学位论文 > 优秀研究生学位论文题录展示
TrojanUrlDetector:一种基于统计分析的木马URL检测系统
作 者: 穆浩英
导 师: 刘西洋
学 校: 西安电子科技大学
专 业: 计算机软件与理论
关键词: 网络安全 木马技术 系统监视技术 网络流量 统计分析
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 58次
引 用: 0次
阅 读: 论文下载
内容摘要
随着计算机技术的发展,互联网越来越深入人们的日常生活。但是在它给人们带来便利的同时,网络安全问题也随之而来。木马便是其中一种威胁越来越大的基于互联网的恶意软件。为了高效地查杀木马,本文首先深入研究了木马软件所使用的隐藏技术、加壳技术、自动加载技术以及挂马技术;其次,详细介绍了用来检测系统异常的监视技术,分别是Inline Hook技术、SSDT Hook技术和IRP Hook技术;然后通过对网站URL的网络流量进行了统计分析,发现URL的网络流量与排名成指数映射关系,这一关系可以帮助我们在流量上区分URL,在此基础上,本文提出了一种基于网络流量的URL可疑度计算方法来查找木马URL;最后根据URL可疑度计算方法,借助于系统监视技术,设计并实现了一种分布式的木马URL检测架构——TrojanUrlDetector。Troj anUrlDetector是一个基于虚拟机的分布式木马URL检测系统,它主要由若干台上网虚拟机和一台服务虚拟机组成。每台上网虚拟机一方面按照符合URL网络流量分布的概率连续快速地自动访问Internet,并且记录让浏览器自动跳转的URL,另一方面监控自身的系统状态,当某台上网虚拟机表现出新建进程等异常状态时,说明它可能中了木马。每台上网虚拟机每隔一段时间向服务虚拟机提交一次URL列表和系统状态。服务虚拟机将根据URL可疑度计算方法来查找木马URL。理论推导和仿真实验证明Troj anUrlDetector可以高效地检测出木马URL,提高网络环境的安全。
|
全文目录
摘要 3-4 Abstract 4-7 第一章 绪论 7-11 1.1 Web安全现状 7-8 1.2 Web安全研究现状 8-9 1.3 本文研究对象 9-10 1.4 主要工作 10 1.5 论文的组织结构 10-11 第二章 木马技术与系统监视技术 11-37 2.1 木马概念 11-14 2.1.1 木马的特征 12 2.1.2 木马的功能 12-13 2.1.3 木马的分类 13-14 2.2 木马的关键技术 14-21 2.2.1 木马隐藏技术 14-18 2.2.2 木马加壳技术 18-19 2.2.3 木马自动加载技术 19 2.2.4 挂马方法 19-21 2.3 系统监视技术 21-34 2.3.1 Windows系统调用 21-24 2.3.2 系统监视技术概述 24-25 2.3.3 Inline Hook技术 25-33 2.3.5 IRP Hook技术 33-34 2.4 本章小结 34-37 第三章 木马URL检测算法设计及论证 37-49 3.1 木马机理回顾 37-39 3.1.1 木马入侵过程 37-38 3.1.2 关于木马的三个假设 38-39 3.2 TrojanUrlDetector概要设计 39-40 3.3 URL可疑度评估算法设计与论证 40-48 3.3.1 网络流量统计分析 40-41 3.3.2 URL可疑度评估算法设计 41-42 3.3.3 URL可疑度评估算法论证 42-45 3.3.4 引入聚类对评估算法效率提高的贡献 45-48 3.4 本章小结 48-49 第四章 TrojanUrlDetector系统设计与实现 49-59 4.1 URL服务器 50-51 4.1.1 网络爬虫 50-51 4.1.2 URL数据库 51 4.2 上网虚拟机 51-55 4.2.1 自动上网模块 52-53 4.2.2 URL过滤器 53-54 4.2.3 URL记录器 54 4.2.4 系统监视模块 54 4.2.5 数据收发模块 54-55 4.3 服务虚拟机 55-58 4.3.1 数据收发模块 55 4.3.2 URL可疑度计算模块 55-57 4.3.3 木马URL验证模块 57-58 4.3.4 上网虚拟机控制模块 58 4.4 本章小结 58-59 第五章 系统仿真实验与分析 59-65 5.1 仿真系统设计与实现 59-61 5.1.1 系统配置 59-60 5.1.2 因特网环境模块 60 5.1.3 用户模块 60-61 5.2 实验结果分析 61-63 5.3 本章小结 63-65 第六章 结束语 65-67 6.1 结论 65-66 6.2 下阶段工作 66-67 致谢 67-69 参考文献 69-71 作者在读期间的研究成果 71
|
相似论文
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 基于感性工学的家具把手及拉手设计研究,TS664.01
- 改进的主成分分析方法在学科建设中的应用,G642.4
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 花粉介导获得转基因玉米植株及转基因玉米杂交后代农艺性状研究,S513
- 我国保险公司保险网络营销研究,F724.6
- 基于小波变换和马尔可夫链的流量预测模型,TP393.06
- 驱动级木马传输和加密算法设计与实现,TP393.08
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- 房地产债务危机预警模型的研究,F293.3
- 无线传感器网络安全问题的研究,TN915.08
- 光盘授权播放系统安全通信研究与设计,TP309
- 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
- 基于多分辨率聚类的安全定位算法研究,TN929.5
- QH软件公司服务营销战略研究,F426.672
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|