基于流量相关性和数据融合的P2P botnet检测
本文关键词:基于流量相关性和数据融合的P2P botnet检测
【摘要】:提出了一种基于网络流量相关性和数据融合理论的实时检测P2Pbotnet方法,该方法主要关注P2P botnet的命令与控制机制(CC)机制产生的本质流量——UDP流,它不会受P2Pbotnet的网络结构、协议和攻击类型的影响.首先分别用自相似性和信息熵来刻画UDP流的相关性特征,利用非参数CUSUM(cumulative sum)算法检测上述特征的变化以得到检测结果,然后利用Dempster-Shafer证据理论融合上述特征的检测结果.同时,采用TCP流量特征在一定程度上消除P2P应用程序对P2Pbotnet检测的影响.实验表明所提出的方法可有效检测新型P2Pbotnet.
【作者单位】: 中国科学院长春光学精密机械与物理研究所;
【关键词】: PP 僵尸网络 自相似性 熵 数据融合
【基金】:国家高技术研究发展计划资助项目(2011AA7031024G)
【分类号】:TP393.08
【正文快照】: 僵尸网络(botnet)是一种恶意主机群,攻击者(botmaster)可以很方便地通过二次注入改变bot节点的负载,从而非常容易地发动DDoS、垃圾邮件攻击等不同类型的攻击.当前新型P2Pbotnet的CC(command and control)机制采用P2P网络的分散式结构,没有控制中心,即使剔除botnet中的一定数
【参考文献】
中国期刊全文数据库 前7条
1 罗菁;林树忠;詹湘琳;倪建云;;奇异点和隐马尔可夫模型融合的指纹分类[J];光学精密工程;2009年04期
2 臧天宁;云晓春;张永铮;门朝光;孙建亮;;网络设备协同联动模型[J];计算机学报;2011年02期
3 王天佐;王怀民;刘波;史佩昌;;僵尸网络中的关键问题[J];计算机学报;2012年06期
4 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期
5 江健;诸葛建伟;段海新;吴建平;;僵尸网络机理与防御技术[J];软件学报;2012年01期
6 王海龙;胡宁;龚正虎;;Bot_CODA:僵尸网络协同检测体系结构[J];通信学报;2009年S1期
7 臧天宁;云晓春;张永铮;门朝光;;僵尸网络关系云模型分析算法[J];武汉大学学报(信息科学版);2012年02期
【共引文献】
中国期刊全文数据库 前10条
1 沈利香;;僵尸网络传播模式分析和防治对策[J];常州工学院学报;2008年06期
2 陆军;杜蕾;;DDoS攻击中傀儡机动态分布策略研究[J];智能计算机与应用;2011年05期
3 王永泽;熊家军;;用于混合型P2P僵尸网络的列表路由改进算法[J];电脑编程技巧与维护;2011年02期
4 张宇翔;孙继银;;基于HoneyNet的军事信息网络主动防御能力实现[J];电脑与信息技术;2008年05期
5 肖斌;张焱;汪永益;;基于蠕虫的大规模BotNet传播与控制研究[J];电脑与信息技术;2009年03期
6 贾花萍;;僵尸网络的危害及其应对策略[J];电脑知识与技术;2008年04期
7 梁其川;吴礼发;;一种新颖的P2P僵尸网络检测技术[J];电脑知识与技术;2009年22期
8 马文娟;;僵尸网络工作机制浅析[J];电脑知识与技术;2010年12期
9 王伟;;基于源端检测的僵尸网络防御模型研究[J];电脑知识与技术;2010年18期
10 孔淼;史寿乐;;僵尸网络的分类及其检测技术[J];电脑知识与技术;2011年05期
中国重要会议论文全文数据库 前1条
1 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
中国博士学位论文全文数据库 前10条
1 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年
2 薛俊韬;基于大规模数据库的多级指纹分类研究[D];天津大学;2010年
3 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年
4 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年
5 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
6 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
7 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年
8 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年
9 蒿敬波;对等结构的恶意蠕虫网络研究[D];国防科学技术大学;2008年
10 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 蔡彬彬;P2P僵尸网络的研究[D];长春理工大学;2010年
2 胥奇;基于P2P的僵尸网络的实现与防御[D];华东师范大学;2011年
3 刘帆;基于数据包特征的僵尸木马检测技术[D];天津理工大学;2010年
4 左洪艳;僵尸网络检测系统的研究与设计[D];北京邮电大学;2011年
5 钟锐;基于隐马尔科夫模型的入侵检测系统研究[D];江西理工大学;2010年
6 戴维;基于IRC协议的僵尸网络检测系统的实现[D];电子科技大学;2010年
7 周海涛;中小型局域网中P2P僵尸网络的检测[D];东华大学;2011年
8 冉宏敏;基于聚类分析的P2P僵尸网络分析与检测[D];吉林大学;2011年
9 宋元章;基于MFFM模型检测P2P僵尸网络[D];吉林大学;2011年
10 赵欣;僵尸网络异常流量检测[D];北京邮电大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 冯志庆,杨英慧,郭景富,隋永新,梁士利,杨怀江;基于神经网络的点目标多光谱信息融合识别方法[J];光学精密工程;2003年04期
2 乌旭;胡家升;梁殿亮;;基于区域分割的指纹奇异性检测及中心点计算[J];光学精密工程;2006年02期
3 黄玮;韩正臣;;多指指纹采集仪的光学系统设计[J];光学精密工程;2006年06期
4 程杰仁;殷建平;刘运;钟经伟;;蜜罐及蜜网技术研究进展[J];计算机研究与发展;2008年S1期
5 杨朝晖,李德毅;二维云模型及其在预测中的应用[J];计算机学报;1998年11期
6 孙彦东;李东;;僵尸网络综述[J];计算机应用;2006年07期
7 文伟平,卿斯汉,蒋建春,王业君;网络蠕虫研究与进展[J];软件学报;2004年08期
8 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期
9 王伟;曾国荪;刘涛;;基于信任机制的协作系统形成与演化机制[J];通信学报;2006年11期
10 诸葛建伟;韩心慧;周勇林;宋程昱;郭晋鹏;邹维;;HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器[J];通信学报;2007年12期
中国博士学位论文全文数据库 前1条
1 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前1条
1 冯永亮;结构化P2P僵尸网络检测技术的研究[D];华中科技大学;2008年
【相似文献】
中国期刊全文数据库 前10条
1 邓亚平;牛康;;低能耗的分布式数据融合改进算法[J];计算机应用;2009年07期
2 郭文普;孙继银;任俊;;一种基于数据融合的分布式入侵检测系统[J];计算机技术与发展;2006年02期
3 夏冰;潘磊;孙飞显;郑秋生;裴斐;;基于多元数据融合和层次分析的评估模型[J];计算机工程;2010年09期
4 杨庚;王安琪;陈正宇;许建;王海勇;;一种低耗能的数据融合隐私保护算法[J];计算机学报;2011年05期
5 赵宝;叶震;赵晓峰;陈少田;;多Agent数据融合在入侵检测中的应用[J];福建电脑;2007年12期
6 王开云,陈志文,姜建国,赵伟锋,高行宇,刘渊;基于规则的入侵检测数据融合模型[J];计算机工程;2005年16期
7 韩仲祥;张锐;史浩山;董淑福;;一种基于数据融合的IDS方法研究[J];计算机应用研究;2008年06期
8 丁一;龚家才;;基于半完全图在数据融合中的元搜索研究[J];湖北师范学院学报(自然科学版);2008年02期
9 贾红雯;武斌;;基于数据融合的P2P业务识别研究[J];南昌工程学院学报;2012年03期
10 陈敏欣;谢冬青;黄海;;环境监测有害成分的数据融合及其水质状况评价[J];信息网络安全;2014年02期
中国重要会议论文全文数据库 前1条
1 ;浅议计算机网络信息安全保障体系的建设[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国硕士学位论文全文数据库 前2条
1 赵卫东;数据融合在入侵检测中的应用研究[D];河北大学;2006年
2 于雪丽;分布式IDS报警数据融合模型的研究与实现[D];清华大学;2005年
,本文编号:553083
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/553083.html