僵尸网络异常流量分析

僵尸网络异常流量分析

ID:38707457

大小:2.84 MB

页数:54页

时间:2019-06-18

僵尸网络异常流量分析_第1页
僵尸网络异常流量分析_第2页
僵尸网络异常流量分析_第3页
僵尸网络异常流量分析_第4页
僵尸网络异常流量分析_第5页
资源描述:

《僵尸网络异常流量分析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、河南理工大学毕业设计(论文)说明书摘要随着僵尸网络的快速发展僵尸网络已经对全球的网络安全造成越来越大的威胁。随着不安全的应用软件在计算机系统中的使用,和程序本身存在的某些漏洞,使得可供黑客利用的安全漏洞的数量呈增长趋势。近来,僵尸网络已经成为国内乃至全世界的网络安全领域最为关注的危害之一。僵尸网络无休止的肆虐几乎已经是司空见惯,攻击者在不被用户察觉的情况下,轻而易举的就入侵了用户的计算机。利用这一平台达到各种不可告人的目的。因而,发现僵尸网络的存在对网络的安全意义重大。本论文设计和实现了基于VMware

2、的僵尸网络异常流量检侧平台,主要实现方法是:利用VMware软件,在一台电脑上构建6台不同操作系统的虚拟机,对6台虚拟机进行合适的适配器选择与IP设置,使得6台虚拟机组成一个虚拟局域网,在这个虚拟局域网中模拟僵尸网络攻击实验。其中“虚拟机1”模拟控制端,其他5台虚拟机模拟被控端。在模拟僵尸网络攻击时,在控制端利用Wireshark流量分析软件对当前主流僵尸木马进行分析与检测。通过对控制端与被控端建立联系、保持联系、发送各种命令等过程进行流量分析检测,找出僵尸网络攻击的特性,为僵尸网络异常流量检测提供依据

3、。僵尸网络因具有很高的隐蔽性,正在成为新型的网络攻击平台,对互联网的安全造成越来越大的威胁。为逃避检测,一方面,僵尸网络的构建者使用各种方法和协议,使得对此类型僵尸网络的检测越来越困难。另一方面,攻击者为使僵尸网络长期发挥网络攻击平台的作用,正积极改变构建方法,寻求此类僵尸网络的变异体。因此,对僵尸网络的构建和检测技术的了解,对预防、反制和摧毁僵尸网络有重要意义。关键词:僵尸网络安全漏洞网络安全检测技术IV河南理工大学毕业设计(论文)说明书ABSTRACTWiththerapiddevelopmento

4、fthebotnetbotnethavecausedincreasingthreatofglobalnetworksecurity.Recently,thebotnethasbecomeoneofthemostconcernedaboutthedangersofthefieldofnetworksecurityforthecountryandtheworld.Withtheuseofunsafeapplicationsincomputersystems,andproceduresinherentince

5、rtainloopholes,makingthenumberofsecurityvulnerabilitiesforhackerstouseanincreasingtrend.Botnetendlessragingalmostcommonplace,andtheattackerinthecaseofnotbeingperceivedbytheuser,easyinvasionoftheuser'scomputer.Usethisplatformtoavarietyofulteriormotives.By

6、andthus,thetheexistenceofoffoundthatzombienetworkappearedthesafetyofrightthenetworkisofgreatsignificance.Inthisthesis,designandimplementationofVMwarebotnetabnormaltrafficinspectionsideoftheplatform,themainmethodis:buildsixdifferentoperatingsystemsusingvi

7、rtualmachinesoftware,virtualmachine,toformavirtuallocalareanetwork,botnetremotetosimulateavirtualLANattackexperiments.The"virtualmachine"analogcontrolside,thesimulationhostoftheotherfivesetsofvirtualmachines.Wiresharktrafficanalysissoftwaretodetectthecon

8、soletoestablishcontactwiththehost,keepintouch,sendingavarietyofcommandprocessflowanalysisinthecontrolend,toidentifythecharacteristicsofbotnetattacks,andprovidethebasisforthebotnettrafficanomalydetection.AlphaBotnetswithhig

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。