收藏本站
《重庆大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

基于接触跟踪的恶意软件传播检测方法及应用研究

黄智勇  
【摘要】: 随着计算机网络的广泛应用,网络安全问题越来越得到用户和管理者的重视。恶意软件的传播,不仅占用感染主机的大部分系统资源,对系统造成破坏;同时还会抢占网络带宽,造成网络堵塞,对于恶意软件的研究已经成为近年来国内外在网络安全和信息安全领域的研究热点之一。为了检测未知的恶意软件,论文分析恶意软件的行为特征,提出了一种基于接触跟踪的恶意软件传播检测方法,主要工作及成果如下: ①借鉴医学中病毒传播的特性,提出了基于“单点检测-多点跟踪”模式的接触跟踪检测算法。针对单一行为特征检测误报率较大的问题,提出了一种基于多特征模式归类的单点检测算法,对提取的多个特征分别应用基于差分熵定律的检测算法,最后利用EWMA算法实现多特征融合,采用多特征融合技术能够更有效地提取属于恶意软件特有的行为特征组合,减小系统误报率。为了预先区分正常数据流量和异常数据流量,采用了卡尔曼滤波的方法实现对正常数据流量的预测,在已知原始数据流量的情况下,计算得到异常数据流量预测值。为满足不同网络环境下对检测精度和检测速度的要求,提出了三种跟踪算法:简单跟踪算法,最优路径跟踪算法和因果跟踪链算法,实现对可疑节点的异常连接行为特征的跟踪。仿真实验表明,多点跟踪模式能够减小单点检测产生的误报率。 ②提出了基于动态累计异常行为特征检测算法。分析基本累计异常行为特征检测算法检测精度和时间窗口T的关系,采用了动态时间窗口的优化措施,弱化了时间窗口对于检测范围的限制,有效地降低了时间窗口宽度的不同对检测结果造成的影响。针对现有的基本算法对瞬时异常现象的敏感性高的问题,提出了相似度计算结合熵定律的优化算法,降低检测算法对瞬时异常现象的敏感度。为了实现系统参数对于动态网络环境的自适应调整,提出了将误报率和漏检率折中寻求“最佳检测点”的优化算法,利用计算的每个时刻代价函数最小值改变参数值的大小,达到动态调整系统参数的目的。仿真实验表明,优化以后的检测算法更能够有效地适应网络的动态变化,减小检测系统的误差。 ③提出了利用跟踪树实现对P2P文件分享系统中污染文件传播的检测机制。针对普遍采用的“声誉度检测机制”容易被虚假声誉评价破坏的不足,利用跟踪树算法提高声誉度的可信度,从而提高污染文件检测的准确度;针对文件分享系统可能出现的DDOS攻击,提出了“软隔离”结合“分散攻击”的防御策略,减小了大量节点在同一时刻连接到少数节点的可能性。 ④提出了改进的多参数蠕虫传播模型,分别考虑了时间参数和对抗参数对于蠕虫传播的影响,与传统的蠕虫传播模型相比较,多参数蠕虫传播模型更能够真实地反映真实网络中蠕虫传播的过程。提出了三种基于接触跟踪检测的动态隔离模型,与现有的动态隔离模型的相比较,采用了接触跟踪算法的隔离策略更能够有效地利用有限的隔离资源,达到抑制蠕虫传播的目的。
【学位授予单位】:重庆大学
【学位级别】:博士
【学位授予年份】:2010
【分类号】:TP393.08

免费申请
【引证文献】
中国期刊全文数据库 前1条
1 黄智勇;石幸利;周喜川;陈新龙;;P2P文件分享系统中污染文件检测方法[J];计算机工程;2012年13期
【参考文献】
中国期刊全文数据库 前6条
1 左晓栋,戴英侠;“狮子”蠕虫分析及相关讨论[J];计算机工程;2002年01期
2 左敏;李建华;;P2P中的文件污染与污染防治[J];计算机工程;2007年18期
3 田畅,郑少仁;计算机病毒计算模型的研究[J];计算机学报;2001年02期
4 文伟平,卿斯汉,蒋建春,王业君;网络蠕虫研究与进展[J];软件学报;2004年08期
5 卿斯汉 ,文伟平 ,蒋建春 ,马恒太 ,刘雪飞;一种基于网状关联分析的网络蠕虫预警新方法[J];通信学报;2004年07期
6 曹挚;姜淑娟;;P2P文件污染及其检测方法研究[J];微电子学与计算机;2006年S1期
中国重要会议论文全文数据库 前1条
1 文伟平;卿斯汉;;基于实时监测WIN32函数调用防范网络蠕虫攻击的新方法[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
【共引文献】
中国期刊全文数据库 前10条
1 王琦;杨莉莉;宋如顺;;蠕虫扫描检测算法的注记[J];兵工自动化;2005年06期
2 郑康锋;郭世泽;杨义先;王秀娟;;基于树与网结合的可控蠕虫网络结构模型[J];兵工学报;2008年10期
3 蔡铭;孙乐昌;潘祖烈;姜欣;李永祥;;利用智能疫苗防治多网络蠕虫的方法[J];北京邮电大学学报;2007年02期
4 李天博;杨永健;王利峰;;基于路由器的ICMP流量异常检测[J];吉林大学学报(信息科学版);2006年03期
5 门爱华,范体贵;Internet蠕虫的分析与研究[J];赤峰学院学报(自然科学版);2005年04期
6 汪峥;钱焕延;娄阳;汪婧雅;徐延贵;;基于被动响应的车联网混合良性蠕虫[J];传感器与微系统;2012年05期
7 欧阳艾嘉;许卫明;许小东;;计算机病毒及反病毒技术[J];池州学院学报;2011年03期
8 朱林;;简析网络蠕虫和特洛伊木马的防治对策[J];滁州职业技术学院学报;2009年01期
9 张祥德;丁春燕;朱和贵;;基于选择性随机扫描的蠕虫传播模型[J];东北大学学报;2006年11期
10 周翰逊;赵宏;;基于CDC的良性蠕虫对抗蠕虫的建模与分析[J];东北大学学报(自然科学版);2007年11期
中国重要会议论文全文数据库 前10条
1 高长喜;章甫源;辛阳;钮心忻;杨义先;;P2P网络中蠕虫传播与防治模型的研究[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年
2 林欣;余道杰;周长林;;以只读存储体系结构提升计算机系统的病毒免疫能力[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
3 廖长贵;吴泉源;贾焰;郑黎明;;基于非均匀扫描的蠕虫传播策略研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
4 王跃武;陈红;荆继武;聂晓峰;;仿真技术在信息安全研究中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
5 王勇;黄国兴;彭道刚;;计算机病毒模型的参数分析[A];2005中国控制与决策学术年会论文集(下)[C];2005年
6 许贻福;胡华平;林柏钢;;基于网络的攻击特征自动提取系统框架设计[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
7 张宏琳;王小明;付争方;吴茜;罗琴;;基于潜伏期的网络蠕虫传播模型及其仿真分析[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
8 杨秀华;李天博;李振建;杨玉芬;;基于网络蠕虫特征的检测技术研究[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
9 张劲男;吴良杰;刘佳;;一个基于蜜罐技术的未知蠕虫检测系统[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
10 蒋建春;文伟平;王业君;卿斯汉;;网络蠕虫传播方法及仿真研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
2 吴国政;对等网络蠕虫传播技术研究[D];电子科技大学;2010年
3 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
4 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年
5 徐延贵;IPv6中网络蠕虫的传播与检测研究[D];南京理工大学;2010年
6 汪洁;多态蠕虫特征自动提取算法研究[D];中南大学;2010年
7 苏飞;下一代网络中蠕虫传播建模与防御策略研究[D];北京邮电大学;2011年
8 张小松;P2P蠕虫行为模型及遏制方法研究[D];电子科技大学;2011年
9 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年
10 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 谭娟;P2P污染文件传播抑制策略的研究[D];大连理工大学;2010年
2 左洪艳;僵尸网络检测系统的研究与设计[D];北京邮电大学;2011年
3 苏啸鸣;P2P蠕虫传播模型与检测技术的研究与实践[D];浙江大学;2011年
4 陈晓斌;基于二进制代码等价变换的代码伪装技术研究[D];解放军信息工程大学;2009年
5 张恬;高性能网络安全事件模拟技术研究[D];江南大学;2011年
6 白利静;复杂网络中蠕虫的传播行为研究[D];河北师范大学;2011年
7 付帅;无线传感器网络中恶意程序的传播机理研究[D];河北师范大学;2011年
8 刘菖;基于生物免疫原理的IP网络网络抗体设计及实施方法[D];电子科技大学;2011年
9 张思白;安全的P2P流媒体传输系统研究与实现[D];电子科技大学;2011年
10 常青;网络蠕虫的检测与控制技术研究[D];天津理工大学;2011年
【同被引文献】
中国期刊全文数据库 前2条
1 黄智勇;曾孝平;周建林;石幸利;;利用接触跟踪机制实现Email蠕虫的检测[J];电子科技大学学报;2011年03期
2 黄智勇;周建林;陈新龙;石幸利;;基于相似度分析的蠕虫检测算法[J];华南理工大学学报(自然科学版);2011年05期
【二级引证文献】
中国期刊全文数据库 前1条
1 潘呈昀;;探索P2P网络技术发展[J];信息与电脑(理论版);2013年01期
【二级参考文献】
中国期刊全文数据库 前1条
1 李德洲,邓晓辉;网络病毒对抗技术的发展现状与对策[J];网络安全技术与应用;2001年02期
【相似文献】
中国期刊全文数据库 前10条
1 孔德光;郑烇;陈超;帅建梅;朱明;戴威;;基于数据融合的源代码静态分析漏洞检测技术[J];小型微型计算机系统;2008年06期
2 陈超;李俊;孔德光;;基于数据融合的源代码静态分析[J];计算机工程;2008年20期
3 张宇鹏;郝林;;利用入侵行为关联性降低异常检测的误报[J];计算机工程与设计;2010年11期
4 杜威;;要“松”还是要“紧”——如何看待杀毒软件的“误报”[J];每周电脑报;1999年13期
5 ;IDS降低误报率的最新方法——思科威胁响应技术[J];计算机安全;2003年09期
6 杨玲;孟传良;;基于启发式分析的木马检测技术研究[J];现代机械;2006年04期
7 王福宏;彭勤科;李乃捷;;基于不定长系统调用序列模式的入侵检测方法[J];计算机工程;2006年20期
8 马传峰;钟麦英;丁强;;一类随机不确定线性系统鲁棒故障检测问题研究[J];控制与决策;2007年09期
9 刘震;谭良;周明天;;垃圾邮件分类的偏依赖特性研究[J];电子学报;2007年10期
10 朱宇光;杨雄;王平;;一种改进的蠕虫检测和遏制算法的仿真和评估[J];微计算机信息;2008年16期
中国重要会议论文全文数据库 前10条
1 谷上宇;赵国锋;唐红;;一种利用边界测量估计网络内部链路流量的模型[A];第九届全国青年通信学术会议论文集[C];2004年
2 吴亮;朱士群;;网络中的节点权重及其物理意义[A];第十二届全国量子光学学术会议论文摘要集[C];2006年
3 王健;刘衍珩;焦玉;;VANETs信任传播建模[A];中国通信学会通信软件技术委员会2009年学术会议论文集[C];2009年
4 何菊霞;甘早斌;;一种电子商务环境下面向服务的信任机制[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 张虎;郭玉翠;宫尚宝;;移动Ad-hoc网络中基于第三方观察机制的信任管理研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
6 张永华;洪锋;李明禄;薛广涛;;个性化的P2P内容搜索系统的设计与实现[A];2006年全国开放式分布与并行计算机学术会议论文集(三)[C];2006年
7 王栋栋;孙燕;;对加权质心定位算法的改进[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
8 夏娜;汪涛;王长生;;改进的基于事件驱动的节点布置算法[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
9 刘滨;位绍文;;我国入侵检测系统(IDS)研究综述[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
10 王西恩;陈成;刘少林;王道文;周维;;P2PVOD服务节点视频优化中最小代价问题研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
中国重要报纸全文数据库 前10条
1 北京军区某集团军 许林平;节点,“网聚能力”的基石[N];解放军报;2011年
2 章庆 中国人民解放军南京军区装备部;系统对抗与节点对决[N];中国社会科学报;2010年
3 ;如何解决误报率问题[N];中国计算机报;2002年
4 ;高性能降低漏报、误报率[N];中国计算机报;2003年
5 NELL;Netra Systems拓展亚洲市场[N];中国包装报;2000年
6 蔡俊许海 尹峰松;从体系破击节点的选择说开去[N];解放军报;2007年
7 郭利渝;三大试金石考量IPS[N];中国计算机报;2005年
8 本报记者 林琳郭秀玉;推进“一号工程”贯通“三大节点”[N];珠海特区报;2008年
9 刘之灵 刘炳胜;隔离病房科研在空调所取得突破[N];科技日报;2005年
10 ;入侵防御[N];网络世界;2002年
中国博士学位论文全文数据库 前10条
1 黄智勇;基于接触跟踪的恶意软件传播检测方法及应用研究[D];重庆大学;2010年
2 肖枫涛;基于网络行为的蠕虫检测关键技术研究[D];国防科学技术大学;2009年
3 邓晓明;移动无线传感器网络复制节点攻击检测协议的研究[D];中国科学技术大学;2011年
4 车楠;无线传感器网络环境中节点布置问题研究[D];哈尔滨工业大学;2012年
5 陈凤超;无线传感器网络路由及汇聚节点选址算法研究[D];华南理工大学;2011年
6 高伟;对等网环境下搜索策略与信任机制研究[D];哈尔滨工程大学;2011年
7 郭建立;移动自组网中节点合作方法的研究[D];哈尔滨工业大学;2009年
8 高伟;对等网环境下搜索策略与信任机制研究[D];哈尔滨工程大学;2011年
9 焦伟伟;基于移动sink节点的无线传感器网络中若干关键问题研究[D];北京邮电大学;2011年
10 鲍翊平;P2P环境下演化的信誉系统及其关键技术研究[D];国防科学技术大学;2011年
中国硕士学位论文全文数据库 前10条
1 赵斌;有源RFID以及定位系统的研究和实现[D];电子科技大学;2010年
2 郭雨;基于WSN的海洋环境监测系统中的数据采集子系统[D];吉林大学;2011年
3 孙建;ISP辅助的P2P资源管理问题的研究[D];山东师范大学;2010年
4 傅中华;基于节点交互的狙击手定位算法研究与交互接口设计[D];北京交通大学;2011年
5 岳晓雯;具有自免疫功能的P2P节点及其仿真实现[D];北京邮电大学;2010年
6 孙正隆;基于节点信任概率博弈的安全决策机制[D];电子科技大学;2010年
7 袁俊锋;P2P流媒体直播系统节点扰动性的研究[D];郑州大学;2010年
8 李继云;矿山物联网节点的研究与开发[D];安徽理工大学;2011年
9 刘汉春;无线体域网生存期与节点运动模型研究[D];上海交通大学;2010年
10 蔡璐玮;P2P-VoD系统节点缓存策略研究[D];燕山大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026