期刊文献+

行为特征与流量特征相结合的远控木马检测

原文传递
导出
摘要 针对远控木马检测问题,提出一种基于行为特征与流量特征相结合的检测方法,系统通过持续性分析算法,判断主机与外部特定目标的通信行为是否具有持续性或重复性,提取出可疑的网络行为;通过半监督学习方法对可疑网络行为的流量特征进行分析,提取出感染木马的主机及控制服务器的地址。实验结果表明,该模型可有效检测出感染远控木马的主机,准确率达98.3%。
作者 魏军峰
出处 《网络安全技术与应用》 2022年第11期9-11,共3页 Network Security Technology & Application
  • 相关文献

参考文献2

二级参考文献20

  • 1肖江文,易宇.基于木马入侵的安全防护[J].网络安全技术与应用,2006(12):37-39. 被引量:2
  • 2国家互联网应急中心.CNCERT互联网安全威胁报告[EB/OL].http://www.cert.org.cn/publish/main/upload/File/2014monthlyl2.pdf, 2014-12.
  • 3Kolter J z, Maloof M A. Learning to detect and classify malicious executables in the wild[J]. The Journal of Machine Learning Research, 2006,( 7): 2721-2744.
  • 4Gao D, Reiter M K, Song D. Binhunt: Automatically finding semantic differences in binary programs[M]. Heidelberg: Springer Berlin, 2008.
  • 5Chen Q Z, Cheng 1K, Gu YJ. Classification algorithms of Trojan horse detection based on behavior[C] International Conference on IEEE, 2009, (2): 510-513.
  • 6liu Yu feng, Zhang Li-wei, Liang Jian, et al. Detecting trojan horses based on system behavior using machine learning method[C]// Proceedings of the Ninth International Conference on Machine Learning and Cybernetics, Qingdao, 2010,(7):11-14.
  • 7Bayer U, Comparetti P M, Hlauschek C, et al. Scalable, Behavior- Based Malware Clustering[C]//NDSS. 2009, (9): 8-11.
  • 8Kirda E, Kruegel C, Banks G, et al. Behavior-based Spyware Detection[C] Usenix Security,2006.
  • 9Qin J, "Fan H, Si Q, et al. A Trojan horse Detection Technology Based on Behavior Analysis[C]//Proceedings of Wireless Communications Networking and Mobile Computing (WiCOM), 2010 6th International Conference on,2010: 1-4.
  • 10Valenti S, Rossi D, Dainotti A, et al. Reviewing traffic classification[M]. Heidelberg: Springer Berlin ,2013.

共引文献15

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部