僵尸網絡命令與控制信道的特征提取模型研究
本文選題:僵尸網絡 + 網絡安全; 參考:《計算機工程與科學》2013年02期
【摘要】:僵尸網絡發(fā)起的分布式拒絕服務攻擊、垃圾郵件發(fā)送以及敏感信息竊取等惡意活動已經成為網絡安全面臨的重要威脅。命令與控制信道正是僵尸網絡操縱這些惡意活動的唯一途徑。利用命令與控制信道中攻擊命令具有相對固定的格式和命令字的特點,基于現有的特征提取技術,針對邊緣網絡的可疑流量,提出了一個新型的特征提取模型。實驗結果表明,該模型能夠準確地提取出具有命令格式的特征,而且由這些特征轉化的入侵檢測規(guī)則能夠有效識別感染的僵尸主機。
[Abstract]:Distributed denial of service attacks, spam sending and sensitive information theft have become an important threat to network security. Command and control channels are the only way to manipulate these malicious activities in the botnet. The command and control channel attack commands have relatively fixed lattices. The characteristics of the type and command word, based on the existing feature extraction technology, propose a new feature extraction model for the suspicious traffic of the edge network. The experimental results show that the model can accurately extract the characteristics of the command format, and the intrusion detection rules transformed by these features can effectively identify the infected zombie. Host.
【作者單位】: 中國電子設備系統(tǒng)工程公司;國防科學技術大學計算機學院;
【基金】:國家自然科學基金資助項目(61070200,61003303) 國家科技支撐計劃資助項目(2008BAH37B03) 國家863計劃資助項目(2009AA01Z432) 國家973計劃資助項目(2009CB320503)
【分類號】:TP393.08
【參考文獻】
相關期刊論文 前7條
1 王海龍;龔正虎;侯婕;;僵尸網絡檢測技術研究進展[J];計算機研究與發(fā)展;2010年12期
2 唐勇;盧錫城;胡華平;朱培棟;;基于多序列聯配的攻擊特征自動提取技術研究[J];計算機學報;2006年09期
3 王威;方濱興;崔翔;;基于終端行為特征的IRC僵尸網絡檢測[J];計算機學報;2009年10期
4 諸葛建偉;韓心慧;周勇林;葉志遠;鄒維;;僵尸網絡研究[J];軟件學報;2008年03期
5 韓心慧;郭晉鵬;周勇林;諸葛建偉;鄒維;;僵尸網絡活動調查分析[J];通信學報;2007年12期
6 唐勇;盧錫城;王勇軍;;攻擊特征自動提取技術綜述[J];通信學報;2009年02期
7 唐勇;魏書寧;胡華平;盧錫城;;抗噪的攻擊特征自動提取方法[J];通信學報;2009年12期
【共引文獻】
相關期刊論文 前10條
1 田志民;林奇;羅雪萊;孟慶浩;;一種面向國防工業(yè)的應用軟件漏洞檢測方法[J];保密科學技術;2012年01期
2 袁浩;;基于量子粒子群的BP網絡用于入侵檢測[J];傳感器與微系統(tǒng);2010年02期
3 王文莉;侯麗敏;;基于鄰域粗糙集的入侵檢測[J];傳感器與微系統(tǒng);2010年06期
4 沈利香;;僵尸網絡傳播模式分析和防治對策[J];常州工學院學報;2008年06期
5 魏曉明;郭曉利;;一個基于聯動策略的主動防御網絡安全模型的設計[J];東北電力大學學報(自然科學版);2009年06期
6 陸軍;杜蕾;;DDoS攻擊中傀儡機動態(tài)分布策略研究[J];智能計算機與應用;2011年05期
7 宋建邦;趙鑫;賀紅;;網絡入侵誘騙系統(tǒng)的設計與實現[J];電腦編程技巧與維護;2008年15期
8 王永澤;熊家軍;;用于混合型P2P僵尸網絡的列表路由改進算法[J];電腦編程技巧與維護;2011年02期
9 張宇翔;孫繼銀;;基于HoneyNet的軍事信息網絡主動防御能力實現[J];電腦與信息技術;2008年05期
10 肖斌;張焱;汪永益;;基于蠕蟲的大規(guī)模BotNet傳播與控制研究[J];電腦與信息技術;2009年03期
相關會議論文 前2條
1 季大臣;劉向東;;Botnet網絡組織機制研究[A];全國計算機安全學術交流會論文集·第二十五卷[C];2010年
2 許貽福;胡華平;林柏鋼;;基于網絡的攻擊特征自動提取系統(tǒng)框架設計[A];第十一屆保密通信與信息安全現狀研討會論文集[C];2009年
相關博士學位論文 前10條
1 余俊豐;Web程序與數據安全研究[D];華中科技大學;2011年
2 汪潔;多態(tài)蠕蟲特征自動提取算法研究[D];中南大學;2010年
3 王威;僵尸網絡對抗技術研究[D];哈爾濱工業(yè)大學;2010年
4 李潤恒;大規(guī)模網絡中僵尸網絡分析技術研究[D];國防科學技術大學;2010年
5 劉運;DDoS Flooding攻擊檢測技術研究[D];國防科學技術大學;2011年
6 王海龍;僵尸網絡檢測關鍵技術研究[D];國防科學技術大學;2011年
7 王新良;僵尸網絡異常流量分析與檢測[D];北京郵電大學;2011年
8 尹清波;基于機器學習的入侵檢測方法研究[D];哈爾濱工程大學;2007年
9 鄧林;網絡信息安全防護理論與方法的研究[D];合肥工業(yè)大學;2009年
10 唐勇;基于網絡的攻擊特征自動提取技術研究[D];國防科學技術大學;2008年
相關碩士學位論文 前10條
1 蔡彬彬;P2P僵尸網絡的研究[D];長春理工大學;2010年
2 胥奇;基于P2P的僵尸網絡的實現與防御[D];華東師范大學;2011年
3 劉帆;基于數據包特征的僵尸木馬檢測技術[D];天津理工大學;2010年
4 左洪艷;僵尸網絡檢測系統(tǒng)的研究與設計[D];北京郵電大學;2011年
5 鐘銳;基于隱馬爾科夫模型的入侵檢測系統(tǒng)研究[D];江西理工大學;2010年
6 戴維;基于IRC協議的僵尸網絡檢測系統(tǒng)的實現[D];電子科技大學;2010年
7 邢云冬;木馬網絡通信特征提取技術研究[D];解放軍信息工程大學;2010年
8 周海濤;中小型局域網中P2P僵尸網絡的檢測[D];東華大學;2011年
9 林楠;應用協議的規(guī)則提取及優(yōu)化策略[D];北京交通大學;2011年
10 冉宏敏;基于聚類分析的P2P僵尸網絡分析與檢測[D];吉林大學;2011年
【二級參考文獻】
相關期刊論文 前10條
1 張兆心;方濱興;胡銘曾;;支持IDS的高速網絡信息獲取體系結構[J];北京郵電大學學報;2006年02期
2 程杰仁;殷建平;劉運;鐘經偉;;蜜罐及蜜網技術研究進展[J];計算機研究與發(fā)展;2008年S1期
3 唐勇;盧錫城;胡華平;朱培棟;;基于多序列聯配的攻擊特征自動提取技術研究[J];計算機學報;2006年09期
4 孫彥東;李東;;僵尸網絡綜述[J];計算機應用;2006年07期
5 嚴芬;王佳佳;趙金鳳;殷新春;;DDoS攻擊檢測綜述[J];計算機應用研究;2008年04期
6 文偉平,卿斯?jié)h,蔣建春,王業(yè)君;網絡蠕蟲研究與進展[J];軟件學報;2004年08期
7 諸葛建偉;韓心慧;周勇林;葉志遠;鄒維;;僵尸網絡研究[J];軟件學報;2008年03期
8 杜躍進,崔翔;僵尸網絡及其啟發(fā)[J];中國數據通信;2005年05期
9 諸葛建偉;韓心慧;周勇林;宋程昱;郭晉鵬;鄒維;;HoneyBow:一個基于高交互式蜜罐技術的惡意代碼自動捕獲器[J];通信學報;2007年12期
10 韓心慧;郭晉鵬;周勇林;諸葛建偉;鄒維;;僵尸網絡活動調查分析[J];通信學報;2007年12期
【相似文獻】
相關期刊論文 前10條
1 陸偉宙;余順爭;;僵尸網絡檢測方法研究[J];電信科學;2007年12期
2 顧鈞;;基于KPCA和SVM的網絡入侵檢測研究[J];計算機仿真;2010年07期
3 喻建平,謝維信,閆巧;網絡安全與防范技術[J];半導體技術;2002年01期
4 彭文靈,張忠明;入侵檢測技術在網絡安全中的應用研究[J];贛南師范學院學報;2003年03期
5 薛靜鋒,李翠,單純;網絡入侵檢測中的特征提取研究[J];平頂山師專學報;2003年02期
6 李小青;;基于網絡防范與入侵檢測的有效性分析[J];石油化工應用;2005年04期
7 蔣衛(wèi)華;種亮;杜君;;入侵檢測中的審計追蹤技術[J];計算機工程;2006年18期
8 秦曉波;;一種基于聚類的入侵檢測新方法[J];貴陽學院學報(自然科學版);2008年01期
9 黃文;;淺談計算機網絡的安全架構[J];科技情報開發(fā)與經濟;2008年21期
10 徐強;;計算機網絡分布式拒絕服務攻擊技術分析[J];綠色科技;2011年07期
相關會議論文 前10條
1 陳觀林;王澤兵;馮雁;;入侵檢測系統(tǒng)中的規(guī)劃識別研究[A];第六屆全國計算機應用聯合學術會議論文集[C];2002年
2 劉龍平;付鶴崗;;基于移動代理的分布式入侵檢測系統(tǒng)[A];2008年計算機應用技術交流會論文集[C];2008年
3 潘斌;;移動Agent在網絡安全領域中的應用[A];科技、工程與經濟社會協調發(fā)展——中國科協第五屆青年學術年會論文集[C];2004年
4 吳禮發(fā);;網絡入侵檢測系統(tǒng)的研究[A];中國電子學會第七屆學術年會論文集[C];2001年
5 李丹丹;孔大偉;郭青;;遠程教育網絡安全防護體系研究[A];’2004計算機應用技術交流會議論文集[C];2004年
6 張家超;孔媛媛;;結合SVM與免疫遺傳算法設計IDS的檢測算法[A];2008年全國開放式分布與并行計算機學術會議論文集(下冊)[C];2008年
7 劉寶旭;李雪瑩;曹愛娟;于傳松;許榕生;;網絡安全主動防御技術綜述[A];第11屆全國計算機在現代科學技術領域應用學術會議論文集[C];2003年
8 李天智;孫海波;魏永紅;;分布式入侵檢測技術的實現[A];中國自動化學會全國第九屆自動化新技術學術交流會論文集[C];2004年
9 竇偉平;邱偉;李傳林;;網絡入侵檢測中數據采集技術的研究[A];第十九次全國計算機安全學術交流會論文集[C];2004年
10 張越今;;主動式網絡安全防御系統(tǒng)模型設計[A];第十七次全國計算機安全學術交流會暨電子政務安全研討會論文集[C];2002年
相關重要報紙文章 前10條
1 ;如何選擇和使用UTM設備[N];網絡世界;2009年
2 翟金鐘;把好網絡安全這道關[N];金融時報;2002年
3 本報記者 張楠;飛塔:UTM將成網絡安全最大市場[N];中國計算機報;2010年
4 張坤;網絡安全管理的相關問題[N];中華建筑報;2008年
5 ;四大工具力助網絡安全[N];人民郵電;2004年
6 萬平國;網絡安全8大趨勢[N];計算機世界;2002年
7 文明;網絡安全一體化,UTM擔當[N];科技日報;2006年
8 周海默;用多層防護構筑網絡安全[N];中國計算機報;2001年
9 ;UTM構建立體信息安全保障體系[N];人民郵電;2006年
10 石愛;NetScreen推出全面的網絡安全方案[N];通信產業(yè)報;2002年
相關博士學位論文 前10條
1 唐勇;基于網絡的攻擊特征自動提取技術研究[D];國防科學技術大學;2008年
2 楊宏宇;網絡入侵檢測技術的研究[D];天津大學;2003年
3 趙月愛;基于非均衡數據分類的高速網絡入侵檢測研究[D];太原理工大學;2010年
4 趙文濤;基于網絡安全態(tài)勢感知的預警技術研究[D];國防科學技術大學;2009年
5 王飛;入侵檢測分類器設計及其融合技術研究[D];南京理工大學;2011年
6 李建平;面向異構數據源的網絡安全態(tài)勢感知模型與方法研究[D];哈爾濱工程大學;2010年
7 李志東;基于融合決策的網絡安全態(tài)勢感知技術研究[D];哈爾濱工程大學;2012年
8 張淑英;網絡安全事件關聯分析與態(tài)勢評測技術研究[D];吉林大學;2012年
9 涂浩;蠕蟲自動防御的關鍵問題研究[D];華中科技大學;2008年
10 關健;入侵檢測系統(tǒng)數據分析方法及其相關技術的研究[D];哈爾濱工程大學;2004年
相關碩士學位論文 前10條
1 徐正松;基于屬性論方法的網絡入侵檢測系統(tǒng)的設計與實現[D];上海海事大學;2005年
2 王占中;基于CORBA的入侵檢測系統(tǒng)研究[D];廣西大學;2004年
3 杜君;網絡入侵行為分析與入侵檢測技術研究[D];西北工業(yè)大學;2002年
4 張俊安;網絡入侵檢測系統(tǒng)研究與實現[D];西南交通大學;2003年
5 游濤;網絡容災技術與應用研究[D];電子科技大學;2005年
6 金飛;基于代理的分布式入侵檢測系統(tǒng)的分析與設計[D];浙江大學;2006年
7 梁興柱;網絡安全—“蜜罐”技術研究與實現[D];大慶石油學院;2006年
8 林萍;基于數據挖掘的入侵檢測系統(tǒng)研究與實現[D];昆明理工大學;2004年
9 鄧發(fā)喬;入侵防御系統(tǒng)研究與設計實現[D];電子科技大學;2004年
10 趙麗;一種基于高效模式匹配算法的入侵檢測系統(tǒng)[D];山西大學;2005年
,本文編號:1832667
本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/1832667.html