天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

基于網(wǎng)絡(luò)行為特征聚類分析的惡意代碼檢測技術(shù)研究

發(fā)布時間:2020-06-25 05:45
【摘要】:近年來,由于惡意代碼的飛速發(fā)展,網(wǎng)絡(luò)信息安全受到了前所未有的威脅。傳統(tǒng)的惡意代碼檢測技術(shù)雖然能在一定程度上對惡意代碼進行檢測,但仍然依賴于使用手工進行特征分析。另外,由于惡意網(wǎng)絡(luò)可以很輕易地改變包內(nèi)容和流特性,從而避開惡意代碼的檢測。因此,需要一種更加準(zhǔn)確高效的手段來對惡意代碼的攻擊進行檢測。首先,本文提出一種基于網(wǎng)絡(luò)行為的惡意代碼特征提取框架MFAM-NB(Malicious Code Feature Analysis Model Based On Network Behavior)。本文通過從網(wǎng)絡(luò)層的流動軌跡和網(wǎng)絡(luò)設(shè)備提取的網(wǎng)絡(luò)行為進行分析,確定了四種網(wǎng)絡(luò)行為特征,分別是活躍行為、故障行為、網(wǎng)絡(luò)掃描行為和頁面行為,并利用MFAM-NB框架進行網(wǎng)絡(luò)行為特征提取,為接下來的惡意代碼檢測做準(zhǔn)備。其次,本文提出一種基于PSO-KM聚類分析的惡意代碼檢測算法,解決了傳統(tǒng)的k-Means算法容易受到初始化中心選擇不當(dāng),導(dǎo)致惡意代碼檢測結(jié)果不準(zhǔn)確的問題。該算法對特征值進行歸一化處理,利用適應(yīng)度函數(shù)來判斷粒子的優(yōu)劣程度,通過不斷的迭代來更新粒子當(dāng)前最優(yōu)解和全局最優(yōu)解。在算法收斂后,繼承全局最優(yōu)位置并繼續(xù)執(zhí)行k-Means算法,從而得到聚類結(jié)果。從算法的準(zhǔn)確率和執(zhí)行效率兩方面進行對比實驗發(fā)現(xiàn),本文提出的PSO-KM算法即繼承了PSO算法的全局搜索能力,又保持了k-Means算法的快速搜索能力,因而這兩方面都具有一定優(yōu)勢。再次,本文提出了一種基于自適應(yīng)權(quán)重的k-Means聚類分析的惡意代碼檢測算法,解決了k-Means算法處理大數(shù)據(jù)量特征集過于耗時的問題。該算法通過小批量的計算類內(nèi)誤差平方和的大小來自適應(yīng)分配各個聚類的權(quán)重,將加權(quán)距離作為重新分配實例的依據(jù),并對目標(biāo)函數(shù)中加權(quán)距離的參數(shù)進行優(yōu)化,從而減少了計算時間并保證了類間差異的最大化。從算法的準(zhǔn)確率和執(zhí)行效率兩方面進行對比實驗發(fā)現(xiàn),本文提出的AW-MMKM算法針對大數(shù)據(jù)量特征集的處理速度更快,準(zhǔn)確率也相對較高。最后,本文將PSO-KM算法和AW-MMKM算法進行對比分析。通過實驗結(jié)果可知:PSO-KM算法適用于對準(zhǔn)確度要求更高、數(shù)據(jù)量相對較小的小型網(wǎng)絡(luò)內(nèi)的惡意代碼檢測。而AW-MMKM算法適用于對準(zhǔn)確度要求不高但數(shù)據(jù)量更大的大型網(wǎng)絡(luò)內(nèi)的惡意代碼檢測。
【學(xué)位授予單位】:哈爾濱工程大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2018
【分類號】:TP393.08
【圖文】:

區(qū)間分布,流量,后門程序,情況


圖 1.1 2016 年網(wǎng)站漏洞類型分布圖1854 臺掃描網(wǎng)站服務(wù)器進行后門程序統(tǒng)計,能夠很容易的發(fā)現(xiàn)者留下后門程序。這些后門程序主要包括 PHP 木馬、ASP 木馬些事先布置好的后門來控制主機服務(wù)器,從而實現(xiàn)自己的惡意門程序外,DDOS 也經(jīng)常被攻擊用于攻陷目標(biāo)主機。從防護角報告給出了 DDOS 攻擊的流量和帶寬分布,如圖 1.2、1.3 所 5~10G 流量,Q1-Q3 大流量攻擊次數(shù)甚至高達 90%。當(dāng)網(wǎng)站站會直接導(dǎo)致無法訪問,而僅有 18%的網(wǎng)站還可以勉強訪問,響。

漏洞,類型分布,網(wǎng)站


報告顯示,在對 197.9 萬的網(wǎng)絡(luò)漏洞檢查中,發(fā)現(xiàn)國內(nèi)有安全漏洞,其中高危漏洞竟高達 7.1%。由此可知,網(wǎng)站的安全形.1 所示,在 2016 年的網(wǎng)站漏洞類型分布中,24.4%來自于應(yīng)用程序異常頁面導(dǎo)致服務(wù)器路徑泄露,16%是由于跨站腳本攻擊導(dǎo)致的,漏洞,還有 21%是由其他惡意代碼導(dǎo)致的。

【參考文獻】

相關(guān)期刊論文 前4條

1 鄭鷺斌;;Android惡意軟件的靜態(tài)分析方法及評判模型研究[J];微電子學(xué)與計算機;2015年09期

2 李盟;賈曉啟;王蕊;林東岱;;一種惡意代碼特征選取和建模方法[J];計算機應(yīng)用與軟件;2015年08期

3 李向東;夏冰;鄭秋生;;Android應(yīng)用軟件安全測評方法研究[J];信息安全與通信保密;2014年09期

4 張波云;殷建平;蒿敬波;張鼎興;;基于多重樸素貝葉斯算法的未知病毒檢測[J];計算機工程;2006年10期

相關(guān)博士學(xué)位論文 前1條

1 韓曉光;惡意代碼檢測關(guān)鍵技術(shù)研究[D];北京科技大學(xué);2015年

相關(guān)碩士學(xué)位論文 前8條

1 李志勇;基于沙箱技術(shù)的惡意代碼行為自動化檢測方法[D];華中科技大學(xué);2015年

2 何苗;基于機器學(xué)習(xí)的移動數(shù)據(jù)安全檢測技術(shù)研究[D];北京郵電大學(xué);2015年

3 戚樹慧;基于指令分析的惡意代碼分類與檢測研究[D];杭州電子科技大學(xué);2013年

4 劉道;基于改進粒子群優(yōu)化算法的PID參數(shù)整定研究[D];南華大學(xué);2012年

5 崔丹丹;K-Means聚類算法的研究與改進[D];安徽大學(xué);2012年

6 范榮榮;基于操作虛擬化及時序邏輯的惡意代碼分析[D];山東大學(xué);2011年

7 楊婷;基于行為分析的惡意代碼檢測技術(shù)研究與實現(xiàn)[D];電子科技大學(xué);2010年

8 李明;基于網(wǎng)絡(luò)行為分析的未知惡意代碼檢測系統(tǒng)的研究與實現(xiàn)[D];電子科技大學(xué);2009年



本文編號:2728945

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/guanlilunwen/ydhl/2728945.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶b6f91***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com