会论文集[C];2007年
10 李杰;;浅述物联网设备系统存在的安全风险及僵尸家电网络[A];第27次全国计算机安全学术交流会论文集[C];2012年
中国重要报纸全文数据库 前10条
1 Frank Hayes;直面僵尸网络威胁[N];计算机世界;2006年
2 记者 边歆;打击僵尸网络刻不容缓[N];网络世界;2006年
3 ;僵尸网络成罪恶之源[N];网络世界;2007年
4 郭川;僵尸网络:吞噬电信网流量的黑色暗流[N];人民邮电;2008年
5 李若怡;信息官大战僵尸网络[N];人民邮电;2012年
6 FortiGuard 威胁研究与响应实验室;多重感染帮助僵尸网络深层攫利[N];网络世界;2013年
7 陈翔;警报:惊现僵尸网络[N];中国计算机报;2005年
8 陈翔;僵尸网络也可以租赁[N];中国计算机报;2005年
9 ;警惕僵尸网络“还魂”[N];计算机世界;2005年
10 本报记者 张琳;刺向僵尸网络的剑[N];网络世界;2005年
中国博士学位论文全文数据库 前10条
1 臧天宁;僵尸网络协同检测与识别关键技术研究[D];哈尔滨工程大学;2011年
2 王颖;僵尸网络对抗关键技术研究[D];北京邮电大学;2014年
3 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年
4 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年
5 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
6 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年
7 耿贵宁;移动僵尸网络安全分析关键技术研究[D];北京邮电大学;2012年
8 蒋鸿玲;基于流量的僵尸网络检测方法研究[D];南开大学;2013年
9 于晓聪;基于网络流量分析的僵尸网络在线检测技术的研究[D];东北大学;2011年
10 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 刘彬斌;一种僵尸网络的拓扑分析及反制算法研究[D];电子科技大学;2009年
2 糜利敏;僵尸网络建模研究[D];吉林大学;2010年
3 李乔;可控僵尸网络系统设计与实现[D];哈尔滨工业大学;2009年
4 李跃;面向移动网络的僵尸网络关键技术研究[D];西南交通大学;2013年
5 刘兴龙;应用于互联网攻防测试平台的僵尸网络设计与实现[D];哈尔滨工业大学;2012年
6 邢丽;基于支持向量机的僵尸网络检测方法的研究[D];大连海事大学;2015年
7 席瑞;基于相似性分析的僵尸网络检测研究与实现[D];电子科技大学;2014年
8 张可;基于BP神经网络的僵尸网络检测技术研究[D];电子科技大学;2014年
9 周琦;基于ESM模型的P2P僵尸网络检测方法研究[D];兰州大学;2015年
10 苏云琳;僵尸网络检测系统的分析与设计[D];北京邮电大学;2010年
本文关键词:基于ESM模型的P2P僵尸网络检测方法研究,由笔耕文化传播整理发布。
本文编号:351407
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/351407.html