当前位置:主页 > 管理论文 > 移动网络论文 >

基于分布式计算的移动数据恶意行为检测研究与实现

发布时间:2017-06-06 12:06

  本文关键词:基于分布式计算的移动数据恶意行为检测研究与实现,,由笔耕文化传播整理发布。


【摘要】:近年来,随着移动互联网的高速发展,移动恶意程序带来的安全威胁也愈演愈烈。目前针对客户端行为的安全检测技术较为成熟,而利用移动网络流量中隐含的特征进行检测的技术较少。网络数据作为移动恶意程序恶意行为的主要表达方式,在安全检测方面将发挥重要作用,但在移动互联网环境下,网络安全检测将面临大数据处理的问题。因此,研究大数据环境下移动数据恶意行为检测技术,对于促进移动互联网安全研究发展具有十分重要意义。 本文针对移动互联网恶意程序网络流量的特征和实际检测环境需求,研究了移动恶意程序的行为并重点分析了其网络行为特征,以此为基础,提出了一种改进的针对恶意程序http通信网络流量的基于字节频率分布相似度的分布式检测方法,最后实现了基于分布式计算的移动数据恶意行为检测系统。 本文主要做了如下工作: 1)对当前的移动恶意程序进行了研究和分析,并总结了移动恶意程序的攻击机制和传播途径以及它们的行为特征。其中重点研究移动恶意程序的网络行为特征。 2)提出了一种基于分布式计算和改进的字节频率相似度的移动数据恶意行为检测方法。该方法针对移动恶意程序的http通信流量进行挖掘分析,具有高效快速、虚警率低等优点,并采用分布式服务端分析的方法来避免客户端检测带来的资源消耗等问题。 3)依据分布式计算技术理论和相关算法基础,设计并实现了基于分布式计算的移动数据恶意行为检测系统,详细阐述了各个模块的原理和实现方法,最后对该检测系统进行了实验。
【关键词】:移动数据 网络行为特征 字节频率相似度 分布式计算
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • ABSTRACT5-7
  • 目录7-10
  • 第一章 绪论10-15
  • 1.1 研究背景和选题意义10-12
  • 1.1.1 研究背景10-11
  • 1.1.2 选题意义11-12
  • 1.2 国内国外研究现状12-13
  • 1.2.1 国外研究现状12
  • 1.2.2 国内研究现状12-13
  • 1.3 主要研究内容13
  • 1.4 论文组织结构13-15
  • 第二章 相关技术和基础知识15-24
  • 2.1 数据挖掘技术15-16
  • 2.1.1 数据挖掘基本概念15-16
  • 2.1.2 常见数据挖掘算法16
  • 2.2 相似度计算技术16-18
  • 2.3 分布式计算技术18-23
  • 2.3.1 分布式计算原理18-19
  • 2.3.2 Hadoop分布式计算框架19-21
  • 2.3.3 Hive数据仓库框架21-23
  • 2.4 本章小结23-24
  • 第三章 移动恶意程序行为分析24-29
  • 3.1 移动恶意程序简介24
  • 3.2 移动恶意程序攻击机制分析24-26
  • 3.2.1 基于系统提权的攻击24-25
  • 3.2.2 远程控制攻击25
  • 3.2.3 意扣费攻击25-26
  • 3.2.4 信息窃取攻击26
  • 3.2.5 其他协助攻击行为26
  • 3.3 移动恶意程序传播途径分析26-27
  • 3.3.1 移动应用市场或者论坛26-27
  • 3.3.2 链接传播27
  • 3.3.3 第三方ROM传播27
  • 3.4 移动恶意程序行为特征分析27-28
  • 3.4.1 伪装性27
  • 3.4.2 自我隐蔽27
  • 3.4.3 自我保护27
  • 3.4.4 网络通信27-28
  • 3.5 本章小结28-29
  • 第四章 面向移动数据的分布式检测方法29-40
  • 4.1 面向移动数据的分布式检测理论29
  • 4.2 基于字节频率相似度的检测方法29-35
  • 4.2.1 字节频率分布相似度概念29-30
  • 4.2.2 改进的字节频率分布相似度检测算法30-35
  • 4.2.2.1 改进的相似度计算方法30-31
  • 4.2.2.2 改进的聚簇方式31-33
  • 4.2.2.3 等距枚举调优法33-34
  • 4.2.2.4 基于最小风险的阈值决策方法34-35
  • 4.3 基于网络端检测的方法35-36
  • 4.3.1 客户端检测的缺陷分析35-36
  • 4.3.2 网络端检测的原理36
  • 4.4 基于分布式计算的检测方法36-39
  • 4.4.1 基于分布式计算检测的架构36-37
  • 4.4.2 基于分布式计算检测的流程37-39
  • 4.5 本章小结39-40
  • 第五章 基于分布式计算的移动数据恶意行为检测系统设计与实现40-55
  • 5.1 总体设计40-41
  • 5.2 分布式检测模块设计41-48
  • 5.2.1 系统管理模块41-42
  • 5.2.2 请求代理模块42-43
  • 5.2.3 多引擎调度模块43-45
  • 5.2.4 插件管理模块45-47
  • 5.2.5 统计分析模块47-48
  • 5.3 基于字节频率相似度算法模块设计48-54
  • 5.3.1 检测原理48-49
  • 5.3.2 数据预处理49-50
  • 5.3.3 模型文件定义50-51
  • 5.3.4 结构设计51-52
  • 5.3.5 训练子模块设计与实现52
  • 5.3.6 检测子模块设计与实现52-53
  • 5.3.7 评估子模块的设计与实现53-54
  • 5.4 本章小结54-55
  • 第六章 实验结果55-60
  • 6.1 系统功能性测试55-58
  • 6.1.1 功能模块测试55-57
  • 6.1.2 兼容性测试57-58
  • 6.2 检测效果测试58-59
  • 6.2.1 测试环境58
  • 6.2.2 改进前后检测效果比较分析58-59
  • 6.3 本章小结59-60
  • 第七章 工作总结与展望60-62
  • 7.1 工作总结60-61
  • 7.2 未来展望61-62
  • 参考文献62-65
  • 致谢65

【参考文献】

中国期刊全文数据库 前3条

1 王小平;王建勇;杨埙;;采用云计算技术的网络流量检测[J];电讯技术;2014年05期

2 陈真;;Hadoop云平台的入侵检测系统优化设计[J];西安工业大学学报;2012年09期

3 康文丹;展鹇;白静;蔡旺;;基于行为的移动智能终端恶意软件自动化分析与检测系统[J];信息网络安全;2013年12期


  本文关键词:基于分布式计算的移动数据恶意行为检测研究与实现,由笔耕文化传播整理发布。



本文编号:426298

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/426298.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户966e4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com