基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
目前,僵尸网络检测方法大多依靠对僵尸网络通信活动或通信内容的分析,前者对数据流的特征进行统计分析,不涉及数据流中的内容,在检测加密类型方面具有较强优势,但准确性较低;后者依赖先验知识进行检测,具有较强的准确度,但检测的通用性较低.因此,根据杰卡德相似度系数定义了通信相似度,并提出了一种基于用户请求域名系统(DNS,domain name system)的通信相似度计算方法,用于基于网络流量的僵尸网络节点检测.最后,基于Spark框架对所提出的方法进行了实验验证,实验结果表明该方法可以有效地用于僵尸网络节点检测.
推荐文章
基于行为相似性的P2P僵尸网络检测模型
P2P
僵尸网络
网络安全
CHORD协议
IRC僵尸网络检测方法研究
僵尸网络
IRC协议
网络安全
基于通信流量特征的隐秘P2P僵尸网络检测
P2P僵尸网络
通信流量特征
潜伏阶段
两阶段聚类
主成分分析
X-means聚类算法
基于协议分析的IRC僵尸网络检测方法
协议分析
僵尸网络
IRC协议
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于通信相似度的僵尸网络节点检测方法
来源期刊 网络与信息安全学报 学科 工学
关键词 僵尸网络 相似度检测 DNS流量检测 网络安全
年,卷(期) 2018,(10) 所属期刊栏目 论文
研究方向 页码范围 31-38
页数 8页 分类号 TP393
字数 4725字 语种 中文
DOI 10.11959/j.issn.2096-109x.2018078
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 朱毅 24 49 4.0 6.0
2 谢彬 中国工程物理研究院电子工程研究所 26 6 2.0 2.0
3 金渝筌 中国工程物理研究院电子工程研究所 3 16 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (26)
共引文献  (140)
参考文献  (8)
节点文献
引证文献  (2)
同被引文献  (6)
二级引证文献  (1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(3)
  • 参考文献(1)
  • 二级参考文献(2)
2012(2)
  • 参考文献(0)
  • 二级参考文献(2)
2013(3)
  • 参考文献(1)
  • 二级参考文献(2)
2014(2)
  • 参考文献(0)
  • 二级参考文献(2)
2015(2)
  • 参考文献(2)
  • 二级参考文献(0)
2017(3)
  • 参考文献(3)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(2)
  • 引证文献(2)
  • 二级引证文献(0)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
僵尸网络
相似度检测
DNS流量检测
网络安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络与信息安全学报
双月刊
2096-109X
10-1366/TP
16开
北京市丰台区成寿路11号邮电出版大厦8层
2015
chi
出版文献量(篇)
525
总下载数(次)
6
总被引数(次)
1380
论文1v1指导