收藏本站
《沈阳航空航天大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

未知木马检测技术研究

胡明科  
【摘要】:本文定义的未知木马是一种侵入主机而用户并没有发现的木马,目前对已知的木马有很好的方法去防御,而对未知木马的检测仍然是网络安全面临的主要任务,未知木马程序通过修改杀毒软件制定的特征码或者修改网络通信规则,很容易达到绕过杀毒软件或者防火墙的目的,从而对用户的个人信息造成极大的威胁。本文在分析、总结国内外现有木马检测技术基础上,对未知木马的行为特征进行了研究,采用经改进的分类算法,正确区分未知木马和正常程序,取得了较好的检测效果。本文主要工作如下: (1)提出了一种新的检测未知木马的算法。该算法结合了粗糙集和朴素贝叶斯分类理论,综合考虑已知木马的行为属性,利用粗糙集属性约减方法提取能有效区别木马和正常程序的行为属性,并结合改进的加权贝叶斯分类算法对未知木马和正常程序进行分类。实验表明,与单独使用朴素贝叶斯的算法相比,该算法可以有效提高检测未知木马的准确率,降低检测的误报率和漏报率。 (2)为更好地完成未知木马和正常程序的分类,本文提出了一种基于改进的模式搜索法的SVM参数寻优方法,该方法针对模式搜索法初始点确定带有随意性的问题,采用粗网格搜索得到多个基本点,并对多个基本点划分区间,同时采用二次插值技术,确定初始点。实验表明,和单纯使用模式搜索方法相比,该方法可以稳定的得到较高的正确率。 (3)最后,根据检测结果,制定了相应的Snort规则,构建了基于Snort的未知木马监测系统,该系统能正确检测到未知木马的后续攻击,从而达到防御的目的。
【学位授予单位】:沈阳航空航天大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 王钢,苏雅,颜培志;园区网络分布式入侵检测及分析系统的实现[J];华中科技大学学报(自然科学版);2003年S1期
2 刘棣华,赵之茵,杨子一;一种入侵检测系统的规则描述语言[J];计算机工程;2003年13期
3 芦效峰,王恩波;基于规则转换的入侵防御系统的研究与实现[J];网络安全技术与应用;2005年01期
4 余冬梅,朱爱红,王海军;基于改进的BM算法在IDS中的实现[J];甘肃工业大学学报;2003年01期
5 施运梅,杨根兴,张志华;网络安全管理平台中Snort报警的获取方法研究[J];北京机械工业学院学报;2005年02期
6 肖竟华;卢娜;;基于网络的入侵检测系统的研究及实现[J];计算机技术与发展;2007年02期
7 程志鹏;蔚雪洁;谭建明;;基于Snort的入侵检测系统的研究与实现[J];电脑开发与应用;2007年11期
8 赵婷婷;陈小春;杨娟;;基于windows平台下的入侵检测系统[J];通信技术;2007年12期
9 张治国;秦国亮;骆德全;;基于Snort的入侵检测系统的研究[J];电脑知识与技术;2008年18期
10 吕伟艳;;WinXP下实现基于Snort的入侵检测系统[J];科技情报开发与经济;2008年19期
中国重要会议论文全文数据库 前10条
1 隋强;乐大珩;李少青;;硬件木马特征与检测技术[A];第十五届计算机工程与工艺年会暨第一届微处理器技术论坛论文集(A辑)[C];2011年
2 刘方;安宝宇;杨榆;;局域网环境下Snort规则集的优化方法[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
3 赵天福;周丹平;王康;张博;;一种基于网络行为分析的反弹式木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
4 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
5 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
6 周洋;王继志;;Snort分片重组机制的分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
7 张悦连;郭文东;杨明欣;王志伟;;改进Snort系统协议分析能力的探讨[A];’2004计算机应用技术交流会议论文集[C];2004年
8 ;Exploring the Performance of Software Pipeline IDS on Multi-core Processors[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
9 马传龙;张涛;熊伟;;基于Snort的入侵防御系统的研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
10 余刘琅;汪彩萍;程克勤;;基于Snort的检测SQL注入和跨站脚本攻击的正则表达式的探讨[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
中国重要报纸全文数据库 前10条
1 湖北 洪宝光;LDM木马检测程序[N];电脑报;2002年
2 中科院计算所 李洋;使用Snort搭建安全的Linux服务器[N];计算机世界;2005年
3 张琦;“IDS”的自由之路[N];中国计算机报;2005年
4 ;免费与付费IDS你选谁[N];中国计算机报;2005年
5 科译;Quidscor工具减少安全误报[N];中国计算机报;2003年
6 周军民;透过产品看IDS方向[N];计算机世界;2001年
7 沈建苗 编译;IDS vs IPS:逐步演进还是彻底变革?[N];计算机世界;2003年
8 陈代寿;从检测到预防[N];中国计算机报;2003年
9 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年
10 刘亭;在线保护你的系统[N];中国电脑教育报;2002年
中国博士学位论文全文数据库 前6条
1 林国庆;网络信息安全体系中关键技术的研究[D];西安电子科技大学;2009年
2 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
3 许斌;人工免疫机制若干问题的研究[D];南京航空航天大学;2011年
4 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
5 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
6 张树壮;面向网络安全的高性能特征匹配技术研究[D];哈尔滨工业大学;2011年
中国硕士学位论文全文数据库 前10条
1 吴峰;Snort入侵检测系统中BM算法的研究与改进[D];西南交通大学;2010年
2 胡蓉;基于Snort规则优化的入侵检测系统研究[D];湖南科技大学;2010年
3 余志高;基于snort的入侵检测系统的研究与设计[D];合肥工业大学;2010年
4 李秦;Snort平台下检测插件技术的研究与实现[D];河海大学;2005年
5 张伟;基于Snort的入侵检测系统的设计和实现[D];北京邮电大学;2010年
6 胡华;基于Snort的网络入侵防御系统的研究与设计[D];武汉科技大学;2010年
7 王屾;基于Snort的入侵检测系统的研究与实现[D];北京交通大学;2010年
8 Frans David;入侵检测监视系统-SnortViewer[D];中南大学;2004年
9 张海茹;对网络入侵检测系统Snort的研究及改进[D];河北工业大学;2004年
10 王喜聪;入侵检测系统snort下的模式匹配算法研究[D];太原理工大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026