收藏本站
《电子科技大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

基于P2P协议的僵尸网络的检测

蒲倩妮  
【摘要】:僵尸网络是指攻击者通过传播僵尸程序感染大量主机,使用命令与控制机制远程控制这些被感染的主机而组成的网络。基于P2P协议的僵尸网络是指使用P2P技术来构建命令与控制机制的僵尸网络,由于继承P2P网络良好的可扩展性,鲁棒性等特征,相比于其他类型的僵尸网络而言对网络安全造成了更大的威胁,同时由于可隐藏于正常的P2P流量中,基于P2P协议的僵尸网络也更难检测和防范。目前虽有不少组织和研究者对僵尸网络进行研究,但多是针对基于IRC协议的僵尸网络,而针对P2P协议的僵尸网络检测技术仍处在初级阶段,如何提高基于P2P协议的僵尸网络检测的效率和准确率,提出实际可行的检测方案仍然是一个值得深入探讨的研究方向。 本文在上述背景以及在863项目“主动发现的恶意代码应急响应系统”的研究和实施过程中对僵尸病毒型恶意代码从入侵检测及数据挖掘展开研究。首先介绍僵尸网络的相关知识以及基于P2P协议的僵尸网络的技术背景,分别论述了僵尸网络的定义、发展、命令与控制机制及生命周期、P2P技术的概况、拓扑结构划分。在此基础上,针对5种具有代表性的基于P2P协议的僵尸网络(Slapper,Sinit,PhatBot,Peacomm,Waledac)从感染过程、主机行为、P2P机制等方面进行了详细分析,随后从宏观上对P2P僵尸网络进行了总结,包括P2P技术在僵尸网络中的应用以及P2P僵尸网络在生命周期中的行为特征分析。 在此基础上,提出了从P2P僵尸网络在不同阶段表现出的异常行为切入点实施检测的方法,设计并实现了一种基于信息融合的检测模型,该模型根据主机行为,网络行为及P2P特征判断P2P Bot疑似主机的存在,随后根据Bot主机状态转移的相似性来进行全局的Botnet分类分析,通过全局分析准确检测P2P僵尸网络并发送二次告警;利用隐马尔科夫链建模,利用贝叶斯分类法进行状态的识别。在有效地检测到基于P2P僵尸网络的同时,挖掘出属于同一个僵尸网络中的节点,并可以根据时序地域等信息预测僵尸网络的扩散。通过对原型系统测试,系统检测的漏报率为5.4%、误报率为4.2%,实验表明,本文实现的原型系统可以有效的检测到基于P2P协议僵尸网络。
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前7条
1 陆庆;周世杰;秦志光;吴春江;;对等网络流量检测技术[J];电子科技大学学报;2007年06期
2 黄光球;汪晓海;;基于BP-HMM的网络入侵检测方法研究[J];计算机工程;2007年10期
3 王威;方滨兴;崔翔;;基于终端行为特征的IRC僵尸网络检测[J];计算机学报;2009年10期
4 孙彦东;李东;;僵尸网络综述[J];计算机应用;2006年07期
5 蔡彬彬;赵巍;;国际互联网安全的重要威胁之一:僵尸网络[J];科技信息;2010年03期
6 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期
7 诸葛建伟;韩心慧;周勇林;宋程昱;郭晋鹏;邹维;;HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器[J];通信学报;2007年12期
中国博士学位论文全文数据库 前1条
1 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年
中国硕士学位论文全文数据库 前2条
1 冯永亮;结构化P2P僵尸网络检测技术的研究[D];华中科技大学;2008年
2 王明丽;基于主机的P2P僵尸病毒检测技术研究[D];电子科技大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 张昊;杨静;;基于ARP欺骗的网络监听检测技术研究[J];安徽科技学院学报;2011年03期
2 郑伟;;网络环境中的信息安全技术[J];信息安全与技术;2011年11期
3 王雨隽;;恶意代码特征及其危害[J];信息安全与技术;2011年11期
4 邓平;钟新松;赵祖应;;基于Windows环境的木马手工查杀通用方法[J];办公自动化;2010年20期
5 刘晋辉;;计算机病毒技术分析[J];兵工自动化;2012年01期
6 梁洪亮;董守吉;刘书昌;;面向恶意软件分析及保护的文件系统[J];北京邮电大学学报;2011年03期
7 梁洪亮;;恶意软件及分析[J];保密科学技术;2010年03期
8 李寿廷;;计算机网络安全技术[J];才智;2009年12期
9 周亚萍;;U盘病毒的分析及研究[J];才智;2009年20期
10 何爽;;浅谈计算机病毒及其防范[J];才智;2010年13期
中国重要会议论文全文数据库 前8条
1 李增刚;;计算机病毒:寻租视角的分析[A];2011年(第九届)“中国法经济学论坛”论文集[C];2011年
2 李增刚;;计算机病毒的制作与传播行为:法经济学角度的分析[A];2012年度(第十届)中国法经济学论坛论文集[C];2012年
3 魏薇;;信息化建设中计算机病毒及防范措施浅议[A];河南省土木建筑学会2010年学术研讨会论文集[C];2010年
4 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 陈时敏;韩心慧;;基于机器学习的网页木马识别方法研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
6 曲卫平;周庆松;周强;金颖勤;李磊;;加强计算机病毒防治技术基础知识的教学研究[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
7 李军;;网络时代如何应对计算机信息系统领域的犯罪[A];冶金企业自动化、信息化与创新——全国冶金自动化信息网建网30周年论文集[C];2007年
8 李向东;刘晓;夏冰;郑秋生;;恶意代码检测技术及其在等级保护工作中的应用[A];第27次全国计算机安全学术交流会论文集[C];2012年
中国博士学位论文全文数据库 前10条
1 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年
2 汪洁;多态蠕虫特征自动提取算法研究[D];中南大学;2010年
3 贺伟凇;骨干网络流量异常行为感知方法研究[D];电子科技大学;2011年
4 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年
5 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年
6 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
7 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
8 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年
9 单莘;基于知识发现的告警相关性分析关键问题研究[D];北京邮电大学;2006年
10 徐前方;基于数据挖掘的网络故障告警相关性研究[D];北京邮电大学;2007年
中国硕士学位论文全文数据库 前10条
1 蔡彬彬;P2P僵尸网络的研究[D];长春理工大学;2010年
2 张喆;基于NetFlow的网络安全事件获取技术[D];哈尔滨工程大学;2010年
3 胥奇;基于P2P的僵尸网络的实现与防御[D];华东师范大学;2011年
4 刘帆;基于数据包特征的僵尸木马检测技术[D];天津理工大学;2010年
5 左洪艳;僵尸网络检测系统的研究与设计[D];北京邮电大学;2011年
6 钟锐;基于隐马尔科夫模型的入侵检测系统研究[D];江西理工大学;2010年
7 戴维;基于IRC协议的僵尸网络检测系统的实现[D];电子科技大学;2010年
8 黄茜;基于行为分析的代码危害性评估技术研究[D];解放军信息工程大学;2010年
9 陈晓斌;基于二进制代码等价变换的代码伪装技术研究[D];解放军信息工程大学;2009年
10 周海涛;中小型局域网中P2P僵尸网络的检测[D];东华大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 张兆心;方滨兴;胡铭曾;;支持IDS的高速网络信息获取体系结构[J];北京邮电大学学报;2006年02期
2 李江涛,姜永玲;P2P流量识别与管理技术[J];电信科学;2005年03期
3 应凌云;冯登国;苏璞睿;;基于P2P的僵尸网络及其防御[J];电子学报;2009年01期
4 段红梅,汪军,马良河,徐冉;隐马尔可夫模型在语音识别中的应用[J];工科数学;2002年06期
5 谭小彬,王卫平,奚宏生,殷保群;计算机系统入侵检测的隐马尔可夫模型[J];计算机研究与发展;2003年02期
6 谢光军,秦江敏,杨江平;一种基于BP—HMM的字符识别方法[J];计算机工程与应用;2002年05期
7 杨新旭,王长山,王东琦,郑丽娜;基于隐马尔可夫模型的入侵检测系统[J];计算机工程与应用;2005年12期
8 王威;方滨兴;崔翔;;基于终端行为特征的IRC僵尸网络检测[J];计算机学报;2009年10期
9 孙彦东;李东;;僵尸网络综述[J];计算机应用;2006年07期
10 贾宾,朱小燕,罗予频,胡东成;基于状态驻留时间的汉语语音分段概率模型[J];清华大学学报(自然科学版);2000年01期
【相似文献】
中国期刊全文数据库 前10条
1 叶国建,安红;务实看待校园网络建设[J];教育信息化;1999年S1期
2 王海瑞,宁炳功;Omron PLC网络技术的研究及其应用[J];计算机自动测量与控制;2001年04期
3 汪超;刘春根;;浅谈非线性新闻制作网络的安全问题[J];电视工程;2003年02期
4 林嘉;屏保也能自动注销[J];电脑应用文萃;2004年05期
5 黄家贞;用按键精灵实现快速操作[J];电脑迷;2004年07期
6 黄君;如今上网无“线”自由[J];电脑技术-HELLO-IT;2005年04期
7 赵明斌,崔红飞;APA(r) eosEye~(TM)易视桌面监控审计系统在制造型企业中的应用[J];河南科技学院学报(自科版);2005年02期
8 陈春芳;Thin-Client/Server架构在图书馆中的应用[J];韶关学院学报;2005年09期
9 陈友生;王萍;;网络测试命令Ping的应用技巧[J];计算机与现代化;2005年12期
10 郭刚;;网络出故障 网卡检查不能忘[J];计算机与网络;2006年17期
中国重要会议论文全文数据库 前10条
1 王勇;辜晓东;赵静;;对突破网络审查之技术及软件的总结与思考[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 于翠波;王刚;勾学荣;;基于区域划分的P2P超节点选举算法的研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
3 袁野;王国仁;张莹;;P2P环境下度量空间中的相似查询处理[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
4 李钧;王新;;P2P存储网络中的冗余维持[A];第15届全国信息存储技术学术会议论文集[C];2008年
5 徐陈锋;奚宏生;江琦;殷保群;;一类分层非结构化P2P系统的随机优化[A];第二十六届中国控制会议论文集[C];2007年
6 唐晨;孙立峰;杨士强;;基于减小切换延迟的P2P流媒体服务器带宽分配研究[A];第六届和谐人机环境联合学术会议(HHME2010)、第19届全国多媒体学术会议(NCMT2010)、第6届全国人机交互学术会议(CHCI2010)、第5届全国普适计算学术会议(PCC2010)论文集[C];2010年
7 张建标;张涛;;一种基于流量行为的P2P协议识别方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
8 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
9 张娜娜;;P2P流量识别方法研究[A];江苏省电子学会2010年学术年会论文集[C];2010年
10 蔡文渊;夏添;徐林昊;钱卫宁;周水庚;周傲英;;P2P环境下的视图选择[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
中国重要报纸全文数据库 前10条
1 本报记者 郑劭清 驻山西记者 冯建芳;网络连接乡村 流通开拓三晋[N];中华合作时报;2005年
2 丰兴汉陈鹏;南阳打造“种业硅谷”[N];农民日报;2008年
3 郑烨;AT&T 业务在变革中延伸[N];网络世界;2006年
4 本报通讯员 施潇潇 郭璟 魏滴滴;67小时网络大救援[N];中国民航报;2011年
5 记者 李夏艳;网随人动[N];网络世界;2011年
6 ;富士施乐DocuPrint C525A提供网络连接[N];电脑商报;2005年
7 ;美国工厂拥抱IP[N];网络世界;2004年
8 广东 潘邦文;迅驰笔记本之间的无线连接[N];电子报;2006年
9 ;Scarborough:美国宽带覆盖率5年来提高300%以上[N];人民邮电;2008年
10 杭州华三通信技术有限公司 李蒙;五类场景的3G妙用[N];计算机世界;2010年
中国博士学位论文全文数据库 前10条
1 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年
2 樊玮虹;基于机器人群的主动传感器网络的建模、规划与控制[D];国防科学技术大学;2011年
3 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年
4 刘佳琦;移动P2P覆盖网拓扑结构及节点合作保障机制研究[D];中南大学;2012年
5 夏铮;基于图和网络的学习算法及其在系统生物学中的一些应用[D];浙江大学;2009年
6 闵勇;多尺度复杂生物网络的建模与分析[D];浙江大学;2010年
7 刘东毅;复杂一维波网络的稳定性[D];天津大学;2010年
8 陈一帅;P2P流媒体系统能力研究[D];北京交通大学;2010年
9 王广奇;基于P2P框架的数据库网格中若干关键技术的研究[D];东北大学;2008年
10 郑伟平;可控P2P流媒体分发关键技术研究[D];华南理工大学;2010年
中国硕士学位论文全文数据库 前10条
1 蔡彬彬;P2P僵尸网络的研究[D];长春理工大学;2010年
2 黄萍;新型P2P僵尸网络的研究[D];四川师范大学;2010年
3 王琴琴;基于复杂网络的P2P系统模型及应用的研究[D];复旦大学;2010年
4 李林;无线P2P网络中资源搜索技术的研究[D];西安电子科技大学;2011年
5 蒲倩妮;基于P2P协议的僵尸网络的检测[D];电子科技大学;2011年
6 杨李丹;P2P网络中基于超级节点监控的搭便车抑制模型[D];河北大学;2010年
7 李玉玲;P2P网络中基于QoS的抑制搭便车策略研究[D];华中师范大学;2010年
8 周海涛;中小型局域网中P2P僵尸网络的检测[D];东华大学;2011年
9 沈武;Ad hoc网络中的密钥管理研究[D];河南大学;2010年
10 徐忠明;基于Hadoop的网络验证平台的研究[D];广东工业大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026