一种分布式的僵尸网络实时检测算法
本文关键词:一种分布式的僵尸网络实时检测算法
更多相关文章: 大数据 僵尸网络 实时检测 Spark流计算
【摘要】:僵尸网络通过控制的主机实现多类恶意行为,使得当前的检测方法失效,其中窃取敏感数据已经成为主流。鉴于僵尸网络实现的恶意行为,检测和减轻方法的研究已经势在必行。提出了一种新颖的分布式实时僵尸网络检测方法,该方法通过将Netflow组织成主机Netflow图谱和主机关系链,并提取隐含的CC通信特征来检测僵尸网络。同时,基于Spark Streaming分布式实时流处理引擎,使用该算法实现了BotScanner分布式检测系统。为了验证该系统的有效性,采用5个主流的僵尸网络家族进行训练,并分别使用模拟网络流量和真实网络流量进行测试。实验结果表明,在无需深度包解析的情况下,BotScanner分布式检测系统能够实时检测指定的僵尸网络,并获得了较高的检测率和较低的误报率。而且,在真实的网络环境中,BotScanner分布式检测系统能够进行实时检测,加速比接近线性,验证了Spark Streaming引擎在分布式流处理方面的优势,以及用于僵尸网络检测方面的可行性。
【作者单位】: 国网河北省电力研究院;清华大学计算机科学与技术系;启明星辰信息安全技术有限公司核心技术研究院;
【关键词】: 大数据 僵尸网络 实时检测 Spark流计算
【基金】:国家自然科学基金(60875029)资助
【分类号】:TP393.08
【正文快照】: 1 引言 僵尸网络(Botnet)[1]是攻击者出于恶意目的,传播受控僵尸程序来控制大量主机,通过一对多的命令与控制信道(CC)组成的网络,例如具有IRC协议、P2P协议、HTTP协议的僵尸网络。僵尸网络是在传统恶意代码形态(例如计算机病毒、网络蠕虫、特洛伊木马和后门工具)的基础上进
【相似文献】
中国期刊全文数据库 前10条
1 陈明奇,崔翔;“僵尸网络”的威胁及应对策略[J];信息网络安全;2005年05期
2 ;TrustedSource 3.0摧毁僵尸网络[J];信息安全与通信保密;2005年04期
3 范春风;;浅析“僵尸网络”[J];大学时代论坛;2006年02期
4 刘冬梅;;跟踪僵尸网络[J];信息技术与信息化;2006年06期
5 张辉;;僵尸网络的发现与追踪[J];电脑知识与技术(学术交流);2007年19期
6 韩心慧;郭晋鹏;周勇林;诸葛建伟;邹维;;僵尸网络活动调查分析[J];通信学报;2007年12期
7 纵鑫;李玉德;;“僵尸网络”的危害、特点及新型控制方式[J];法制与社会;2008年36期
8 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期
9 蔡慧梅;;僵尸网络的研究与发现[J];计算机安全;2008年04期
10 杜跃进;;僵尸网络关键字[J];信息网络安全;2008年05期
中国重要会议论文全文数据库 前10条
1 诸葛建伟;韩心慧;叶志远;邹维;;僵尸网络的发现与跟踪[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
2 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
3 周勇林;崔翔;;僵尸网络的发现与对策[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
4 杨明;任岗;张建伟;;浅谈僵尸网络[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
5 刘海燕;王维锋;李永亮;;一个基于马尔可夫链的僵尸网络演化模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
6 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 蔡隽;童峥嵘;;浅谈“花生壳”在僵尸网络检测系统中的妙用[A];中国通信学会第五届学术年会论文集[C];2008年
8 朱敏;钟力;何金勇;李蒙;;基于主机与网络协同的僵尸网络事件验证技术[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
9 蔡隽;童峥嵘;;浅谈僵尸网络及其检测方案的研究[A];四川省通信学会2007年学术年会论文集[C];2007年
10 李杰;;浅述物联网设备系统存在的安全风险及僵尸家电网络[A];第27次全国计算机安全学术交流会论文集[C];2012年
中国重要报纸全文数据库 前10条
1 Frank Hayes;直面僵尸网络威胁[N];计算机世界;2006年
2 记者 边歆;打击僵尸网络刻不容缓[N];网络世界;2006年
3 ;僵尸网络成罪恶之源[N];网络世界;2007年
4 郭川;僵尸网络:吞噬电信网流量的黑色暗流[N];人民邮电;2008年
5 李若怡;信息官大战僵尸网络[N];人民邮电;2012年
6 FortiGuard 威胁研究与响应实验室;多重感染帮助僵尸网络深层攫利[N];网络世界;2013年
7 陈翔;警报:惊现僵尸网络[N];中国计算机报;2005年
8 陈翔;僵尸网络也可以租赁[N];中国计算机报;2005年
9 ;警惕僵尸网络“还魂”[N];计算机世界;2005年
10 本报记者 张琳;刺向僵尸网络的剑[N];网络世界;2005年
中国博士学位论文全文数据库 前10条
1 臧天宁;僵尸网络协同检测与识别关键技术研究[D];哈尔滨工程大学;2011年
2 王颖;僵尸网络对抗关键技术研究[D];北京邮电大学;2014年
3 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年
4 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年
5 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
6 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年
7 耿贵宁;移动僵尸网络安全分析关键技术研究[D];北京邮电大学;2012年
8 蒋鸿玲;基于流量的僵尸网络检测方法研究[D];南开大学;2013年
9 于晓聪;基于网络流量分析的僵尸网络在线检测技术的研究[D];东北大学;2011年
10 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 刘彬斌;一种僵尸网络的拓扑分析及反制算法研究[D];电子科技大学;2009年
2 糜利敏;僵尸网络建模研究[D];吉林大学;2010年
3 李乔;可控僵尸网络系统设计与实现[D];哈尔滨工业大学;2009年
4 李跃;面向移动网络的僵尸网络关键技术研究[D];西南交通大学;2013年
5 刘兴龙;应用于互联网攻防测试平台的僵尸网络设计与实现[D];哈尔滨工业大学;2012年
6 邢丽;基于支持向量机的僵尸网络检测方法的研究[D];大连海事大学;2015年
7 席瑞;基于相似性分析的僵尸网络检测研究与实现[D];电子科技大学;2014年
8 张可;基于BP神经网络的僵尸网络检测技术研究[D];电子科技大学;2014年
9 周琦;基于ESM模型的P2P僵尸网络检测方法研究[D];兰州大学;2015年
10 谢舜;基于流量分析的僵尸网络检测技术研究[D];西安电子科技大学;2014年
,本文编号:592733
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/592733.html