基于主机p2p僵尸病毒检测技术地研究

基于主机p2p僵尸病毒检测技术地研究

ID:32277168

大小:5.47 MB

页数:78页

时间:2019-02-02

基于主机p2p僵尸病毒检测技术地研究_第1页
基于主机p2p僵尸病毒检测技术地研究_第2页
基于主机p2p僵尸病毒检测技术地研究_第3页
基于主机p2p僵尸病毒检测技术地研究_第4页
基于主机p2p僵尸病毒检测技术地研究_第5页
资源描述:

《基于主机p2p僵尸病毒检测技术地研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、摘要摘要僵尸网络作为一种日趋严重的互联网安全威胁,已成为安全领域研究者所共同关注的热点。由于目前IRC协议仍是僵尸网络的主流控制协议,所以几乎所有的相关研究都是关注IRC僵尸网络控制信道的检测和刻画。基于IRC协议的命令与控制机制具有集中控制点,使得这种基于客户端/服务器架构的僵尸网络容易被跟踪、检测和反制。而基于P2P技术的僵尸网络在健壮性、安全性和隐蔽性等方面都有很大的提高,这给僵尸网络的发现和监测带来了挑战。P2P僵尸网络由于具有较强的个性化差异,目前还没有一种通用的检测方法。但随着这类僵尸网络近年来的不

2、断发展,构建对P2P僵尸网络的有效检测方法将是一个重要的研究课题。本文将数据挖掘技术引入互联网信息安全领域,选取P2P僵尸病毒作为研究对象,对其进行有害内容提取、主机行为分析及网络通信分析,析取出其内在活动规律与传播机制,挖掘出主机上的非法行为与非法链接,在此基础上,提出了一种通用且高效的P2P僵尸病毒检测方法,从恶意行为分析与P2P流量识别两个方面来对P2P僵尸病毒进行检测。这一课题在僵尸病毒的研究上具有较大的创新性,同时也具有较高的应用价值。本文首先收集了大量僵尸病毒样本,选取几种典型的P2P僵尸病毒进行深

3、入分析,抽象出其功能结构模块,研究其在主机上的恶意行为、传播方式、攻击手段以及对等端之间的连接特性等,在此基础上完成了详细的病毒分析报告。接着本文将N-gram算法应用于恶意行为的动态分析,通过提取并量化可执行程序的API函数调用序列,得出API子串的频率分布特征,据此判断该程序是否发生了恶意行为。然后,本文在现有流量检测技术的基础上做出改进,提出了一种基于连接行为特征的P2P协议识别方法。通过对各种P2P应用协议进行系统的分析,找出P2P流量存在的特性及共性,从而构建P2P行为特征模型,用于检测可执行程序是否

4、发生了P2P通信。最后,将恶意行为分析和P2P协议识别进行有效结合,设置一个合理的时间窗口,动态监测可执行程序的主机行为及网络通信,从而实现对P2P僵尸病毒的实时检测。实验表明,本文提出的基于行为特征的P2P僵尸病毒检测方法具有较高的准确率。关键词:僵尸网络,P2P僵尸病毒,恶意行为分析,P2P协议识别ABSTRACTABSTRACTBeingallincreasingthreattothesecurityofInternet,Botnethasbeenbroughtintofocusamongresearch

5、ersattentionintheareaofnetworksecurity.AsIRCisstillthedominateprotocolusedbyBotnets,almostalltherelevantresearchareconcernedaboutthedetectionontheCommandandControl(C&C)channelof瓜CBotnets.IRC-basedC&CchannelishighlycentralizedwhichmakesthisstructurebasedonCli

6、ent/Serverpatterniseasytobetracked,detectedandcontrolled.ComparedwiththeIR.CBotnets,BotnetsusingP2Ptechniquearewellimprovedinrobusmessandabilityofconcealment,whichbringbigchallengestodetectandtracksuchkindofBomcts.Atpresent,thereisnogeneraldetectionapproachb

7、ecauseofthestrongcharacteristicofP2PBotnets.However,withtheconstantdevelopmentofP2PBotnetsrecently,constructingtheeffectivedetectionmethodofP2PBotnetswillbeanimportantresearchsubject.Inthisthesis,dataIniIlingtechniqueshavebeenbroughtintothefieldofinformation

8、security.WechooseP2P·controlledbotsasresearchcontent,analyzingmeirmaliciousbehaviorsonthehostandcommunicationSOastounderstandtherulesoftheiractivitiesandtransmissionmechanism.Furthermore,agenera

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。