基于深度学习的木马隐蔽通信检测技术研究
发布时间:2022-02-10 14:58
随着网络在人类社会各个领域的普及,作为一种传递各种重要信息的媒介,网络失泄密事件时有发生。攻击者通常使用木马窃取敏感信息,并且在各种入侵检测技术进步的同时,木马的反检测技术也在不断发展,尤其是加密技术和隧道技术的运用,使得木马通信具备高隐蔽性,更难被检测到。针对木马隐蔽通信的检测技术成为研究热点,但传统的基于载荷签名的方法无法检测未知木马,基于浅层机器学习的方法对木马特征的刻画能力不足,目前少有将通信特征与深度学习方法相结合的木马隐蔽通信检测研究。因此,本文从网络通信入手,研究了木马加密通信行为以及隧道通信机制。发现木马即便通信加密,其在通信行为方面仍然存在独特性,但各种特征的可区分度有所不同,因此提出一种基于神经网络权重大小的特征选择方法,并建立多层神经网络模型,对加密木马通信进行检测。针对木马隧道通信,发现其流量载荷方面具有可区分特征,提出运用卷积神经网络对流量载荷特征进行学习识别。通过实验分析,验证了两种方法的有效性,据此设计实现了木马检测系统,具备对多种木马隐蔽通信的检测能力。本文完成的工作如下:首先,分析了木马检测的研究现状。针对传统基于载荷签名以及浅层机器学习的方法,对木马...
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:74 页
【学位级别】:硕士
【部分图文】:
病毒类型统计
是网络通信的具体应用,网络通信数据信息含量丰富,是一种马隐蔽通信进行检测,首要的任务是确定检测对象,即提取能征的信息。因此,为了拓展木马通信检测系统的适用范围,本机制,以及它们在通信过程中表现出来的特征,从而确定检测信议ansport Layer Security)协议即传输层安全协议,是在可靠传输LS 协议实现对应用程序通信数据的加密,例如用于网页浏览的SMTP 等各种协议应用程序。其中最常见的是将 TLS 与 HT保护 Web 服务器和客户端之间通信安全最常用的方式,大部S。
战略支援部队信息工程大学硕士学位论文(1)TLS 握手协议TLS 握手协议是最重要的子协议,因为它定义了 TLS 协议通信过程的第一个也是交互,该交互负实现通信双方的认证协商,如密码套件协商、服务器/客户端身份话密钥交换。在密码套件协商期间,客户端和服务器就用于交换数据加密的密码一致;在认证过程中,双方使用 PKI 方法证明各自的身份;在会话密钥交换过程交换随机数,称为预备主密码,用于创建其主密钥,而后在交换数据时使用该密密。图 3 详细说明了 TLS 握手协议交互消息序列。
【参考文献】:
期刊论文
[1]基于特征统计的木马检测系统的设计与实现[J]. 张晓帆,伍萍辉,杨泽明,花中秋. 河北工业大学学报. 2016(06)
[2]一种恶意域名检测技术的研究与实现[J]. 蔡冰,马旸,王林汝. 江苏通信. 2015(04)
[3]一种改进的分段哈希算法[J]. 胥攀,刘胜利,兰景宏,肖达. 计算机工程. 2015(01)
[4]P2P流量识别[J]. 鲁刚,张宏莉,叶麟. 软件学报. 2011(06)
硕士论文
[1]基于BP神经网络的僵尸网络检测技术研究[D]. 张可.电子科技大学 2014
[2]基于时空相关性分析的僵尸网络流量的检测研究[D]. 胡磊.南京邮电大学 2012
[3]基于统计行为的P2P文件共享加密流量识别技术的研究[D]. 梁敏.哈尔滨工业大学 2011
[4]基于变精度粗糙集的网络隐蔽通道检测的研究[D]. 闫先明.南京理工大学 2011
[5]基于WinPcap的网络嗅探器的设计与实现[D]. 张春泳.吉林大学 2010
[6]基于网络通信内容的木马检测系统设计与实现[D]. 姚姜源.北京交通大学 2009
本文编号:3619051
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:74 页
【学位级别】:硕士
【部分图文】:
病毒类型统计
是网络通信的具体应用,网络通信数据信息含量丰富,是一种马隐蔽通信进行检测,首要的任务是确定检测对象,即提取能征的信息。因此,为了拓展木马通信检测系统的适用范围,本机制,以及它们在通信过程中表现出来的特征,从而确定检测信议ansport Layer Security)协议即传输层安全协议,是在可靠传输LS 协议实现对应用程序通信数据的加密,例如用于网页浏览的SMTP 等各种协议应用程序。其中最常见的是将 TLS 与 HT保护 Web 服务器和客户端之间通信安全最常用的方式,大部S。
战略支援部队信息工程大学硕士学位论文(1)TLS 握手协议TLS 握手协议是最重要的子协议,因为它定义了 TLS 协议通信过程的第一个也是交互,该交互负实现通信双方的认证协商,如密码套件协商、服务器/客户端身份话密钥交换。在密码套件协商期间,客户端和服务器就用于交换数据加密的密码一致;在认证过程中,双方使用 PKI 方法证明各自的身份;在会话密钥交换过程交换随机数,称为预备主密码,用于创建其主密钥,而后在交换数据时使用该密密。图 3 详细说明了 TLS 握手协议交互消息序列。
【参考文献】:
期刊论文
[1]基于特征统计的木马检测系统的设计与实现[J]. 张晓帆,伍萍辉,杨泽明,花中秋. 河北工业大学学报. 2016(06)
[2]一种恶意域名检测技术的研究与实现[J]. 蔡冰,马旸,王林汝. 江苏通信. 2015(04)
[3]一种改进的分段哈希算法[J]. 胥攀,刘胜利,兰景宏,肖达. 计算机工程. 2015(01)
[4]P2P流量识别[J]. 鲁刚,张宏莉,叶麟. 软件学报. 2011(06)
硕士论文
[1]基于BP神经网络的僵尸网络检测技术研究[D]. 张可.电子科技大学 2014
[2]基于时空相关性分析的僵尸网络流量的检测研究[D]. 胡磊.南京邮电大学 2012
[3]基于统计行为的P2P文件共享加密流量识别技术的研究[D]. 梁敏.哈尔滨工业大学 2011
[4]基于变精度粗糙集的网络隐蔽通道检测的研究[D]. 闫先明.南京理工大学 2011
[5]基于WinPcap的网络嗅探器的设计与实现[D]. 张春泳.吉林大学 2010
[6]基于网络通信内容的木马检测系统设计与实现[D]. 姚姜源.北京交通大学 2009
本文编号:3619051
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3619051.html