基于分布式計算的移動數(shù)據(jù)惡意行為檢測研究與實現(xiàn)
發(fā)布時間:2017-06-06 12:06
本文關(guān)鍵詞:基于分布式計算的移動數(shù)據(jù)惡意行為檢測研究與實現(xiàn),,由筆耕文化傳播整理發(fā)布。
【摘要】:近年來,隨著移動互聯(lián)網(wǎng)的高速發(fā)展,移動惡意程序帶來的安全威脅也愈演愈烈。目前針對客戶端行為的安全檢測技術(shù)較為成熟,而利用移動網(wǎng)絡(luò)流量中隱含的特征進行檢測的技術(shù)較少。網(wǎng)絡(luò)數(shù)據(jù)作為移動惡意程序惡意行為的主要表達方式,在安全檢測方面將發(fā)揮重要作用,但在移動互聯(lián)網(wǎng)環(huán)境下,網(wǎng)絡(luò)安全檢測將面臨大數(shù)據(jù)處理的問題。因此,研究大數(shù)據(jù)環(huán)境下移動數(shù)據(jù)惡意行為檢測技術(shù),對于促進移動互聯(lián)網(wǎng)安全研究發(fā)展具有十分重要意義。 本文針對移動互聯(lián)網(wǎng)惡意程序網(wǎng)絡(luò)流量的特征和實際檢測環(huán)境需求,研究了移動惡意程序的行為并重點分析了其網(wǎng)絡(luò)行為特征,以此為基礎(chǔ),提出了一種改進的針對惡意程序http通信網(wǎng)絡(luò)流量的基于字節(jié)頻率分布相似度的分布式檢測方法,最后實現(xiàn)了基于分布式計算的移動數(shù)據(jù)惡意行為檢測系統(tǒng)。 本文主要做了如下工作: 1)對當前的移動惡意程序進行了研究和分析,并總結(jié)了移動惡意程序的攻擊機制和傳播途徑以及它們的行為特征。其中重點研究移動惡意程序的網(wǎng)絡(luò)行為特征。 2)提出了一種基于分布式計算和改進的字節(jié)頻率相似度的移動數(shù)據(jù)惡意行為檢測方法。該方法針對移動惡意程序的http通信流量進行挖掘分析,具有高效快速、虛警率低等優(yōu)點,并采用分布式服務(wù)端分析的方法來避免客戶端檢測帶來的資源消耗等問題。 3)依據(jù)分布式計算技術(shù)理論和相關(guān)算法基礎(chǔ),設(shè)計并實現(xiàn)了基于分布式計算的移動數(shù)據(jù)惡意行為檢測系統(tǒng),詳細闡述了各個模塊的原理和實現(xiàn)方法,最后對該檢測系統(tǒng)進行了實驗。
【關(guān)鍵詞】:移動數(shù)據(jù) 網(wǎng)絡(luò)行為特征 字節(jié)頻率相似度 分布式計算
【學(xué)位授予單位】:北京郵電大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2015
【分類號】:TP393.08
【目錄】:
- 摘要4-5
- ABSTRACT5-7
- 目錄7-10
- 第一章 緒論10-15
- 1.1 研究背景和選題意義10-12
- 1.1.1 研究背景10-11
- 1.1.2 選題意義11-12
- 1.2 國內(nèi)國外研究現(xiàn)狀12-13
- 1.2.1 國外研究現(xiàn)狀12
- 1.2.2 國內(nèi)研究現(xiàn)狀12-13
- 1.3 主要研究內(nèi)容13
- 1.4 論文組織結(jié)構(gòu)13-15
- 第二章 相關(guān)技術(shù)和基礎(chǔ)知識15-24
- 2.1 數(shù)據(jù)挖掘技術(shù)15-16
- 2.1.1 數(shù)據(jù)挖掘基本概念15-16
- 2.1.2 常見數(shù)據(jù)挖掘算法16
- 2.2 相似度計算技術(shù)16-18
- 2.3 分布式計算技術(shù)18-23
- 2.3.1 分布式計算原理18-19
- 2.3.2 Hadoop分布式計算框架19-21
- 2.3.3 Hive數(shù)據(jù)倉庫框架21-23
- 2.4 本章小結(jié)23-24
- 第三章 移動惡意程序行為分析24-29
- 3.1 移動惡意程序簡介24
- 3.2 移動惡意程序攻擊機制分析24-26
- 3.2.1 基于系統(tǒng)提權(quán)的攻擊24-25
- 3.2.2 遠程控制攻擊25
- 3.2.3 意扣費攻擊25-26
- 3.2.4 信息竊取攻擊26
- 3.2.5 其他協(xié)助攻擊行為26
- 3.3 移動惡意程序傳播途徑分析26-27
- 3.3.1 移動應(yīng)用市場或者論壇26-27
- 3.3.2 鏈接傳播27
- 3.3.3 第三方ROM傳播27
- 3.4 移動惡意程序行為特征分析27-28
- 3.4.1 偽裝性27
- 3.4.2 自我隱蔽27
- 3.4.3 自我保護27
- 3.4.4 網(wǎng)絡(luò)通信27-28
- 3.5 本章小結(jié)28-29
- 第四章 面向移動數(shù)據(jù)的分布式檢測方法29-40
- 4.1 面向移動數(shù)據(jù)的分布式檢測理論29
- 4.2 基于字節(jié)頻率相似度的檢測方法29-35
- 4.2.1 字節(jié)頻率分布相似度概念29-30
- 4.2.2 改進的字節(jié)頻率分布相似度檢測算法30-35
- 4.2.2.1 改進的相似度計算方法30-31
- 4.2.2.2 改進的聚簇方式31-33
- 4.2.2.3 等距枚舉調(diào)優(yōu)法33-34
- 4.2.2.4 基于最小風(fēng)險的閾值決策方法34-35
- 4.3 基于網(wǎng)絡(luò)端檢測的方法35-36
- 4.3.1 客戶端檢測的缺陷分析35-36
- 4.3.2 網(wǎng)絡(luò)端檢測的原理36
- 4.4 基于分布式計算的檢測方法36-39
- 4.4.1 基于分布式計算檢測的架構(gòu)36-37
- 4.4.2 基于分布式計算檢測的流程37-39
- 4.5 本章小結(jié)39-40
- 第五章 基于分布式計算的移動數(shù)據(jù)惡意行為檢測系統(tǒng)設(shè)計與實現(xiàn)40-55
- 5.1 總體設(shè)計40-41
- 5.2 分布式檢測模塊設(shè)計41-48
- 5.2.1 系統(tǒng)管理模塊41-42
- 5.2.2 請求代理模塊42-43
- 5.2.3 多引擎調(diào)度模塊43-45
- 5.2.4 插件管理模塊45-47
- 5.2.5 統(tǒng)計分析模塊47-48
- 5.3 基于字節(jié)頻率相似度算法模塊設(shè)計48-54
- 5.3.1 檢測原理48-49
- 5.3.2 數(shù)據(jù)預(yù)處理49-50
- 5.3.3 模型文件定義50-51
- 5.3.4 結(jié)構(gòu)設(shè)計51-52
- 5.3.5 訓(xùn)練子模塊設(shè)計與實現(xiàn)52
- 5.3.6 檢測子模塊設(shè)計與實現(xiàn)52-53
- 5.3.7 評估子模塊的設(shè)計與實現(xiàn)53-54
- 5.4 本章小結(jié)54-55
- 第六章 實驗結(jié)果55-60
- 6.1 系統(tǒng)功能性測試55-58
- 6.1.1 功能模塊測試55-57
- 6.1.2 兼容性測試57-58
- 6.2 檢測效果測試58-59
- 6.2.1 測試環(huán)境58
- 6.2.2 改進前后檢測效果比較分析58-59
- 6.3 本章小結(jié)59-60
- 第七章 工作總結(jié)與展望60-62
- 7.1 工作總結(jié)60-61
- 7.2 未來展望61-62
- 參考文獻62-65
- 致謝65
【參考文獻】
中國期刊全文數(shù)據(jù)庫 前3條
1 王小平;王建勇;楊塤;;采用云計算技術(shù)的網(wǎng)絡(luò)流量檢測[J];電訊技術(shù);2014年05期
2 陳真;;Hadoop云平臺的入侵檢測系統(tǒng)優(yōu)化設(shè)計[J];西安工業(yè)大學(xué)學(xué)報;2012年09期
3 康文丹;展鷴;白靜;蔡旺;;基于行為的移動智能終端惡意軟件自動化分析與檢測系統(tǒng)[J];信息網(wǎng)絡(luò)安全;2013年12期
本文關(guān)鍵詞:基于分布式計算的移動數(shù)據(jù)惡意行為檢測研究與實現(xiàn),由筆耕文化傳播整理發(fā)布。
本文編號:426298
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/426298.html
最近更新
教材專著