学位论文 > 优秀研究生学位论文题录展示

低交互恶意软件捕获技术的研究

作 者: 姜一川
导 师: 于建华
学 校: 复旦大学
专 业: 计算机应用技术
关键词: 拒绝服务攻击 分布式拒绝服务攻击 僵尸网络 僵尸程序 蜜罐 蜜网
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 104次
引 用: 0次
阅 读: 论文下载
 

内容摘要


网络安全的风险使企业和国家感到危机四伏,如何保障网络安全已成为全球关注的热点。黑客的攻击方式更加具备功利性和复杂性,以获得经济利益为主要目标,将矛头直接瞄准了台式机和web应用软件。僵尸网络就是近年兴起的黑客青睐的攻击方式,它远程控制已被攻陷主机组成的网络,远程控制的主机数量巨大,最新发现的僵尸网络,具有更强的隐蔽和攻击能力,它们能够自动传播,自动下载升级程序,产生大量僵尸程序的变种,对网络安全构成了极其严重的威胁本文首先对僵尸程序和僵尸网络做了阐述,分析了僵尸程序的捕获技术蜜罐蜜网,然后讨论了目前传统的恶意软件捕获程序的优点以及局限性。在此基础上,提出了一种新的低交互式的恶意软件捕获技术。相对于已有的捕获技术,改进主要包括缺陷模块的优化,对话模拟模块和缺陷模块的融合和对话匹配技术的修改。新的对话模拟模块可以很好地解决一个端口上存在多个服务的问题,并且对于新出现的恶意软件可以做到及时地进行捕获。本文最后通过设计实验平台,并在实验平台上对两种方法进行比较得出结论,证明新的方法在捕获针对特定服务进行攻击的恶意软件方面性能优秀。

全文目录


摘要  6-7
ABSTRACT  7-8
第一章 僵尸程序  8-14
  1.1 僵尸程序的发展  8-10
  1.2 恶意软件与僵尸程序的关系  10
  1.3 僵尸程序的危害  10-11
  1.4 僵尸程序的防范  11-12
  1.5 国内外的研究现状  12-14
第二章 僵尸网络  14-24
  2.1 僵尸网络  14
  2.2 僵尸网络感染主机的过程  14-18
  2.3 僵尸网络的结构  18-19
  2.4 僵尸网络的命令与控制机制  19-21
  2.5 僵尸网络的检测  21-24
第三章 蜜罐蜜网技术  24-31
  3.1 蜜罐  24-27
    3.1.1 蜜罐的产生  24
    3.1.2 蜜罐技术的发展  24-25
    3.1.3 低交互式蜜罐  25
    3.1.4 高交互式的蜜罐  25-26
    3.1.5 蜜罐的优缺点  26
    3.1.6 蜜罐的价值  26-27
  3.2 蜜网  27-31
    3.2.1 蜜网的产生  27
    3.2.2 蜜网的核心需求  27-28
    3.2.3 "蜜网项目组"及第二代蜜网技术  28
    3.2.4 蜜网的结构  28-29
    3.2.5 蜜网的应用及其缺陷  29-31
第四章 恶意软件捕获技术  31-36
  4.1 低交互式捕获技术的优点  31
  4.2 低交互式的恶意软件捕获软件的结构  31-34
    4.2.1 缺陷模块  32-33
    4.2.2 代码分析模块  33
    4.2.3 下载模块  33
    4.2.4 提交模块  33-34
  4.3 低交互式恶意软件捕获程序的缺点  34
    4.3.1 被动的接收僵尸程序的扫描  34
    4.3.2 攻击者容易察觉到低交互式蜜罐的存在  34
    4.3.3 捕获新的僵尸程序需要编写新的缺陷模块  34
  4.4 低交互式恶意软件捕获程序的改进  34-36
第五章 低交互式的恶意软件捕获技术  36-42
  5.1 合法会话过滤过程  36
  5.2 低交互式的恶意软件捕获程序的基本结构  36-39
    5.2.1 对话模拟  36-37
    5.2.2 恶意代码分析  37-38
    5.2.3 恶意软件的下载  38
    5.2.4 恶意软件的提交和管理  38
    5.2.5 日志记录  38-39
  5.3 工作流程  39
  5.4 部分代码与实现  39-41
  5.5 新的低交互式恶意软件捕获技术的特点和意义  41-42
第六章 实验环境的搭建和数据采集  42-53
  6.1 实验目的  42
  6.2 实验环境的搭建  42-50
    6.2.1 网络环境  42-43
    6.2.2 主机环境  43
    6.2.3 恶意软件的模拟  43-45
    6.2.4 实验步骤  45-46
    6.2.5 实验结果  46-50
  6.3 结果分析  50-51
  6.4 实验结论  51-53
第七章 总结和展望  53-54
  7.1 结论  53
  7.2 未来工作与展望  53-54
参考文献  54-57
攻读学位期间发表的学术论文  57-58
致谢  58-59

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 基于行为特征的IRC僵尸网络检测方法研究,TP393.08
  3. 基于API Hook技术的Bot检测方法的研究与实现,TP393.08
  4. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  5. 基于时空相关性分析的僵尸网络流量的检测研究,TP393.08
  6. 蜜罐文件系统的智能内核级中间件研究,TP393.08
  7. 僵尸控制行为识别及检测方法研究,TP393.08
  8. 基于行为特征的僵尸网络检测方法研究,TP393.08
  9. 基于Click的网络流量蜜罐系统研究,TP393.08
  10. 基于混合式蜜罐技术的蠕虫对抗模型研究,TP393.08
  11. 基于数据包特征的僵尸木马检测技术,TP393.08
  12. 木马网络通信特征提取技术研究,TP393.08
  13. IPv6环境下蜜罐系统的研究与应用,TP393.08
  14. 云安全技术在数据中心僵尸网络防护中的应用,TP393.08
  15. 基于虚拟蜜网的入侵检测系统的研究,TP393.08
  16. 基于IP地址相关性的DDoS攻击检测研究与实现,TP393.08
  17. 拒绝服务攻击检测与响应的研究,TP393.08
  18. 基于重定向机制的蜜罐系统的研究与实现,TP393.08
  19. 网络入侵检测系统的关键技术研究与实践,TP393.08
  20. 基于蜜罐技术的网络攻击预警系统的研究与应用,TP393.08
  21. 数据挖掘在蜜罐日志分析中的应用研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com