期刊文献+

基于流角色检测P2P botnet

Detecting P2P botnet based on the role of flows
下载PDF
导出
摘要 提出了一种基于流角色的实时检测P2P botnet的模型,该模型从流本身的特性出发,使其在检测P2Pbotnet时处于不同的角色,以发现P2P botnet的本质异常和攻击异常,同时考虑到了网络应用程序对检测的影响。为进一步提高检测精度,提出了一种基于滑动窗口的实时估算Hurst指数的方法,并采用Kaufman算法来动态调整阈值。实验表明,该模型能有效检测新型P2P botnet。 提出了一种基于流角色的实时检测P2P botnet的模型,该模型从流本身的特性出发,使其在检测P2Pbotnet时处于不同的角色,以发现P2P botnet的本质异常和攻击异常,同时考虑到了网络应用程序对检测的影响。为进一步提高检测精度,提出了一种基于滑动窗口的实时估算Hurst指数的方法,并采用Kaufman算法来动态调整阈值。实验表明,该模型能有效检测新型P2P botnet。
出处 《通信学报》 EI CSCD 北大核心 2012年第S1期262-269,共8页 Journal on Communications
基金 国家自然科学基金资助项目(90204014) 激光与物质相互作用国家重点实验室研究基金资助项目(SKLLIM0902-01)~~
关键词 P2Pbotnet 自相似性 multi-chartCUSUM Kaufman P2P botnet self-similarity multi-chart CUSUM Kaufman
  • 相关文献

参考文献19

  • 1臧天宁,云晓春,张永铮,门朝光.僵尸网络关系云模型分析算法[J].武汉大学学报(信息科学版),2012,37(2):247-251. 被引量:7
  • 2江健,诸葛建伟,段海新,吴建平.僵尸网络机理与防御技术[J].软件学报,2012,23(1):82-96. 被引量:63
  • 3王劲松,刘帆,张健.基于组特征过滤器的僵尸主机检测方法的研究[J].通信学报,2010,31(2):29-35. 被引量:11
  • 4王海龙,胡宁,龚正虎.Bot_CODA:僵尸网络协同检测体系结构[J].通信学报,2009,30(S1):15-22. 被引量:9
  • 5诸葛建伟,韩心慧,周勇林,叶志远,邹维.僵尸网络研究[J].软件学报,2008,19(3):702-715. 被引量:157
  • 6Leland W E,Taqqu M S,Willinger W,et al.On the self-similar nature of Ethernet traffic (extend version). IEEE ACM Transactions on Networking . 1994
  • 7Beran J,Sherman R,Taqqu M S,et al.Long-Range Dependence in Variable-Bit-Rate Video Traffic. IEEE Transactions on Communications . 1995
  • 8Grizzard J B,Sharma V,Nunnery C.Peer-to-Peer botnets: Overview and case study. Proc. of the 1st Workshop on Hot Topics in Understanding Botnets (HotBots 2007) . 2007
  • 9Sen S,Spatscheck O,Wang D,et al.Accurate,scalable in-network identification of p2p traffic using application signatures. Proceedings of the 13th International Conference on World Wide Web . 2004
  • 10HOLZ T,STEINER M,DAHL F.Measurements and mitigation ofpeer-to-peer-based botnets:a case study on storm worm. Proc.of the 1st Usenix W orkshop on Large-Scale Exploits and E-mergent Threats . 2008

二级参考文献46

  • 1程杰仁,殷建平,刘运,钟经伟.蜜罐及蜜网技术研究进展[J].计算机研究与发展,2008,45(z1):375-378. 被引量:35
  • 2文伟平,卿斯汉,蒋建春,王业君.网络蠕虫研究与进展[J].软件学报,2004,15(8):1208-1219. 被引量:187
  • 3杜跃进,崔翔.僵尸网络及其启发[J].中国数据通信,2005,7(5):9-13. 被引量:14
  • 4孙彦东,李东.僵尸网络综述[J].计算机应用,2006,26(7):1628-1630. 被引量:29
  • 5王伟,曾国荪,刘涛.基于信任机制的协作系统形成与演化机制[J].通信学报,2006,27(11):31-35. 被引量:4
  • 6Oikarinen J, Reed D. Internet Relay Chat Protoeol [S]. Request for Comments (RFC)1459, IETF, 1993.
  • 7Lemos A R. Bots Surge Ahead in Mareh[OL]. http://www, securityfocus, corn/brief/466, 2007.
  • 8Wesson R. Botnets and the Global Infection Rate Anticipating Security Failures [ OL]. http ://www.stanford, edu/class/ee380/Abstracts/070606-slides. pdf, 2007.
  • 9Cullen D. Dutch Smash 100 000-Strong Zombie Army[OL], http://www, theregister, co. uk/ 2005/ 10/07/dutch_ police _ smash _ zombie _ network/, 2005.
  • 10Evers J. Bot Herders May have Controlled 1.5 Mil lion PCs, ZDNet News[OL]. http://news, zdnet. com/ 2100-1009_22-5906896. html, 2005.

共引文献209

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部