收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

一种基于分层聚类方法的木马通信行为检测模型

李世淙  云晓春  张永铮  
【摘要】:木马是互联网安全最严重的威胁之一.现有的木马检测方法主要受到3个方面的限制:1)无法检测新出现的木马实例;2)必须随着木马的改变实时地更新;3)消耗了大量的计算资源.针对上述情况,这里从网络层和传输层两个层面分析了木马的网络通信行为,并提取了能够有效描述其网络行为的4个特征.然后采用分层聚类方法建立了木马通信检测模型,并利用实际的网络流量数据进行了评估.实验结果显示,该模型具有较高的准确率和较低的误报率,很好地验证了检测模型的有效性.

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 梅震琨;黄家林;;基于用户行为的网络管理模型能力分析[J];计算机与现代化;2010年08期
2 教富智;;浅谈校园网络行为安全与管理[J];职业;2010年14期
3 李卫;基于用户使用网络行为分析的主动网络安全模型[J];计算机工程与应用;2002年12期
4 杨瑞君,金丽丽,汪为农,李家滨;基于网络行为学的Mobile Ad hoc安全问题初探[J];华中科技大学学报(自然科学版);2003年S1期
5 黄家林;刘海韬;梅震琨;甘妙金;孙谦;;用网络行为监控体系对抗常见网络攻击[J];中国海洋大学学报(自然科学版);2008年S1期
6 蔡铭;孙乐昌;李永祥;;一种新型智能疫苗的设计与实现[J];计算机应用与软件;2008年01期
7 秦玲;;网络安全与网络道德[J];湖北函授大学学报;2009年01期
8 陶晶;;基于免疫的入侵防御模型研究[J];网络与信息;2009年07期
9 黄剑峰;;浅谈企业网络安全中“人”的管理[J];广西水利水电;2010年02期
10 赵星;李秦;;基于进程行为分析恶意软件的识别技术[J];电脑知识与技术;2010年21期
11 吕维新;;安全审计系统在昆明供电局网络安全管理中的应用[J];电力信息化;2010年09期
12 ;社交网络已成为网络黑客攻击首选目标[J];微电脑世界;2011年07期
13 高丰;杜德慧;;基于蜜网的网络监测系统的设计与实现[J];信息网络安全;2011年09期
14 贾文;;浅析影响计算机网络安全的因素及道德原则[J];信息与电脑(理论版);2009年12期
15 孙剑颖;邹鹏;;东北财经大学校园网网络安全及出口优化解决案例[J];中国教育信息化;2010年01期
16 薛伟莲;;保证信息与网络安全的网络伦理规范体系的构建[J];网络与信息;2010年11期
17 马延鹏;苏金树;王勇军;;一种基于IPFIX协议的网络行为分析方法[J];福建电脑;2008年11期
18 蒋建兵;粱家荣;王龙;;基于云模型的入侵检测研究[J];微计算机信息;2010年03期
19 王新;吴保磊;;校园网络行为调查分析及思考[J];科技情报开发与经济;2006年15期
20 杨月江;傅贵;;基于行为学的网络行为监控系统[J];计算机应用与软件;2008年09期
中国重要会议论文全文数据库 前10条
1 杨纪军;朱培栋;;关联规则挖掘技术在蜜罐系统中的应用[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
2 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
3 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
4 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
5 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
7 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
9 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
10 胡艳华;禚林强;;网络安全在医院信息化建设中的作用[A];第二十三届航天医学年会暨第六届航天护理年会论文汇编[C];2007年
中国博士学位论文全文数据库 前10条
1 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
2 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
3 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
4 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
5 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
6 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
7 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
8 马进;加载隐私保护的网络安全综合管理关键技术研究[D];上海交通大学;2012年
9 程文聪;面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D];国防科学技术大学;2010年
10 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
中国硕士学位论文全文数据库 前10条
1 胡柳武;网络行为检测与评估技术研究[D];北方工业大学;2012年
2 徐莺;网虫网络行为探析[D];广西师范大学;2005年
3 刘轰;基于Internet的远程监控系统及研究[D];河海大学;2003年
4 张雷;基于模式匹配的网络入侵检测系统研究[D];西南交通大学;2005年
5 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
6 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
7 向碧群;基于遗传算法的入侵检测系统研究[D];重庆大学;2005年
8 单长虹;计算机远程控制技术研究[D];武汉大学;2004年
9 徐小龙;遗传算法在智能入侵检测系统中的应用[D];曲阜师范大学;2006年
10 金飞;基于代理的分布式入侵检测系统的分析与设计[D];浙江大学;2006年
中国重要报纸全文数据库 前10条
1 高岚;网络安全:人的因素最重要[N];中国计算机报;2007年
2 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
3 记者史晓芳;中小企业应注重网络安全[N];中华工商时报;2003年
4 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
5 本报记者 钱炜;政府应加大对网站维护的投入[N];科技日报;2009年
6 马蕾;第三方认证呼声渐高[N];人民邮电;2009年
7 陈飞雪;NETGEAR将安全融入到产品 大幅提升网络安全[N];中国计算机报;2002年
8 费振波 岳欣;自主研发结硕果网络安全显神威[N];黑龙江日报;2004年
9 赵建;网络安全防范问题为全球关注[N];国际商报;2003年
10 本版统筹/撰文 寒山;严望佳:用心护航中国网络安全[N];民营经济报;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978