基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
僵尸网络利用诸如蠕虫、木马以及rootkit等传统恶意程序,进行分布式拒绝服务攻击、发送钓鱼链接、提供恶意服务,已经成为网络安全的主要威胁之一.由于P2P僵尸网络的典型特征是去中心化和分布式,相对于IRC、HTTP等类型的僵尸网络具有更大的检测难度.为了解决这一问题,该文提出了一个具有两阶段的流量分类方法来检测P2P僵尸网络.首先,根据知名端口、DNS查询、流计数和端口判断来过滤网络流量中的非P2P流量;其次基于数据流特征和流相似性来提取会话特征;最后使用基于决策树模型的随机森林算法来检测P2P僵尸网络.使用UNB ISCX僵尸网络数据集对该方法进行验证,实验结果表明,该两阶段检测方法比传统P2P僵尸网络检测方法具有更高的准确率.
推荐文章
基于行为相似性的P2P僵尸网络检测模型
P2P
僵尸网络
网络安全
CHORD协议
基于通信流量特征的隐秘P2P僵尸网络检测
P2P僵尸网络
通信流量特征
潜伏阶段
两阶段聚类
主成分分析
X-means聚类算法
基于行为相似性的P2P僵尸网络检测模型
P2P
僵尸网络
网络安全
CHORD协议
基于报文大小的P2P僵尸网络检测方法
网络检测
僵尸网络
P2P结构
报文大小
性能验证
结果分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于流相似性的两阶段P2P僵尸网络检测方法
来源期刊 电子科技大学学报 学科 工学
关键词 僵尸网络检测 会话特征 流相似性 P2P流量识别
年,卷(期) 2017,(6) 所属期刊栏目 计算机工程与应用
研究方向 页码范围 902-906,948
页数 6页 分类号 TP311
字数 4305字 语种 中文
DOI 10.3969/j.issn.1001-0548.2017.06.019
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张小松 电子科技大学网络空间安全研究中心 36 272 8.0 15.0
5 杨国武 电子科技大学计算机科学与工程学院 22 84 4.0 8.0
6 赵凌园 电子科技大学计算机科学与工程学院 2 8 2.0 2.0
7 牛伟纳 电子科技大学网络空间安全研究中心 5 40 3.0 5.0
11 孙恩博 电子科技大学计算机科学与工程学院 1 5 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (4)
共引文献  (7)
参考文献  (6)
节点文献
引证文献  (5)
同被引文献  (20)
二级引证文献  (5)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(5)
  • 引证文献(4)
  • 二级引证文献(1)
2020(5)
  • 引证文献(1)
  • 二级引证文献(4)
研究主题发展历程
节点文献
僵尸网络检测
会话特征
流相似性
P2P流量识别
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子科技大学学报
双月刊
1001-0548
51-1207/T
大16开
成都市成华区建设北路二段四号
62-34
1959
chi
出版文献量(篇)
4185
总下载数(次)
13
总被引数(次)
36111
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导