基于网络行为的蠕虫检测技术研究

来源 :扬州大学 | 被引量 : 0次 | 上传用户:kof2112
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机技术的发展和网络应用的深入,网络安全受到的威胁日益严重,尤其是恶意代码(计算机病毒、木马、网络蠕虫等)的泛滥对网络应用造成了很大的破坏。在这些恶意代码中,蠕虫无需人的干预,攻击范围大,爆发速度快。蠕虫的传播可能占用被感染主机的大量系统资源,影响目标系统的正常使用,也可能通过抢占网络带宽,甚至造成整个网络的严重堵塞,因此蠕虫的危害最大。如何有效地对网络蠕虫进行检测已经成为计算机网络安全领域的一个重要课题。论文首先回顾了网络蠕虫的出现和发展,对网络蠕虫的定义和功能结构进行了阐述,对网络蠕虫的传播机制进行了分析,并综述了蠕虫的研究现状以及基于网络行为的蠕虫检测研究现状,揭示了网络蠕虫研究的必要性。目前已有的研究成果虽然可以较好地检测蠕虫,但仍存在如下不足:(1)误报较多,尤其是P2P流量和某些正常程序的特定操作所引起的误报;(2)对于慢速蠕虫或者变速蠕虫检测效果较差;(3)对于蠕虫行为挖掘不够,因此难以更好地降低误报率和漏报率。蠕虫扫描时会引起网络中新连接速度过快、失败连接数过多、第一次失败连接数很高等一些典型的网络行为。论文通过对这些典型网络行为的研究与分析,引用了“第一次连接”(FCC,First Contact Connection)的概念。为了降低漏报率和误报率,采用了FCC失败连接概率和FCC连接速度两个检测指标作为检测依据,并且将FCC分为四种情形,提出了两种蠕虫检测方法:(1)基于网络行为模糊模式识别的蠕虫检测方法,该算法通过分别学习正常主机和受感染主机的网络行为,建立相应标准的分类模糊子集,然后利用模糊模式识别法判定待测主机是否感染蠕虫。(2)基于网络行为和Fisher-支持向量综合分类器(Fisher-Support Vector Classifer,简称FSVC)的蠕虫检测算法,该方法通过使用FSVC)分别学习受感染主机和正常主机的相应的网络行为,然后使用训练后的分类器对待测主机进行分类,实现了蠕虫攻击的自动检测。对于上述两种蠕虫检测技术,通过在真实的网络环境中采集数据,建立样本数据集,并进行了实验验证和分析,结果表明这两种检测技术对未知扫描类蠕虫有较好的检测效果,而且不易对P2P程序产生误报。此外,论文还比较了这两种蠕虫检测算法的优缺点,并将这两种检测算法与参照的蠕虫检测算法进行了分析比较。最后对研究工作进行了总结,论文提出的两种蠕虫检测算法具有较高的检测率和较低的漏报率和误报率,不仅在理论上值得深入研究,而且还具有较大的工程应用价值,同时也分析了这两种检测算法存在的不足。
其他文献
同名是一个人名对应多个真实个体的现象。同名区分就是要将这些混合在一起的真实个体区分开。本文以解决学术资源管理系统中的同名问题为背景,对文献管理中的同名区分问题进
进入21世纪以来,每个研究领域都在快速发展,学术论文数量急剧增加。同时,研究社区也不断壮大。在这种情况下,研究人员去阅读每一篇相关研究领域的学术文章也越来越不切实际。
随着科技的发展,个性化信息检索(Personalize Information Retrieval)作为人工智能的分支得到了快速的发展。伴随着Internet技术的发展和普及,越来越多的用户开始利用搜索引擎
当今网络交流成为人们交流的主要方式之一。可是人们在网络中频繁地交流却也泄露了自己的隐私。因此,如何保护人们的私有信息,成为人们急需要解决的基本问题。为了解决保护私
软件缺陷预测是软件工程领域的一个热点研究方向。它通过分析软件度量值利用机器学习方法预测软件中是否含有缺陷。进而有助于帮助软件开发人员提高软件质量。  软件缺陷预
在过去几年里,随着Internet的普及,P2P流媒体系统用户量快速增长,已成为当前网络最重要的应用之一。典型的P2P流媒体系统如PPLive、PPStream、Skype等都获取了很大的市场份额,其
近年来由于在身份鉴别、视频监控和人机交互等领域的广泛应用前景,人脸识别获得越来越多的关注。现有的大部分人脸识别方法都是研究限定条件下(正面人脸、无遮挡、受控的光照)或
科技的发展进步和网络应用的普及,在给社会带来方便的同时,随之而来的安全问题也日益为人们所关注。密码技术则是保证信息安全的有效手段。随着混沌学及其应用的发展,混沌密
无线传感器网络(WSNs)经常部署在敌方和无人照看的环境中,因此易于受到节点捕获攻击。在节点捕获攻击中,被捕获节点上的密钥和数据等信息可以被敌人提取。但是WSNs中的节点捕
在软件开发与维护过程中,bug修复是至关重要的一个环节。快速准确修复bug的关键,是找到能修复bug的开发者,即bug分配。当前人们主要用文本分类方法来解决bug分配问题,然而该