当前位置:主页 > 管理论文 > 移动网络论文 >

一种基于流量分析的P2P僵尸网络检测模型

发布时间:2017-09-22 10:26

  本文关键词:一种基于流量分析的P2P僵尸网络检测模型


  更多相关文章: 僵尸网络 流量分析 检测模型 PP


【摘要】:梳理了P2P流量识别与基于流量分析的P2P僵尸网络检测的若干方法,在深入分析其各自优点与局限性的基础上提出了一种复合检测系统模型CAID。CAID模型由捕获、分析、识别和检测四部分组成,该模型针对P2P僵尸网络,通过流量的获取、识别与分析构建了完整的检测预警机制,为后续处理打下了坚实基础。最后,对该模型进行了实验分析。
【作者单位】: 国防科学技术大学电子科学与工程学院;
【关键词】僵尸网络 流量分析 检测模型 PP
【分类号】:TP393.08
【正文快照】: 0引言僵尸网络是攻击者出于恶意目的,传播僵尸程序控制大量主机,并通过一对多的命令与控制信道所组成的网络[1]。僵尸网络为攻击者提供了发送垃圾邮件、DDo S攻击、窃取用户信息、点击欺诈、网络仿冒、传播恶意软件与保存非法文件等多种攻击方式的平台,迅速发展成互联网最严重

【参考文献】

中国期刊全文数据库 前5条

1 唐雅娟;柳雪娟;;P2P僵尸网络的检测方法[J];计算机安全;2013年09期

2 陈亮;龚俭;徐选;;基于特征串的应用层协议识别[J];计算机工程与应用;2006年24期

3 刘建波;;基于流量分析的P2P僵尸网络检测[J];计算机与数字工程;2011年03期

4 张学工;关于统计学习理论与支持向量机[J];自动化学报;2000年01期

5 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

中国硕士学位论文全文数据库 前1条

1 王明丽;基于主机的P2P僵尸病毒检测技术研究[D];电子科技大学;2009年

【共引文献】

中国期刊全文数据库 前10条

1 王东霞;张楠;路晓丽;;基于育种算法的SVM参数优化[J];安徽大学学报(自然科学版);2009年04期

2 陶秀凤,唐诗忠,周鸣争;基于支持向量机的软测量模型及应用[J];安徽工程科技学院学报(自然科学版);2004年02期

3 程伟;张燕平;赵姝;;支持向量机在粮食产量预测中的应用[J];安徽农业科学;2009年08期

4 武素华;;基于最小二乘支持向量机的土壤含水量检测的研究与分析[J];安徽农业科学;2009年09期

5 陈念;沈佐民;;基于化学成分检测和SVM分类的茶叶品质鉴定[J];安徽农业科学;2010年15期

6 黄远顺;;矫直机的自动故障预报技术[J];安徽冶金;2012年01期

7 林春丽;齐欣;王克成;;SVM-KNN分类器在异常行为检测中的应用[J];辽宁科技大学学报;2010年05期

8 王亮;胡静涛;;基于LS-SVM的光刻过程R2R预测控制方法[J];半导体技术;2012年06期

9 梁万路;;代价敏感支持向量机的投影次梯度求解方法[J];兵工自动化;2011年04期

10 高学金;王普;孙崇正;易建强;张亚庭;张会清;;一种建立发酵过程模型的新方法[J];北京工业大学学报;2006年05期

中国重要会议论文全文数据库 前10条

1 宋海鹰;桂卫华;阳春华;;基于核偏最小二乘的简约最小二乘支持向量机及其应用研究[A];第二十六届中国控制会议论文集[C];2007年

2 顾小军;杨世锡;钱苏翔;;基于支持向量机的旋转机械多类故障识别研究[A];第二十六届中国控制会议论文集[C];2007年

3 吕蓬;柳亦兵;马强;魏于凡;;支持向量机在齿轮智能故障诊断中的应用研究[A];第二十六届中国控制会议论文集[C];2007年

4 姜明辉;袁绪川;;基于GA优化的个人信用评估SVM模型[A];第二十六届中国控制会议论文集[C];2007年

5 韩露;余正涛;邓锦辉;章程;毛存礼;郭剑毅;;领域知识关系对领域文本分类的影响[A];第二十七届中国控制会议论文集[C];2008年

6 吴静珠;刘翠玲;孙晓容;;支持向量机在近红外光谱检测技术中的应用研究[A];第二十九届中国控制会议论文集[C];2010年

7 尹钟;张建华;;基于支持向量机方法的过程操作员功能状态分类[A];中国自动化学会控制理论专业委员会A卷[C];2011年

8 杨坤;纪志成;;基于峰值识别的改进SVM用电需求预测[A];中国自动化学会控制理论专业委员会B卷[C];2011年

9 晋朝勃;胡刚强;史广智;李玉阳;;一种采用支持向量机的水中目标识别方法[A];中国声学学会水声学分会2011年全国水声学学术会议论文集[C];2011年

10 郭玮;李智勇;朱晟;孙慧;;支持向量机在变压器油溶解气体检测中的应用[A];第一届电力安全论坛优秀论文集[C];2008年

中国博士学位论文全文数据库 前10条

1 母丽华;煤矿安全预警系统的方法研究[D];哈尔滨工程大学;2010年

2 朱广平;混响干扰中的信号检测技术研究[D];哈尔滨工程大学;2009年

3 孔凡芝;引线键合视觉检测关键技术研究[D];哈尔滨工程大学;2009年

4 郑大腾;柔性坐标测量机空间误差模型及最佳测量区研究[D];合肥工业大学;2010年

5 王晓明;基于统计学习的模式识别几个问题及其应用研究[D];江南大学;2010年

6 李先锋;基于特征优化和多特征融合的杂草识别方法研究[D];江苏大学;2010年

7 刘卫红;垃圾邮件检测与过滤关键技术研究[D];华南理工大学;2010年

8 汪春梅;癫痫脑电信号特征提取与自动检测方法研究[D];华东理工大学;2011年

9 张目;高技术企业信用风险影响因素及评价方法研究[D];电子科技大学;2010年

10 向国齐;支持向量回归机代理模型设计优化及应用研究[D];电子科技大学;2010年

中国硕士学位论文全文数据库 前10条

1 展慧;基于多源信息融合技术的板栗分级检测方法研究[D];华中农业大学;2010年

2 杜二玲;拟概率空间上等均值噪声下统计学习理论的理论基础[D];河北大学;2007年

3 李金华;基于SVM的多类文本分类研究[D];山东科技大学;2010年

4 蔡彬彬;P2P僵尸网络的研究[D];长春理工大学;2010年

5 安文娟;Fisher和支持向量综合分类器[D];辽宁师范大学;2010年

6 姜成玉;基于支持向量机的时间序列预测[D];辽宁师范大学;2010年

7 姜念;区间自适应粒子群算法研究及其应用[D];郑州大学;2010年

8 李朋勇;基于全矢高阶谱的故障诊断方法及其应用研究[D];郑州大学;2010年

9 辛保兵;既有预应力混凝土梁桥剩余承载力评估方法研究[D];郑州大学;2010年

10 王巧立;微生物发酵过程的建模与优化控制研究[D];郑州大学;2010年

【二级参考文献】

中国期刊全文数据库 前10条

1 李江涛,姜永玲;P2P流量识别与管理技术[J];电信科学;2005年03期

2 王海龙;龚正虎;侯婕;;僵尸网络检测技术研究进展[J];计算机研究与发展;2010年12期

3 李润恒;王明华;贾焰;;基于通信特征提取和IP聚集的僵尸网络相似性度量模型[J];计算机学报;2010年01期

4 孙彦东;李东;;僵尸网络综述[J];计算机应用;2006年07期

5 张琛;王亮;熊文柱;;P2P僵尸网络的检测技术[J];计算机应用;2010年S1期

6 张玺;唐和平;;基于P2P协议的僵尸网络研究[J];计算机与数字工程;2009年02期

7 卢增祥,李衍达;交互支持向量机学习算法及其应用[J];清华大学学报(自然科学版);1999年07期

8 文伟平,卿斯汉,蒋建春,王业君;网络蠕虫研究与进展[J];软件学报;2004年08期

9 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

10 诸葛建伟;韩心慧;周勇林;宋程昱;郭晋鹏;邹维;;HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器[J];通信学报;2007年12期

中国硕士学位论文全文数据库 前2条

1 冯永亮;结构化P2P僵尸网络检测技术的研究[D];华中科技大学;2008年

2 王明丽;基于主机的P2P僵尸病毒检测技术研究[D];电子科技大学;2009年

【相似文献】

中国期刊全文数据库 前10条

1 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

2 蔡慧梅;;僵尸网络的研究与发现[J];计算机安全;2008年04期

3 杜跃进;;僵尸网络关键字[J];信息网络安全;2008年05期

4 张辉;;探析僵尸网络犯罪的危害及防控[J];电脑知识与技术;2008年27期

5 马鸿雁;;僵尸网络的危害及研究方法[J];软件导刊;2009年05期

6 李明;;僵尸网络的演变与防御[J];电信工程技术与标准化;2010年02期

7 王懋;;解读“僵尸网络”[J];现代商贸工业;2010年05期

8 马文娟;;僵尸网络工作机制浅析[J];电脑知识与技术;2010年12期

9 张蕾;;僵尸网络特性与发展研究分析[J];河西学院学报;2010年05期

10 苗誉威;;僵尸网络结构特征与健壮性关系研究[J];科技信息;2010年29期

中国重要会议论文全文数据库 前10条

1 诸葛建伟;韩心慧;叶志远;邹维;;僵尸网络的发现与跟踪[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

2 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

3 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

4 周勇林;崔翔;;僵尸网络的发现与对策[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

5 杨明;任岗;张建伟;;浅谈僵尸网络[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

6 刘海燕;王维锋;李永亮;;一个基于马尔可夫链的僵尸网络演化模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

7 蔡隽;童峥嵘;;浅谈“花生壳”在僵尸网络检测系统中的妙用[A];中国通信学会第五届学术年会论文集[C];2008年

8 朱敏;钟力;何金勇;李蒙;;基于主机与网络协同的僵尸网络事件验证技术[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

9 蔡隽;童峥嵘;;浅谈僵尸网络及其检测方案的研究[A];四川省通信学会2007年学术年会论文集[C];2007年

10 李杰;;浅述物联网设备系统存在的安全风险及僵尸家电网络[A];第27次全国计算机安全学术交流会论文集[C];2012年

中国重要报纸全文数据库 前10条

1 Frank Hayes;直面僵尸网络威胁[N];计算机世界;2006年

2 记者 边歆;打击僵尸网络刻不容缓[N];网络世界;2006年

3 ;僵尸网络成罪恶之源[N];网络世界;2007年

4 郭川;僵尸网络:吞噬电信网流量的黑色暗流[N];人民邮电;2008年

5 李若怡;信息官大战僵尸网络[N];人民邮电;2012年

6 FortiGuard 威胁研究与响应实验室;多重感染帮助僵尸网络深层攫利[N];网络世界;2013年

7 陈翔;警报:惊现僵尸网络[N];中国计算机报;2005年

8 陈翔;僵尸网络也可以租赁[N];中国计算机报;2005年

9 ;警惕僵尸网络“还魂”[N];计算机世界;2005年

10 本报记者 张琳;刺向僵尸网络的剑[N];网络世界;2005年

中国博士学位论文全文数据库 前10条

1 臧天宁;僵尸网络协同检测与识别关键技术研究[D];哈尔滨工程大学;2011年

2 王颖;僵尸网络对抗关键技术研究[D];北京邮电大学;2014年

3 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年

4 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年

5 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年

6 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年

7 耿贵宁;移动僵尸网络安全分析关键技术研究[D];北京邮电大学;2012年

8 蒋鸿玲;基于流量的僵尸网络检测方法研究[D];南开大学;2013年

9 于晓聪;基于网络流量分析的僵尸网络在线检测技术的研究[D];东北大学;2011年

10 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年

中国硕士学位论文全文数据库 前10条

1 刘彬斌;一种僵尸网络的拓扑分析及反制算法研究[D];电子科技大学;2009年

2 糜利敏;僵尸网络建模研究[D];吉林大学;2010年

3 李乔;可控僵尸网络系统设计与实现[D];哈尔滨工业大学;2009年

4 李跃;面向移动网络的僵尸网络关键技术研究[D];西南交通大学;2013年

5 刘兴龙;应用于互联网攻防测试平台的僵尸网络设计与实现[D];哈尔滨工业大学;2012年

6 苏云琳;僵尸网络检测系统的分析与设计[D];北京邮电大学;2010年

7 杨奇;基于异常行为特征的僵尸网络检测方法研究[D];陕西师范大学;2010年

8 邓君;基于数据流的僵尸网络检测系统设计与实现[D];哈尔滨工业大学;2010年

9 赵欣;僵尸网络异常流量检测[D];北京邮电大学;2011年

10 左洪艳;僵尸网络检测系统的研究与设计[D];北京邮电大学;2011年



本文编号:900292

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/900292.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c1831***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com