收藏本站
《战略支援部队信息工程大学》 2018年
收藏 | 手机打开
二维码
手机客户端打开本文

基于深度学习的木马隐蔽通信检测技术研究

赵幸  
【摘要】:随着网络在人类社会各个领域的普及,作为一种传递各种重要信息的媒介,网络失泄密事件时有发生。攻击者通常使用木马窃取敏感信息,并且在各种入侵检测技术进步的同时,木马的反检测技术也在不断发展,尤其是加密技术和隧道技术的运用,使得木马通信具备高隐蔽性,更难被检测到。针对木马隐蔽通信的检测技术成为研究热点,但传统的基于载荷签名的方法无法检测未知木马,基于浅层机器学习的方法对木马特征的刻画能力不足,目前少有将通信特征与深度学习方法相结合的木马隐蔽通信检测研究。因此,本文从网络通信入手,研究了木马加密通信行为以及隧道通信机制。发现木马即便通信加密,其在通信行为方面仍然存在独特性,但各种特征的可区分度有所不同,因此提出一种基于神经网络权重大小的特征选择方法,并建立多层神经网络模型,对加密木马通信进行检测。针对木马隧道通信,发现其流量载荷方面具有可区分特征,提出运用卷积神经网络对流量载荷特征进行学习识别。通过实验分析,验证了两种方法的有效性,据此设计实现了木马检测系统,具备对多种木马隐蔽通信的检测能力。本文完成的工作如下:首先,分析了木马检测的研究现状。针对传统基于载荷签名以及浅层机器学习的方法,对木马隐蔽通信检测范围受限的问题。重点剖析了木马的通信过程,以及HTTP隧道木马、DNS隧道木马、流量加密木马的通信机制。总结了木马通信行为特征,发现了隧道木马传输层载荷中具备可区分特征。其次,针对以往特征选择方法效果不够好的问题,提出了使用神经网络权重对特征进行筛选的方法,该方法能够准确选择特征。在此基础上,提出了一个用于木马加密通信检测的多层神经网络模型,该模型能够很好地提升对木马加密通信行为模式的学习能力,能够有效检测加密通信木马。然后,提出了基于卷积神经网络模型的木马隧道通信检测方法。通过研究发现,现有的针对木马通信内容的检测方法,如深度包检测,无法检测出新出现的木马,无法对多种协议隧道木马进行检测。但由于传输层载荷通常包含丰富的应用层协议信息以及内容信息,载荷字节对应于图片像素,可将载荷转换为图片,运用在图像识别领域取得显著成效的卷积神经网络,能准确识别多种协议隧道木马通信流量。最后,设计实现了木马隐蔽通信检测系统,并对系统性能进行了测试。将系统应用于实验室网络采集的流量数据集,测试结果表明,该系统能够有效检测出木马通信流量,与现有检测方法相比,降低了检测误报率,并对HTTP隧道木马、DNS隧道木马以及流量加密木马具有较好的检测能力。
【学位授予单位】:战略支援部队信息工程大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.08;TP181

【参考文献】
中国期刊全文数据库 前3条
1 张晓帆;伍萍辉;杨泽明;花中秋;;基于特征统计的木马检测系统的设计与实现[J];河北工业大学学报;2016年06期
2 蔡冰;马旸;王林汝;;一种恶意域名检测技术的研究与实现[J];江苏通信;2015年04期
3 胥攀;刘胜利;兰景宏;肖达;;一种改进的分段哈希算法[J];计算机工程;2015年01期
中国硕士学位论文全文数据库 前6条
1 张可;基于BP神经网络的僵尸网络检测技术研究[D];电子科技大学;2014年
2 胡磊;基于时空相关性分析的僵尸网络流量的检测研究[D];南京邮电大学;2012年
3 梁敏;基于统计行为的P2P文件共享加密流量识别技术的研究[D];哈尔滨工业大学;2011年
4 闫先明;基于变精度粗糙集的网络隐蔽通道检测的研究[D];南京理工大学;2011年
5 张春泳;基于WinPcap的网络嗅探器的设计与实现[D];吉林大学;2010年
6 姚姜源;基于网络通信内容的木马检测系统设计与实现[D];北京交通大学;2009年
【共引文献】
中国期刊全文数据库 前4条
1 秦怡;杨云;闵玉涓;姚明;赵晶晶;;哈希表和多比特Trie相结合的IPv6分阶段路由查找算法[J];小型微型计算机系统;2018年05期
2 周梦源;常鹏;张永铮;;互联网下多元属性特征恶意停靠域名检测仿真[J];计算机仿真;2018年02期
3 曾杰;魏强;曹琰;王清贤;;基于Hash缓存的细粒度污点分析优化方法[J];信息工程大学学报;2017年05期
4 王文功;于松林;李玉峰;陈博;;基于SHA-1算法的硬件设计及实现[J];电子设计工程;2017年04期
中国硕士学位论文全文数据库 前10条
1 赵幸;基于深度学习的木马隐蔽通信检测技术研究[D];战略支援部队信息工程大学;2018年
2 朱艳;优化觅食算法改进支持向量机的僵尸网络检测模型研究[D];兰州大学;2018年
3 罗友强;基于通信行为分析的DNS隧道木马检测技术研究[D];解放军信息工程大学;2017年
4 付国楠;基于模糊理论的BP与GA混合算法的应用研究[D];中国地质大学(北京);2016年
5 任玮;P2P僵尸网络检测及传播模型研究[D];中北大学;2016年
6 倪金超;基于SCF平台的Web压力测试工具的设计与实现[D];北京邮电大学;2016年
7 鞠超超;基于网络流量的木马识别技术研究[D];北京邮电大学;2016年
8 沙婷婷;基于Petri网的木马通信行为检测技术研究[D];苏州大学;2015年
9 胡鹏;基于多引擎查杀和行为特征的分布式木马检测系统研究与设计[D];华南理工大学;2015年
10 刘昊洋;基于Rootkit的程序和文件隐蔽系统设计及实验研究[D];吉林大学;2014年
【二级参考文献】
中国期刊全文数据库 前8条
1 张朝霞;刘耀军;;有效的哈希冲突解决办法[J];计算机应用;2010年11期
2 赵国锋;陈群丽;;基于Hash和AQT的类决策树包分类算法研究[J];通信技术;2010年02期
3 刘舱强;邓昌胜;余谅;;基于哈希表的最长前缀匹配算法改进[J];微计算机信息;2009年30期
4 强士卿;程光;;基于流的哈希函数比较分析研究[J];南京师范大学学报(工程技术版);2008年04期
5 李英毅;贾雨;;用Hash表技术实现快速流分类[J];成都理工大学学报(自然科学版);2008年01期
6 李惠娟;王汝传;任勋益;;基于Netfilter的数据包捕获技术研究[J];计算机科学;2007年06期
7 程光,龚俭,丁伟,徐加羚;面向IP流测量的哈希算法研究[J];软件学报;2005年05期
8 崔尚森,张白一;一种基于哈希表和Trie树的快速IP路由查找算法[J];计算机工程与应用;2005年09期
中国硕士学位论文全文数据库 前10条
1 崔鹏飞;基于BP神经网络的摄像机标定方法[D];哈尔滨工业大学;2013年
2 吴海飞;基于异常检测方法检测僵尸网络的研究[D];长春工业大学;2012年
3 康乐;基于DNS数据流的僵尸网络检测技术研究[D];哈尔滨工业大学;2011年
4 戴维;基于IRC协议的僵尸网络检测系统的实现[D];电子科技大学;2010年
5 邓君;基于数据流的僵尸网络检测系统设计与实现[D];哈尔滨工业大学;2010年
6 曾庆辉;海量数据备份的消冗机制研究与实现[D];西安电子科技大学;2010年
7 李霄文;匿名认证体系的优化设计与验证[D];南京理工大学;2009年
8 严庆;基于Bot会话关联的僵尸网络检测方法[D];电子科技大学;2009年
9 王明丽;基于主机的P2P僵尸病毒检测技术研究[D];电子科技大学;2009年
10 冯永亮;结构化P2P僵尸网络检测技术的研究[D];华中科技大学;2008年
【相似文献】
中国期刊全文数据库 前10条
1 石兵;;隐蔽通信原理及运用探寻[J];数码世界;2018年07期
2 杨永周;;隐蔽通信及安全检测防护技术探究[J];通讯世界;2016年21期
3 姚旭;周炜;;一种基于椭圆曲线密码的隐蔽通信[J];计算机安全;2010年02期
4 肖博;黄永峰;;流媒体隐蔽通信系统模型及性能优化[J];西安电子科技大学学报;2008年03期
5 谢铁城;达新宇;褚振勇;高伟刚;;一种基于变换域通信系统的卫星隐蔽通信系统[J];信息与控制;2014年05期
6 李曙光;;高速数据链隐蔽通信发展现状及其关键技术[J];现代导航;2015年05期
7 孙启禄,殷肖川,王宾;一种基于离散小波域的隐蔽通信中的混合型信息隐藏技术[J];空军工程大学学报(自然科学版);2004年06期
8 廉晨;达新宇;张亚普;;一种新型混沌扩频卫星隐蔽通信算法[J];计算机科学;2014年S2期
9 熊健;;隐蔽通信性能及措施分析[J];中国新通信;2012年09期
10 丁一军;郑雪峰;于桂荣;;一种图像隐蔽通信的安全模型[J];计算机科学;2010年02期
中国重要会议论文全文数据库 前8条
1 袁键;黄永峰;肖博;刘宝林;;基于流媒体的隐蔽通信可靠传输机制的研究[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
2 李成;毕笃彦;张明;邓青海;;数字水印技术在军事隐蔽通信中的应用研究[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
3 刘慧军;达新宇;张喆;梁源;徐瑞阳;;DL-MPWFRFT卫星隐蔽通信信号[A];第十三届卫星通信学术年会论文集[C];2017年
4 张晶;李心广;王金矿;;信息隐藏技术在网络安全中的应用研究[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
5 李逊;;信息隐藏技术研究[A];江苏省通信学会2004年学术年会论文集[C];2004年
6 周骥;;浅谈认知无线电在军事领域的应用[A];四川省通信学会2010年学术年会论文集[C];2010年
7 王丹琛;何大可;;密写系统的安全性研究[A];2006中国西部青年通信学术会议论文集[C];2006年
8 梁光岚;王朔中;张新鹏;;一种新的二值图像密写方法[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
中国博士学位论文全文数据库 前5条
1 李赞;隐蔽通信自适应传输和频率认知理论研究[D];西安电子科技大学;2006年
2 刘进;网络语音载体隐写技术研究[D];华中科技大学;2013年
3 田晖;基于流媒体的隐蔽通信技术研究[D];华中科技大学;2010年
4 袁键;基于网络流媒体的隐蔽通信模型与性能优化方法的研究[D];清华大学;2013年
5 柏森;基于信息隐藏的隐蔽通信技术研究[D];重庆大学;2002年
中国硕士学位论文全文数据库 前10条
1 赵幸;基于深度学习的木马隐蔽通信检测技术研究[D];战略支援部队信息工程大学;2018年
2 赵显芬;基于手机微博的隐蔽通信技术研究[D];南京理工大学;2012年
3 朱海涛;基于彩信的隐蔽通信工具的设计与实现[D];南京理工大学;2010年
4 袁炜;基于VoIP的实时隐蔽通信模型及同步机制研究[D];北京邮电大学;2010年
5 唐雨;高级持续性威胁中的典型隐蔽通信技术研究[D];江苏科技大学;2017年
6 熊磊;基于流媒体信息隐藏的研究与实现[D];中国地质大学;2008年
7 熊信敏;基于可变业务需求下的卫星隐蔽通信系统波形设计方法研究[D];南昌大学;2016年
8 陈春生;基于网络流隐蔽通信技术研究[D];江苏科技大学;2011年
9 王亚;图像信息隐藏技术及其在军事隐蔽通信中的应用研究[D];四川大学;2005年
10 公延军;基于量子密码的隐蔽通信协议研究与应用[D];哈尔滨工业大学;2010年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026