基于行为分析的僵尸网络画像技术研究

基于行为分析的僵尸网络画像技术研究

ID:42269192

大小:2.84 MB

页数:82页

时间:2019-09-10

基于行为分析的僵尸网络画像技术研究_第1页
基于行为分析的僵尸网络画像技术研究_第2页
基于行为分析的僵尸网络画像技术研究_第3页
基于行为分析的僵尸网络画像技术研究_第4页
基于行为分析的僵尸网络画像技术研究_第5页
资源描述:

《基于行为分析的僵尸网络画像技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、IM碩士学位论文|圖參基于行为分析的僵尸网络画像技术研究1者姓名周亚胜学校导师姓名、职称杨力副教授申请学位类别工学硕士1西安电子科技大¥学位论文独创性(或创新性)声明秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在导师指导下进行的研宄工作及取得的研宄成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研宄成果也不包含;为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料…同工。与我

2、作的同事对本研宄所做的任何贡献均己在论文中作了明确的说明并表示了谢意。一学位论文若有不实之处,本人承担切法律贵任。/,|本人签名::[j期西安电子科技大学关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权属于西安电子科技大学。学校有权保留送交论文的复印件,,允许查阅、借阅论文;学校可以公布论文的全部或部分内容允许采用影印,结合学位论文研宄成果完成的论、缩印或其它复制手段保存论文。同时本人保证文、发

3、明专利等成果,署名单位为西安电子科技大7。保密的学位论文在年解密后适用本授权书。)本人答名:导师签名:久从日期:日期:学校代码10701学号1503121554分类号TP393密级公开西安电子科技大学硕士学位论文基于行为分析的僵尸网络画像技术研究作者姓名:周亚胜一级学科:计算机科学与技术二级学科:计算机系统结构学位类别:工学硕士指导教师姓名、职称:杨力副教授学院:计算机学院提交日期:2018年6月BotnetPortraitbasedontheBehaviorAnalysisAthesiss

4、ubmittedtoXIDIANUNIVERSITYinpartialfulfillmentoftherequirementsforthedegreeofMasterinComputerSystemArchitectureBySupervisor:LiYangTitle:AssociateProfessorJune2018摘要摘要随着万物互联时代的到来,由僵尸网络导致的DDoS攻击,勒索加密,钓鱼邮件,信息泄露等安全事件层出不穷。伴随大数据、物联网的发展,僵尸网络的危害涉及工控系统、IoT设备、移动安全、云服务、电信

5、服务等多个领域。同时,在国与国之间的网络对抗中,僵尸网络作为一种有效的网络武器能够对国家公共基础设施造成巨大的危害,在未来第五维网络空间战场中将发挥重要的作用。因此,研究僵尸网络的核心架构及关键技术,深入分析僵尸网络的行为特征及交互特点,掌握僵尸网络的进化方向及演变规律,对提升僵尸网络防护能力,保障网络空间安全有着重要的意义。文章以僵尸网络的行为作为切入点,通过分析网络日志,识别僵尸网络在不同状态下的行为特征,结合行为时序关系,构建僵尸网络的行为识别模型。针对僵尸网络的不同行为,定义僵尸网络行为细粒度标签,结合机器学

6、习相关算法,将散乱的行为标签加以关联,实现对僵尸网络在生存能力、攻击能力、传播能力、身份特征、活动规律和本地资产六个维度的画像。主要研究内容包括:(1)僵尸网络行为模型研究。通过分析僵尸网络的生命周期,建立僵尸网络行为标签与周期状态之间映射关系,研究僵尸网络在感染、维护、潜伏、传播、攻击、销毁六个状态下的转换行为及时序关系,提出基于CRF(ConditionalRandomField,条件随机场)的僵尸网络检测模型。(2)僵尸网络行为标签研究。从标签提取,标签定义和标签识别三个方面论述了行为标签技术。以Mirai僵尸

7、病毒为例,提取其行为特征,结合多种病毒分析结果归纳出僵尸病毒行为的特征元数据,然后根据行为标签的属性对其进行分层,设计标签结构,最后,根据实际情况使用多种方法识别僵尸网络行为标签。(3)僵尸网络多维画像研究。研究基于行为分析僵尸网络画像体系结构,构建基于属性、规则和实例的僵尸网络本体。针对僵尸网络行为标签,结合机器学习的相关算法,将散乱的僵尸网络行为标签进行结构化关联,实现僵尸网络在生存能力、攻击能力、传播能力、身份特征、活动规律和本地资产六个维度的画像。(4)基于行为标签的僵尸网络画像仿真平台实现。以ELK日志平台

8、作为基础架构,结合Bro入侵检测系统,Spark实时计算系统以及sklearn,tensorflow等相关机器学习工具实现网络流量及日志的实时采集、存储、分析,实现僵尸网络画像。关键字:僵尸网络,画像,行为标签,机器学习IABSTRACTABSTRACTWiththedevelopmentofInternetindustry.Securityi

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。