收藏本站
《中南大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

多态蠕虫特征自动提取算法研究

汪洁  
【摘要】:快速而准确地提取蠕虫特征对于有效防御多态蠕虫的传播至关重要。通常对蠕虫攻击的防御都是在其对网络造成了较大的危害之后才开始进行的,对于蠕虫的响应速度滞后于蠕虫的传播速度,因此,特征的快速自动提取已经成为研究者们越来越关注的问题。然而已有的特征产生算法无法在有噪音的情况下提取出蠕虫特征。随着多态蠕虫的快速传播,出现了针对多态蠕虫特征产生系统的攻击,导致这些系统无法产生正确的多态蠕虫特征。 本文在对蠕虫多态变形技术研究的基础上,对多态蠕虫特征以及特征自动提取算法进行了深入研究。本文的主要研究内容和创新点包括: 已有的蠕虫特征均基于蠕虫负载本身,检测目标比较单一,无法有效地检测形态多变的多态蠕虫。本文结合多态蠕虫特点,着重考虑蠕虫负载字节之间的关系,提取基于近邻关系的多态蠕虫特征NRS。实验测试表明了NRS能够很好的表示多态蠕虫的特性,并能用于有效地检测多态蠕虫。 针对已有的多态蠕虫特征提取方法不能很好地处理噪音的问题,本文引入彩色编码方法来解决有噪音干扰情况下的多态蠕虫特征提取问题。首先提出基于字符串匹配的特征提取算法CCSF,该算法将可疑池中的n条序列分成m组,然后运用彩色编码对每组序列进行特征提取,再对每组提取出来的特征集合进行过滤筛选,最终产生正确的蠕虫特征。实验表明CCSF算法能够在有噪音干扰的条件下有效地提取出多态蠕虫的特征,而且该特征不包含碎片,易于应用到IDS中对多态蠕虫进行检测。另外,为了能够在有噪音的情况下提取出有效的NRS特征,本文提出了CGNRS算法,并对该算法产生的NRS特征与其它方法产生的特征进行了比较。比较结果显不CGNRS无论是在无噪音还是在有噪音的情况下都优于其它方法。 本文提出了一种基于随机策略的多态蠕虫特征提取方法SGARS.该方法首先采用随机的策略,然后在解决噪音干扰的过程中引入彩色编码方法来提高算法运行的效率。实验验证了该方法的正确性,和其他已有特征提取方法的实验比较表明,当可疑池中存在噪音时,SGARS能够更快速提取出多态蠕虫特征。 本文进一步提出了基于种子-扩充的多态蠕虫特征自动提取方法SESG,解决可疑池中存在噪音以及多类蠕虫的特征提取问题。SESG算法分为计算序列权重、选择种子、扩充簇和产生特征四个子算法。SESG算法与其它方法比较结果表明,能够在包含噪音的可疑池中很好的区分各类蠕虫序列,更易于提取有效的蠕虫特征。 本文借鉴自然生物的取食-繁殖规则提出了一个模型来精确刻画结合了Permutation扫描特征的多态蠕虫的传播。并在模型中评估基于字符串匹配的特征和NRS特征用于IDS进行检测时对蠕虫传播的影响。模型分析了传播过程中各类蠕虫的数目,以及传播过程中存在IDS和不存在IDS时各参数对蠕虫传播的影响。
【学位授予单位】:中南大学
【学位级别】:博士
【学位授予年份】:2010
【分类号】:TP393.08

【引证文献】
中国硕士学位论文全文数据库 前1条
1 张鑫;基于蜜罐技术的攻击特征自动提取技术研究[D];武汉理工大学;2013年
【参考文献】
中国期刊全文数据库 前10条
1 唐勇;卢锡城;胡华平;朱培栋;;基于多序列联配的攻击特征自动提取技术研究[J];计算机学报;2006年09期
2 王建新;刘云龙;陈建二;;一种在元素与颜色规模相近时的有效着色算法及其应用[J];计算机学报;2008年01期
3 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
4 文伟平,卿斯汉,蒋建春,王业君;网络蠕虫研究与进展[J];软件学报;2004年08期
5 张新宇;卿斯汉;李琦;李大治;何朝辉;;一种基于本地网络的蠕虫协同检测方法[J];软件学报;2007年02期
6 王建新;黄元南;陈建二;;一种基于彩色编码技术的基序发现算法[J];软件学报;2007年06期
7 卿斯汉 ,文伟平 ,蒋建春 ,马恒太 ,刘雪飞;一种基于网状关联分析的网络蠕虫预警新方法[J];通信学报;2004年07期
8 陈博;方滨兴;云晓春;;分布式蠕虫检测和遏制方法的研究[J];通信学报;2007年02期
9 肖枫涛;胡华平;刘波;陈新;;HPBR:用于蠕虫检测的主机报文行为评级模型[J];通信学报;2008年10期
10 唐勇;魏书宁;胡华平;卢锡城;;抗噪的攻击特征自动提取方法[J];通信学报;2009年12期
中国博士学位论文全文数据库 前2条
1 陈博;大规模网络资源消耗型攻击的检测和防范方法研究[D];哈尔滨工业大学;2007年
2 唐勇;基于网络的攻击特征自动提取技术研究[D];国防科学技术大学;2008年
【共引文献】
中国期刊全文数据库 前10条
1 张昊;杨静;;基于ARP欺骗的网络监听检测技术研究[J];安徽科技学院学报;2011年03期
2 郑伟;;网络环境中的信息安全技术[J];信息安全与技术;2011年11期
3 王雨隽;;恶意代码特征及其危害[J];信息安全与技术;2011年11期
4 吴建胜,战学刚;基于TCP状态有限自动机的入侵检测研究[J];鞍山科技大学学报;2005年05期
5 王志新;;几种常用浏览器特色功能比较[J];办公自动化;2007年20期
6 邓平;钟新松;赵祖应;;基于Windows环境的木马手工查杀通用方法[J];办公自动化;2010年20期
7 王琦;杨莉莉;宋如顺;;蠕虫扫描检测算法的注记[J];兵工自动化;2005年06期
8 刘晋辉;;计算机病毒技术分析[J];兵工自动化;2012年01期
9 郑康锋;郭世泽;杨义先;王秀娟;;基于树与网结合的可控蠕虫网络结构模型[J];兵工学报;2008年10期
10 罗守山,陈亚娟,宋传恒,王自亮,钮心忻,杨义先;基于用户击键数据的异常入侵检测模型[J];北京邮电大学学报;2003年04期
中国重要会议论文全文数据库 前10条
1 喻飞;沈岳;廖桂平;张林峰;徐成;;基于模糊推理的入侵检测系统[A];第二十六届中国控制会议论文集[C];2007年
2 李增刚;;计算机病毒:寻租视角的分析[A];2011年(第九届)“中国法经济学论坛”论文集[C];2011年
3 李增刚;;计算机病毒的制作与传播行为:法经济学角度的分析[A];2012年度(第十届)中国法经济学论坛论文集[C];2012年
4 高长喜;章甫源;辛阳;钮心忻;杨义先;;P2P网络中蠕虫传播与防治模型的研究[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年
5 刘衍斐;李晖;罗群;;基于分层模型的通信网安全问题分析与对策[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
6 葛贤银;韦素媛;杨百龙;蒲玄及;;基于行为分析技术的混合入侵检测系统的研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
7 张满怀;;IDC网络安全研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
8 魏薇;;信息化建设中计算机病毒及防范措施浅议[A];河南省土木建筑学会2010年学术研讨会论文集[C];2010年
9 廖长贵;吴泉源;贾焰;郑黎明;;基于非均匀扫描的蠕虫传播策略研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
10 王跃武;陈红;荆继武;聂晓峰;;仿真技术在信息安全研究中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
中国博士学位论文全文数据库 前10条
1 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
2 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
3 吴国政;对等网络蠕虫传播技术研究[D];电子科技大学;2010年
4 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
5 马鑫;基于协同机制和智能算法的多代理系统研究及应用[D];吉林大学;2011年
6 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年
7 徐延贵;IPv6中网络蠕虫的传播与检测研究[D];南京理工大学;2010年
8 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
9 冯启龙;Packing和Matching问题的参数化算法研究[D];中南大学;2010年
10 苏飞;下一代网络中蠕虫传播建模与防御策略研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 倪国涛;专网安全策略的设计与实现[D];哈尔滨工程大学;2010年
2 李露璐;分布式入侵检测系统的报警关联与分析算法[D];大连理工大学;2009年
3 左洪艳;僵尸网络检测系统的研究与设计[D];北京邮电大学;2011年
4 高国峰;入侵容忍技术在入侵检测框架中的应用研究[D];哈尔滨理工大学;2010年
5 汪大勇;基于模式匹配和协议分析的入侵检测技术研究[D];哈尔滨理工大学;2010年
6 崔传斌;基于危险理论的入侵检测技术研究[D];哈尔滨理工大学;2010年
7 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
8 钟锐;基于隐马尔科夫模型的入侵检测系统研究[D];江西理工大学;2010年
9 苏啸鸣;P2P蠕虫传播模型与检测技术的研究与实践[D];浙江大学;2011年
10 陈文达;基于Squeezer算法与Java技术的WSN入侵检测系统[D];电子科技大学;2010年
【同被引文献】
中国期刊全文数据库 前5条
1 连红;胡谷雨;;网络防御中的蜜罐技术研究[J];军事通信技术;2005年02期
2 马传龙,邓亚平;Honeynets及其最新技术[J];计算机应用研究;2004年07期
3 黄顺华;王茜;;蜜罐系统在入侵检测与响应中的研究与应用[J];太原理工大学学报;2006年S1期
4 王晓洁;;蠕虫病毒特征码自动提取原理与设计[J];微计算机信息;2007年18期
5 叶飞;;蜜罐技术浅析[J];网络安全技术与应用;2007年05期
中国博士学位论文全文数据库 前3条
1 张敏;生物信息学中多序列比对等算法的研究[D];大连理工大学;2005年
2 刘立芳;生物信息学中的多序列比对与模体识别问题研究[D];西安电子科技大学;2006年
3 唐勇;基于网络的攻击特征自动提取技术研究[D];国防科学技术大学;2008年
中国硕士学位论文全文数据库 前3条
1 聂小波;基于蜜罐技术的攻击特征提取[D];江西师范大学;2011年
2 朱思奇;基于Honeyd的蜜罐系统的设计与实现[D];上海交通大学;2010年
3 张劲男;基于蜜罐技术的蠕虫检测研究[D];哈尔滨工程大学;2008年
【二级参考文献】
中国期刊全文数据库 前10条
1 李越,钱德沛;基于NS的分布式并行网络模拟器[J];电子学报;2004年02期
2 陈海涛,胡华平,徐传福,龚正虎;动态网络安全的框架模型[J];国防科技大学学报;2003年02期
3 傅赛香,袁鼎荣,黄柏雄,钟智;基于统计的无词典分词方法[J];广西科学院学报;2002年04期
4 杨峰,段海新,李星;网络蠕虫扩散中蠕虫和良性蠕虫交互过程建模与分析[J];中国科学E辑:信息科学;2004年08期
5 邹柏贤,刘强;基于ARMA模型的网络流量预测[J];计算机研究与发展;2002年12期
6 李辉,管晓宏,昝鑫,韩崇昭;基于支持向量机的网络入侵检测[J];计算机研究与发展;2003年06期
7 史美林,何浩,董永乐;入侵检测系统负载问题的一种解决方案[J];计算机工程与应用;2001年20期
8 张英朝,张维明,曹阳,沙基昌;基于智能协作技术的信息系统安全体系结构研究[J];计算机工程与应用;2002年10期
9 金舒;刘凤玉;许满武;;基于P2P模型的网络入侵检测系统PeerIDS[J];计算机工程与应用;2006年09期
10 阮耀平,易江波,赵战生;计算机系统入侵检测模型与方法[J];计算机工程;1999年09期
【相似文献】
中国期刊全文数据库 前10条
1 胡宜课;;蠕虫歪传[J];电脑校园;2002年06期
2 ;病毒情报站[J];电脑采购周刊;2002年19期
3 彭州;;蠕虫病毒分析及其防范[J];金融电子化;2004年04期
4 ;重生,疯狂的艾妮病毒[J];电脑爱好者;2008年11期
5 ;半月病毒播报[J];计算机与网络;2009年01期
6 程建军;王佳月;余瑞华;;浅释Stuxnet蠕虫病毒[J];才智;2011年10期
7 ;病毒晴雨表[J];每周电脑报;2000年41期
8 明天;;病毒“解剖”(上)[J];电脑应用文萃;2002年02期
9 ;Windows DCOM蠕虫病毒爆发紧急安全通告——该蠕虫的发作具有超过SQLSLAMMER蠕虫的破坏力[J];数据通信;2003年04期
10 应向荣,郑林;SQL Slammer之后,下一个蠕虫病毒怎么防?——从SQL蠕虫的爆发谈信息安全的风险预防体系[J];计算机安全;2003年04期
中国重要会议论文全文数据库 前10条
1 潘祖烈;;蠕虫病毒更新技术研究——病毒互学习更新技术[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 李云峰;许榕生;;计算机蠕虫防治与早期预警策略研究[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年
3 季辉;;从“冲击波”事件谈网络蠕虫病毒的防范[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 黎粤华;王述洋;;基于Sniffer的蠕虫病毒检测技术[A];中国职业安全健康协会2008年学术年会论文集[C];2008年
5 姜开达;汪为农;;微软软件更新服务(SUS)与大规模计算机安全防范[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 胡飞;宋晓峰;陶思明;;基于分布式网络模拟器的混合式蠕虫仿真研究[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
7 姚鹏义;;基于Linux的抵御流量攻击技术在气象网络中的应用[A];信息技术在气象领域的开发应用论文集(二)[C];2006年
8 刘英凯;武照东;刘春;吴秀峰;;基于无尺度网络的蠕虫传播行为研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
9 王世铎;;关于计算机病毒防范若干问题的思考[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
10 张健;梁宏;陈建民;王琚;曹鹏;张双桥;;如何分析评估计算机病毒的危害性[A];第十九次全国计算机安全学术交流会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 邓国庆;新型蠕虫病毒Palyh袭击巴西[N];科技日报;2003年
2 邓倬霖;防火墙让蠕虫病毒现形[N];中国电脑教育报;2003年
3 Xiaoyuge;如何减少蠕虫病毒的危险性[N];江苏经济报;2001年
4 记者 向杰;近期警惕“小浩”蠕虫病毒窜入[N];科技日报;2007年
5 ;道与魔的较量[N];新华每日电讯;2003年
6 海南 赵学华;《谨防“尼姆达”蠕虫病毒》一文的补充[N];电脑报;2001年
7 宁夏 刘君;谨防“尼姆达”蠕虫病毒[N];电脑报;2001年
8 李刚;阻击蠕虫病毒[N];中国计算机报;2004年
9 本报记者 任建民;遏制“网络癌症”[N];人民日报;2003年
10 冉科;多层防护抵御 蠕虫肆虐[N];中国计算机报;2005年
中国博士学位论文全文数据库 前10条
1 汪洁;多态蠕虫特征自动提取算法研究[D];中南大学;2010年
2 唐浩坤;动态环境下P2P蠕虫防御模型的研究[D];电子科技大学;2013年
3 张小松;P2P蠕虫行为模型及遏制方法研究[D];电子科技大学;2011年
4 吴国政;对等网络蠕虫传播技术研究[D];电子科技大学;2010年
5 徐延贵;IPv6中网络蠕虫的传播与检测研究[D];南京理工大学;2010年
6 王方伟;大规模网络蠕虫建模与防御研究[D];西安电子科技大学;2009年
7 李蒙;赛博技术的伦理问题研究[D];南开大学;2009年
8 晏谢飞;应急控制中的阻隔控制策略[D];南京理工大学;2007年
9 刘昕;基于社会计算的网络恶意代码防护机制研究[D];南开大学;2012年
10 郑波;基于网络处理器的传输控制模型、算法及实现[D];清华大学;2006年
中国硕士学位论文全文数据库 前10条
1 赵章泉;蠕虫检测及其特征自动提取的研究与实现[D];哈尔滨工业大学;2010年
2 胡赐元;基于序列比对的蠕虫特征自动提取模型及算法研究[D];中南大学;2010年
3 彭磊;蠕虫传播模型研究[D];国防科学技术大学;2011年
4 张贤;网络流量异常检测与蠕虫防治策略研究[D];电子科技大学;2010年
5 李巧军;基于隔离的蠕虫混沌性传播模型优化及代价控制的研究[D];哈尔滨工业大学;2012年
6 黄宏宇;网络蠕虫主动防御系统的研究与设计[D];重庆大学;2004年
7 睢凯;基于二次检测的IM蠕虫传播模型研究[D];河南大学;2013年
8 杨希来;互联网环境下反脚本类病毒技术的研究[D];沈阳工业大学;2004年
9 李高锋;Zero-day攻击多态蠕虫检测模型研究[D];陕西师范大学;2011年
10 崔潇;人类周期性行为建模及其对蠕虫传播的影响[D];吉林大学;2012年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026