当前位置:论文写作 > 毕业论文范文 > 文章内容

基于暗网的蠕虫早期检测系统

主题:网络蠕虫病毒 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-02-27

简介:关于对不知道怎么写蠕虫网络论文范文课题研究的大学硕士、相关本科毕业论文蠕虫网络论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。

蠕虫网络论文范文

网络蠕虫病毒论文

目录

  1. 1.暗网的概念和相关研究
  2. 2.可视化检测系统
  3. 2.2系统简介
  4. 3.实际网络实验
  5. 3.2实验结果
  6. 4.结语
  7. 网络蠕虫病毒:恶心!远东赤身男子活吞西米蠕虫蹿论文范文络

侯奉含1 白小翀2

(1.河南工业职业技术学院计算机工程系 河南南阳473009;

2.中国人民解放军95865部队北京昌平102218)

摘 要:为了早期检测网络蠕虫,论文设计实现了一个基于暗网的可视化的蠕虫早期检测系统,并在某专用网络中进行了对比实验,结果显示该系统在专用网络中比传统入侵检测系统更早发现蠕圭等网络攻击,且时间提前量十分可观,说明基于暗网的早期检测技术在专用网络中有着良好的应用前景.

关键词:暗网;蠕虫;早期检测;专用网络:可视化

0 引言

暗网检测技术通过分析流向网络中未用lP地址段的数据来检测蠕虫、论文范文扫描、DoS攻击等网络攻击行为,具有很高的准确性.银行、铁路、军队等同国际互联网隔离的专用网络中存在大量未用lP地址段,应用暗网检测技术具有先天优势[1,2].论文实现了一个基于暗网的可视化的蠕虫检测系统[3],并应用于专用网络.

1.暗网的概念和相关研究

网络中的未用IP地址段被称作暗网( darknet)、黑洞网络( black hole)[1、2、7、8]等,其中不应该有合法流量,而蠕虫、论文范文、DoS攻击和错误配置等会产生流向暗网的流量,因此从中可以发现攻击.暗网研究方面主要有NetworkTelescope顼目组[7]和InternetMotion Sensor项目组[8]等.文献[4,5,6,7,8,9]介绍了不同的暗网检测系统并进行分析,但这些研究都是在因特网中进行,且大部分采用仿真方法.

2.可视化检测系统

2.1主要思想 系统采用了一种可视化检测方法[3].首先提取lP数据包中的三个首部字段:源lP地址(用Is表示),目的lP地址(用Id来表示),目的端口号(用Pd来表示).建立分别以这三个值为特征维度的三维直角坐标系,然后将每一个lP数据包按照三个首部字段在该三维坐标系中描绘一个点,如图1.从图中可以发现一些明显的、有规律的图形.这些特征图形表示端口扫描( portscan)、主机扫描(hostscan)和拒绝服务(DoS)等各种攻击.根据这个特点将网络攻击从全部数据流中区分出来,进而在三维坐标系中将其表现出来,达到直观的可视化效果.

2.2系统简介

系统主界面由四个界面组成,如图2[3].攻击坐标图在三维坐标系和三个二维截面坐标系中实时显示当前攻击.攻击记录查询界面根据用户输入的查询条件以表格形式显示历史记录信息.攻击记录统计界面则根据用户输入的查询条件和设置以柱图、饼图、折线图三种形式显示历史记录报表.记录坐标图则根据用户输入的查询条件在三维坐标系和三个二维截面坐标系中显示历史攻击记录图形.系统还具有根据包内容过滤的规则设置、阈值设置和数据包离线分析功能,方便用户操作.

3.实际网络实验

3.1该专用网络技术架构同因特网一样,但整个网络与因特网完全隔离.网管中心能够将全部核心路由器的网络流量通过镜像方式汇聚导入该网管中心配置的入侵检测系统.实验将暗网流量导入可视化检测系统.实验在不同时间进行了三次,之后对网管中心的入侵检测系统和本系统的检测结果进行比对.

3.2实验结果

实验结果如表1所示(出于隐私需要,隐藏lP地址的部分字段),

可以看出,除了1条记录外,其他记录都表明本系统能够比中心现用的入侵检测系统更论文范文出攻击.最大的早了58个多小时,即大约三天.对于大规模传播的蠕虫来说,这么早的检测具有重要意义.

4.结语

本文设计实现了一个基于暗网的早期检测系统,实验表明该系统能够对蠕虫实施早期检测,说明基于暗网检测技术在专用网络中有良好的应用前景,可以在银行、铁路、军队等系统的专用网络中发挥巨大作用.

参考文献

[1]白小翀.基于暗网的网络蠕虫早期检测[C].中国电子学会第十二届全国青年学术年会,西安,2006.

[2]薛卫娟,侯奉舍,白小翀.基于暗网的蠕虫检测系统的性能[J].解放军理工大学学报:自然科学版.2009,3.

[3]白小种,伏飞,齐望东网络攻击实时可视化检测系统[C].第三届全国网络对抗学术年会,三亚,2006.

[4]S. Singh,C.Estan,G.Varghese, and S. S论文范文age. Automated wormfingerprinting[C]. In Proceedings of the OSDI&,acute, 04, San Francisco, CA,USA. December 2004:45-60.

[5]C. Zou,L¨Gao, W. Gong, and D. Townsley. Monitoring andearly warning for Internet worms[C].ln Proceedings of the lOth AC-MConference on Computer and Communications Security, WashingtonDC, USA. Oct. 2003:27-31.

[6]Jose Nazario. Defense and detection strategies against internetworms[M].Boston London. Artech House,2004.

网络蠕虫病毒:恶心!远东赤身男子活吞西米蠕虫蹿论文范文络

[7]Michael Bailey, Evan Cooke, Farnam Jahanlan, et al. Practicaldarknet measurement[C]. 2006 Conference on Information Sciences andSystems (CISS &,acute,06). Princeton, NJ, USA. March, 2006:22-24.

[8]D论文范文id Moore, Colleen Shannon, Geoffrey M. Voelker, et al.Network telescopes[R].Technical Report CS2004-0795, University ofCalifornia. San Diego, USA. July, 2004.

[9]Michael Bailey, Evan Cooke, Farnam Jahanlan, et al. Datareduction for the scalable automated analysis of distributed darknettraffic[C]. 2005 Internet Measurement Conference (IMC 2005). Berkeley,California, USA. October 2005: 19-21.h

总结:本文是一篇关于蠕虫网络论文范文,可作为相关选题参考,和写作参考文献。

网络蠕虫病毒引用文献:

[1] 热门计算机网络病毒论文题目 计算机网络病毒毕业论文题目如何定
[2] 计算机网络病毒论文参考文献 计算机网络病毒核心期刊参考文献哪里找
[3] 计算机网络病毒论文提纲范文模板 计算机网络病毒论文大纲怎么写
《基于暗网的蠕虫早期检测系统》word下载【免费】
网络蠕虫病毒相关论文范文资料