网络蠕虫检测技术应用研究及系统实现

网络蠕虫检测技术应用研究及系统实现

论文摘要

随着互联网技术的高速发展,网络传输速率显著增加,网络应用复杂性增强,使得网络蠕虫成为网络系统安全的重要威胁。从1988年第一个网络蠕虫Morris到疯狂传播的ANI蠕虫,CERT(计算机应急响应小组)统计到的Internet安全威胁事件每年以指数增长,近年来的增长态势尤为迅猛。蠕虫对网络造成巨大损害的主要原因在于蠕虫传播的突发性。通常,其传播会经历慢速启动、快速传播和缓慢结束三个阶段,也就是说蠕虫传播初期速度通常比较慢,但随着传播的进行,其扩散速度将会呈指数态急剧增大,最后随着未被感染的主机数量减少,其传播速度又会逐渐降低。由此可见,只有在慢速启动阶段发现蠕虫并进行隔离才能真正有效地遏制其传播。如何在蠕虫传播早期快速有效地发现和定位蠕虫,并遏制蠕虫的扩散成为一个极具挑战性的研究课题。本文围绕蠕虫慢速启动阶段的预警方法进行研究,首先对蠕虫的国内外研究现状进行了总结,揭示了网络蠕虫研究的必要性。接着介绍了网络蠕虫的定义、行为模型、攻击过程等活动机理,深入分析了当前蠕虫常用的隐蔽技术。然后本文归纳总结了目前蠕虫检测和响应技术,描述了一种新的特征提取系统,这种系统区别于早期的基于报文语法、语义的特征提取模式,它采用虚拟执行的方式,将蠕虫所利用的漏洞的执行路径作为特征,引出一个新的蠕虫研究点。根据以上研究,本文提出了一种网络蠕虫检测与响应的整体解决方案,设计、实现了网络蠕虫本地化预警系统。该系统将误用检测和异常检测相结合,通过DSC算法来统计TCP RESET异常包以判断蠕虫的早期爆发,采用基于协议的特征匹配技术来识别已知蠕虫的传播,将网络蠕虫异常扫描行为与正常扫描行为进行区分,更好地实现蠕虫早期的预警检测。同时,考虑到系统自身的安全性,采用了SSL加密通信方式,将检测端注册为服务,保证系统在电脑重启或登陆前便可进行蠕虫的检测。文中详细介绍了通信模块、检测模块和响应模块的设计流程和实现难点。然后,利用Symantec推出的免费软件Worm Simulator来模拟蠕虫的爆发行为,在实验室环境下对网络蠕虫预警系统进行了测试,给出了功能测试和性能测试报告。测试结果显示,网络蠕虫本地化预警系统在本地局域网环境下能有效地检测蠕虫的早期爆发行为,其误报率低于Snort,系统整体性能有所提高,具有一定的应用价值。最后,本文对已有工作进行总结,并提出下一步研究方向。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 引言
  • 1.1 蠕虫发展历史
  • 1.2 国内外研究现状
  • 1.3 课题研究意义和目标
  • 1.4 课题主要内容和组织结构
  • 第二章 网络蠕虫活动机理分析
  • 2.1 蠕虫定义和行为模型
  • 2.1.1 蠕虫定义
  • 2.1.2 行为模型
  • 2.2 蠕虫的典型攻击过程
  • 2.2.1 感染
  • 2.2.2 传播
  • 2.2.3 执行负载
  • 2.2.4 Sasser(震荡波)分析
  • 2.3 蠕虫的隐蔽技术
  • 2.3.1 反跟踪技术
  • 2.3.2 进程注入技术
  • 2.3.3 三线程技术
  • 2.3.4 端口复用技术
  • 2.3.5 超级管理技术
  • 2.3.6 端口反向连接技术
  • 2.3.7 缓冲区溢出攻击技术
  • 2.4 本章小结
  • 第三章 网络蠕虫检测防御技术研究
  • 3.1 蠕虫检测技术
  • 3.1.1 误用检测技术
  • 3.1.2 异常检测技术
  • 3.2 蠕虫响应技术
  • 3.2.1 安全漏洞修复
  • 3.2.2 特征提取系统
  • 3.2.3 网络设备过滤
  • 3.2.4 其他响应技术
  • 3.3 本章小结
  • 第四章 蠕虫本地化预警系统的设计和实现
  • 4.1 系统目标
  • 4.2 总体设计
  • 4.2.1 系统基本架构
  • 4.2.2 系统逻辑功能
  • 4.3 部署策略和工作机制
  • 4.4 模块间通信协议的设计实现
  • 4.4.1 协议格式设计
  • 4.4.2 SSL加密通信实现
  • 4.4.2.1 SSL通信设计
  • 4.4.2.2 数据结构
  • 4.4.2.3 函数原形
  • 4.4.2.4 实现
  • 4.5 蠕虫检测模块的设计实现
  • 4.5.1 检测程序启动
  • 4.5.1.1 安装配置界面
  • 4.5.1.2 服务自启动实现
  • 4.5.1.3 程序自删除实现
  • 4.5.2 数据包捕获
  • 4.5.3 协议分析
  • 4.5.4 基于DSC的流量统计
  • 4.5.4.1 DSC算法原理
  • 4.5.4.2 流程设计
  • 4.5.4.3 数据结构
  • 4.5.4.4 关键代码
  • 4.5.5 基于协议的特征匹配
  • 4.5.5.1 特征格式描述
  • 4.5.5.2 特征载入内存
  • 4.5.5.3 特征匹配
  • 4.6 用户交互模块的设计实现
  • 4.6.1 离线参数设置
  • 4.6.2 日志管理
  • 4.6.3 ARP预警响应
  • 4.6.3.1 ARP欺骗原理
  • 4.6.3.2 流程设计
  • 4.6.3.3 数据结构
  • 4.6.3.4 函数及实现代码
  • 4.7 本章小结
  • 第五章 系统测试和验证
  • 5.1 实验验证
  • 5.1.1 功能测试
  • 5.1.2 性能测试
  • 5.2 本章小结
  • 第六章 总结与展望
  • 6.1 全文总结
  • 6.2 技术存在的局限性
  • 6.3 后续展望
  • 致谢
  • 参考文献
  • 攻硕期间取得的研究成果
  • 相关论文文献

    • [1].蠕虫[J]. 科学大众(中学生) 2020(Z1)
    • [2].蠕虫和小鸡[J]. 故事大王 2009(Z1)
    • [3].无线传感网中移动式蠕虫的抑制与清理[J]. 电子与信息学报 2016(09)
    • [4].英工程师发明机器蠕虫:可自行穿越倒塌建筑物[J]. 今日科苑 2011(15)
    • [5].机器人:奇特的“人造生物”——评《是机器,还是人?》《蠕虫》《找回失去的爱》[J]. 知识就是力量 2020(02)
    • [6].计算机系统或能完全控制蠕虫心智[J]. 中学生物教学 2011(05)
    • [7].奇特的海洋蠕虫[J]. 科学24小时 2010(01)
    • [8].一类恶意蠕虫和良性蠕虫的交互传播模型研究[J]. 赣南师范大学学报 2020(06)
    • [9].蠕虫爬橡皮绳的数学模型[J]. 北京教育学院学报(自然科学版) 2012(04)
    • [10].校园网中计算机蠕虫的防范[J]. 内江科技 2009(01)
    • [11].基于良性蠕虫的主动遏制技术[J]. 福建电脑 2009(06)
    • [12].计算机蠕虫成长日志[J]. 个人电脑 2009(12)
    • [13].多态蠕虫的研究与进展[J]. 计算机科学与探索 2008(02)
    • [14].基于节点异质度分析的蠕虫遏制方法研究[J]. 电子科技大学学报 2016(02)
    • [15].飞往太空的蠕虫[J]. 科学启蒙 2019(01)
    • [16].机器蠕虫可穿越倒塌建筑物[J]. 发明与创新(综合科技) 2011(09)
    • [17].蠕虫的“炮弹”[J]. 小学科技 2014(02)
    • [18].恐怖的食骨蠕虫[J]. 大科技(科学之谜) 2013(07)
    • [19].毛骨悚然的蠕虫之蚯蚓世界[J]. 小学科技 2010(11)
    • [20].基于种子—扩充的多态蠕虫特征自动提取方法[J]. 通信学报 2014(09)
    • [21].多态蠕虫产生器的设计与实现[J]. 计算机应用与软件 2012(07)
    • [22].卡巴斯基提醒:警惕蠕虫通过U盘进行传播[J]. 计算机与网络 2012(13)
    • [23].一种基于门限签名的可靠蠕虫特征产生系统[J]. 计算机学报 2009(05)
    • [24].Conficker蠕虫“蠢蠢欲动"[J]. 微电脑世界 2009(05)
    • [25].分而治之的混合型良性蠕虫的建模与分析[J]. 计算机研究与发展 2009(07)
    • [26].基于反应式良性蠕虫的对等网络蠕虫防御机制[J]. 商业文化(学术版) 2008(01)
    • [27].傻子的权杖[J]. 延安文学 2009(03)
    • [28].基于速度分治的车载物联网良性蠕虫模型[J]. 南京理工大学学报 2012(01)
    • [29].良性蠕虫的B+地址树扩散策略[J]. 计算机工程 2012(06)
    • [30].离散时间下混合型良性蠕虫的建模仿真分析[J]. 计算机应用 2011(11)

    标签:;  ;  ;  ;  

    网络蠕虫检测技术应用研究及系统实现
    下载Doc文档

    猜你喜欢