收藏本站
《华中科技大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

蠕虫自动防御的关键问题研究

涂浩  
【摘要】: 蠕虫的快速传播给因特网安全带来极大的挑战,现有防御工具如入侵检测系统等通过匹配蠕虫数据包中的特征进行检测和防御,特征的获得又主要依靠专家人工对数据包和样本代码进行分析,导致从蠕虫被释放到其特征被分析获得往往需要较长的时间。这种防御机制可以阻止早期慢速传播的文件型病毒,却无法有效阻止在数天甚至数小时内就能在全球范围内传播的网络蠕虫,往往是当某种新蠕虫的特征被提取出来时,该蠕虫早已造成了巨大的损失。因此,这种被动的方法使得防御、分析、检测、响应严重脱节,已经无法及时有效的应对各种层出不穷的蠕虫,迫切需要研究新的蠕虫防御方法。 对各种常见蠕虫的研究表明,由于蠕虫的自动攻击特性,蠕虫通信数据与大多数正常应用不同,具有节点间传播行为的相似性和传输数据的相似性,这就使提取蠕虫的特征成为可能,基于蠕虫特征提取技术的自动防御也成为新的研究热点,但已有的方法仍不完善,影响特征提取的质量和自动防御的效果。为了更好的实现蠕虫自动防御,针对其中关键问题进行了研究: 针对蠕虫攻击代码基本不变的蠕虫,提出了一种内容分片统计的特征提取方法。使用基于滑动窗口的变长内容分片方法,以降低使用定长分片方法可能带来的较高漏报率,并提出一种基于攻击分析的多休止符变长分片方法,避免变长分片时易出现过长或过短分片对特征提取的影响;并提出一种在分片中加入位置信息的特征提取方法,从而提高所提取特征的质量。实验结果表明,该方法能够有效提取单态蠕虫的特征,降低系统资源消耗,并产生更准确的特征供后期防御系统使用。 为躲避检测,多态蠕虫的攻击代码不断变形,其中不变部分的位置变化较大,使用提取单态蠕虫特征的方法难以取得好的效果。针对多态蠕虫的出现带来的挑战,提出了一种基于增量贝叶斯方法的多态蠕虫特征提取方法。使用广义后缀树算法提取出数据包中的特征子串,采用贝叶斯方法构造出多态蠕虫特征,并使用增量贝叶斯模型提高特征的质量。实验证明,该方法是能够有效的提取多态蠕虫的特征,解决了多态蠕虫特征变异的问题。 网络流量数据中包括正常通信数据和蠕虫通信数据,要提高特征提取的效率,必须对流量数据进行有效分类。使用网络流挖掘技术进行前期过滤,提出了一种叶结点优先的二分多维聚类算法,有效降低后期处理数据量的同时提高了数据纯度,提出了一种基于随机性检验的蠕虫检测方法检测疑似蠕虫流量数据,供后期特征提取。实验结果表明该方法可以去除75%的流量,且过滤出的流量中主要是蠕虫数据,使后期的特征提取系统更加准确高效。 根据蠕虫全球传播的特点,设计了适用大规模蠕虫防御的基于DHT技术的协同方法,进行分布式协同检测和防御,并研究了分布式聚合树算法的改进。实验结果表明,该方法提高在蠕虫传播初期检测出未知蠕虫的概率,有效地发现蠕虫活动并提取出准确的特征。 基于上述方法,设计了基于特征提取技术的蠕虫检测和防御原型系统,给出了其中的主要模块的详细介绍。
【学位授予单位】:华中科技大学
【学位级别】:博士
【学位授予年份】:2008
【分类号】:TP393.08

【相似文献】
中国期刊全文数据库 前10条
1 李大光;;当今各国的网络安全[J];百科知识;2011年15期
2 ;网络安全与信息技术的研究与探讨[J];中国安防;2011年08期
3 李东升;;关于防火墙技术与网络安全问题研究[J];经营管理者;2011年13期
4 ;华北工控网络安全专用平台在安防行业的应用[J];工业控制计算机;2011年08期
5 ;工信部组织开展2011年度互联网网络安全应急演练[J];信息安全与通信保密;2011年07期
6 ;2011年江苏省互联网网络安全年会正式召开[J];江苏通信;2011年03期
7 房广铎;;计算机网络安全应急响应技术浅析[J];才智;2011年20期
8 ;诺顿安全,快乐齐享[J];微电脑世界;2011年08期
9 刘志远;;浅析IPV6实用与安全[J];电脑知识与技术;2011年24期
10 ;韩国政府制定“国家网络安全总体规划”[J];电子产品可靠性与环境试验;2011年04期
中国重要会议论文全文数据库 前10条
1 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
2 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
3 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
4 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
6 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
8 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
9 胡艳华;禚林强;;网络安全在医院信息化建设中的作用[A];第二十三届航天医学年会暨第六届航天护理年会论文汇编[C];2007年
10 邢建萍;;多方构建安全网络[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 刘宇;五指头数尽网络安全奥秘[N];中国计算机报;2005年
2 ;IDS——构筑网络安全的坚实屏障[N];人民邮电;2005年
3 本报记者 张琳;被巨人站在肩上[N];网络世界;2005年
4 ;阴阳平衡[N];网络世界;2005年
5 本报记者 张莹;“云安全” 网络安全的未来?[N];中国新闻出版报;2008年
6 向阳;呼吁网络“和平”[N];科技日报;2008年
7 刘伟;网络安全还有多远?[N];国际商报;2008年
8 ;信息化运营需要标准约定[N];人民邮电;2008年
9 市财政局办公室提供;玉溪财政加强网络安全建设[N];玉溪日报;2008年
10 记者 方祥生;欧安组织网络安全会议开幕[N];光明日报;2009年
中国博士学位论文全文数据库 前10条
1 涂浩;蠕虫自动防御的关键问题研究[D];华中科技大学;2008年
2 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
3 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
4 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
5 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
6 张淑英;网络安全事件关联分析与态势评测技术研究[D];吉林大学;2012年
7 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
8 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
9 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
10 马进;加载隐私保护的网络安全综合管理关键技术研究[D];上海交通大学;2012年
中国硕士学位论文全文数据库 前10条
1 刘轰;基于Internet的远程监控系统及研究[D];河海大学;2003年
2 张雷;基于模式匹配的网络入侵检测系统研究[D];西南交通大学;2005年
3 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
4 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
5 向碧群;基于遗传算法的入侵检测系统研究[D];重庆大学;2005年
6 单长虹;计算机远程控制技术研究[D];武汉大学;2004年
7 徐小龙;遗传算法在智能入侵检测系统中的应用[D];曲阜师范大学;2006年
8 金飞;基于代理的分布式入侵检测系统的分析与设计[D];浙江大学;2006年
9 刘思培;基于移动代理的分布式入侵检测系统的设计与实现[D];吉林大学;2006年
10 雷涛;中小企业的信息网络安全与防护[D];华南理工大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026