学位论文 > 优秀研究生学位论文题录展示
网络蠕虫检测技术研究
作 者: 牛子曦
导 师: 罗作民
学 校: 西安理工大学
专 业: 计算机软件与理论
关键词: 网络蠕虫 网络安全 传播机制 指数熵 检测算法
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 156次
引 用: 1次
阅 读: 论文下载
内容摘要
目前的计算机病毒技术与十几年前的计算机病毒技术已经不能同日而语了,其中一个主要区别就是网络蠕虫技术的出现,而且更为严重的是,在过去的几年里,几乎每天都有新的网络蠕虫出现,网络蠕虫技术越来越成熟,其破坏程度也日益严重。本课题的目的正是针对这种情况,致力于全面剖析网络蠕虫,并确定网络蠕虫检测的具体方法。本文通过比较传统计算机病毒和网络蠕虫之间的区别和联系,给出了网络蠕虫的一个定义,并对网络蠕虫和系统漏洞的关系做了阐述;通过对尼姆达(Nimda)蠕虫和震荡波(Sasser)蠕虫的深入剖析,对网络蠕虫的传播机制、攻击模式以及实现技术做了详尽的研究,给出了网络蠕虫的两级结构模型,分析了网络蠕虫SIR及SEM传播模型,阐述了网络蠕虫传播过程中的扫描技术;在传统的入侵检测理论的基础上,研究了系统熵这一统计学模型,并结合网络蠕虫的行为特征以及指数熵的概念,推导出实用的熵值计算公式,开发了高效的网络蠕虫检测系统。通过搭建试验环境并进行网络蠕虫检测系统仿真试验,可以得出结论:本文提出的网络蠕虫检测方法切实可行并具有较高的效率。
|
全文目录
摘要 3-4 Abstract 4-8 1 绪论 8-17 1.1 课题研究的背景和意义 8-10 1.1.1 课题研究的背景 8-9 1.1.2 网络蠕虫的最新技术及发展趋势 9-10 1.2 网络蠕虫的基本概念 10-11 1.2.1 网络蠕虫的定义 10 1.2.2 网络蠕虫与传统病毒的区别与联系 10-11 1.3 网络蠕虫和系统漏洞之间的关系 11-14 1.3.1 系统漏洞根据服务划分 11-12 1.3.2 系统漏洞根据操作系统划分 12-13 1.3.3 系统漏洞根据漏洞产生的原因划分 13-14 1.4 网络蠕虫的防范技术 14-16 1.4.1 及时修补漏洞 15 1.4.2 分析特定网络蠕虫行为 15 1.4.3 破坏网络蠕虫运行环境 15 1.4.4 设立防火墙及路由控制 15 1.4.5 采用IDS技术 15-16 1.4.6 全局防御 16 1.5 研究内容 16-17 2 典型网络蠕虫剖析 17-26 2.1 尼姆达(Nimda)网络蠕虫剖析 17-21 2.1.1 四个安全漏洞 17 2.1.2 六种传播方式 17-20 2.1.3 系统感染 20 2.1.4 安装后门 20-21 2.1.5 Nimda网络蠕虫分析结论 21 2.2 震荡波(Sasser)蠕虫剖析 21-25 2.2.1 起源与发展 21-22 2.2.2 LSASS漏洞攻击与传播机制 22-23 2.2.3 传统解决方案防御Sasser的缺陷 23-25 2.3 本章小结 25-26 3 网络蠕虫传播机制 26-35 3.1 网络蠕虫的两级功能结构模型 26-29 3.1.1 网络蠕虫的功能分析 27 3.1.2 传播模块 27-28 3.1.3 生存模块 28 3.1.4 高级模块 28-29 3.2 网络蠕虫的工作流程 29-30 3.3 网络蠕虫传播模型 30-32 3.3.1 网络蠕虫的工作方式 30 3.3.2 网络蠕虫传播SIR模型 30-31 3.3.3 网络蠕虫传播的SEM模型 31-32 3.4 网络蠕虫的扫描技术 32-34 3.4.1 选择性随机扫描(Selective Random Scan) 32 3.4.2 顺序扫描(Sequential Scan) 32 3.4.3 基于目标列表的扫描(Hit-List Scan) 32-33 3.4.4 基于路由的扫描(Routable Scan) 33 3.4.5 基于DNS扫描(DNS Scan) 33 3.4.6 分治扫描(Divide-Conquer Scan) 33 3.4.7 监听(Listen)和被动式扫描(Passive Scan) 33-34 3.4.8 扫描策略评价 34 3.5 本章小结 34-35 4 基于指数熵的网络蠕虫检测方法 35-39 4.1 网络蠕虫的检测技术 35 4.1.1 特征值检测技术 35 4.1.2 异常检测技术 35 4.2 指数熵的定义 35-36 4.2.1 传统熵的概念 35-36 4.2.2 指数熵的定义 36 4.3 基于指数熵的网络蠕虫检测算法 36-38 4.3.1 IP地址映射函数 37 4.3.2 检测算法 37-38 4.4 本章小节 38-39 5 基于指数熵的网络蠕虫检测系统实现 39-46 5.1 网络蠕虫检测系统概述 39-40 5.1.1 系统说明 39 5.1.2 系统功能结构 39-40 5.2 网络蠕虫检测系统设计 40-42 5.2.1 数据捕获子系统 40-41 5.2.2 分析计算子系统 41-42 5.2.3 结果输出子系统 42 5.3 网络蠕虫检测系统实验结果 42-45 5.3.1 网络蠕虫检测系统流程 42-44 5.3.2 实验结果分析 44-45 5.4 本章小节 45-46 6 总结与展望 46-48 6.1 工作总结 46 6.2 网络安全问题进一步工作以及展望 46-48 6.2.1 进一步工作 46 6.2.2 展望 46-48 致谢 48-49 参考文献 49-51 附录 51
|
相似论文
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 南京明城墙垂直墙体上维管植物多样性及传播机制研究,Q948.1
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 基于运动目标轨迹分析的智能交通监控系统,TP277
- 我国保险公司保险网络营销研究,F724.6
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- MIMO系统中基于LDPC编码的迭代检测算法研究,TN919.3
- 光盘授权播放系统安全通信研究与设计,TP309
- 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
- MIMO系统信号检测方法及球检测改进算法的研究,TN919.3
- T公司企业文化内部传播机制研究,F270
- 低压系统混合有源电力滤波器研究,TN713.8
- 基于多分辨率聚类的安全定位算法研究,TN929.5
- QH软件公司服务营销战略研究,F426.672
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|