基于机网联合的P2P Bot检测方法的研究与实现

来源 :东北大学 | 被引量 : 0次 | 上传用户:striveadvance
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术的快速发展,互联网的应用已深入到社会各个行业,人们在感受互联网所带来众多优势的同时,也越来越重视网络安全问题。僵尸网络(Botnet)已经成为现代社会中最严重的网络安全威胁之一,尤其是利用P2P技术的僵尸网络,更是网络安全界共同关心的热点,如何有效地检测和防御P2P僵尸网络已经成为当前安全研究机构紧迫的研究课题。目前,僵尸网络的检测方法大部分集中在对IRC协议僵尸网络的检测,而对P2P协议的僵尸网络的检测还处于研究阶段,尚未有相对完善的检测方法,所以探讨对P2P僵尸网络的检测具有重要的实际意义。为了应对P2P僵尸网络的威胁,提高主机的防护能力,保证局域网络的安全,需要不断研究新的、更加有效的检测方法。针对P2P僵尸网络的检测问题,本文在借鉴一些已有的P2P僵尸程序检测方法的基础上,提出了一种基于主机与网络联合的P2P僵尸程序检测方法。该方法由主机端检测和服务器端检测两部分构成,可以根据P2P僵尸程序在不同状态下所呈现出的行为特点进行检测,既能够在主机端对活跃态的僵尸程序进行快速检测,又可以在服务器端对处于稳定态的P2P僵尸程序进行检测,解决了一些方法中对处于稳定态的僵尸程序检测效率低的问题。本文首先在基于主机端的检测方法中,分析了P2P应用程序通信的流量特点,提出了识别P2P流量的算法;研究了利用Detours技术监视进程API函数调用的过程,设计了依据N-gram模型提取指定进程API函数序列特征子串的算法;运用LDA分析,设计了通过进程特征子串的概率区分正常程序和P2P僵尸程序的方法。然后,在基于服务器端的检测方法中,研究了稳定态下P2P僵尸程序的通信特点,提出了依据自相关性原理检测周期性流量的方法,以及通过聚类分析和结构检验判断P2P僵尸主机的方法。最后,联合这两种方法,提出了基于主机与网络联合的P2P僵尸程序检测方法,并在进行了需求分析的基础上,实现了依据这种方法设计的P2P Bot Detector原型系统,该检测系统可以对局域网内部主机进行监视,及时检测P2P僵尸程序的存在,以实现保护局域网络内部主机安全的目的。在各部分的实验中,验证了本文所提出检测方法的有效性,不论在主机端检测还是在网络服务器端检测,都能实现较好的检测效果。
其他文献
度量是一种从现实或实验世界到数学世界的映射,通过这种映射人们可以更容易地理解实体的特性和实体间的关系。随着软件规模的逐渐增大,软件复杂性的不断提高,软件的所有类或
随着Web服务及BPEL的深入发展,人员参与业务流程的问题已逐步引起了人们的关注。同时随着WS-HumanTask及BPEL4People规范的发布及标准化,越来越多的传统BPEL执行引擎开始支持
Deep Web环境下存在大量可访问的Web数据库,由于Web数据库的异构性和自主性,对从各个Web数据库中抽取出的结果进行集成是一项很有挑战性的工作。这些异构的Web数据库之间存在
随着无线通讯技术和全球定位技术的快速发展,基于位置信息的服务(Location Based Service, LBS)受到广泛关注。它在民用和军用方面等诸多领域展现了广泛的应用前景。而支持LB
相交图是图中非常重要的有着广泛应用的图,相交图的应用背景涉及生物、矩阵分析、统计学、任务分配等多个领域,而正是由于其具有广泛应用背景使得它在最近二三十年间得到了迅速
一个通用且高效的优化设计计算平台能有效地缩短飞行器设计周期、降低成本。本文描述了一个基于多学科设计优化(Multidisciplinary design optimization)理念的分布式并行计
近年来,随着无线网络通信技术、全球定位技术(GPS)以及地理信息系统的发展和应用,大量具有定位功能的便携设备(如移动电话、车载GPS等)得以普及,使得跟踪并记录移动对象的位
随着互联网的飞速发展,人们对科技文献的获取方式发生了根本性改变。目前通过网络获取、阅读文献已经成为主流,为了推动科研成果的传播和利用,开放存取(Open Access)在这一背
说话人识别技术对智能通信和信息处理具有重要的推进作用。同时,语音数据具有高维时间序列的典型特征,是信号处理和模式识别领域各种算法验证的珍贵数据资源。因此,这个领域
在近二十年中自动人脸识别引起了人们的广泛关注,人们迫切希望计算机能拥有和人一样的强大的依据人脸来识别人身份的能力从而使世界变的更加智能。但是,到目前为止,自动人脸