基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
木马程序作为一种窃密工具,常在APT(Advanced Persistent Threat)攻击中被使用,其对网络空间的安全造成了严重的危害.对木马的检测也受到了研究者的广泛关注,研究者提出了许多基于网络流量分析的检测方法,然而目前的方法一般都需要分析完整的通信流量,因此会造成一定的检测延迟,从而导致防御措施不能及时被部署.为了尽早地保护内部敏感信息不被泄露,本文仅使用木马通信连接建立后的前5个数据包来抽取流量特征,并以此构建木马通信会话快速检测模型.实验结果表明,本文方法在分析通信早期数据的情况下,获得了较高的准确率和较低的误报率,验证了本文方法的有效性.
推荐文章
一种用于异常检测的网络流量抽样方法
网络流量
可变抽样
随机报文
异常检测
一种网络流量异常检测算法
网络管理
异常检测
流量监测
一种网络流量的序列模式挖掘方法
序列模式
数据挖掘
流量分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于网络流量分析的快速木马检测方法
来源期刊 计算机与现代化 学科 工学
关键词 木马检测 网络流量分析 特征分析 远控型木马
年,卷(期) 2019,(6) 所属期刊栏目 信息安全
研究方向 页码范围 9-15
页数 7页 分类号 TP393.08
字数 7104字 语种 中文
DOI 10.3969/j.issn.1006-2475.2019.06.002
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 蒋朝惠 贵州大学计算机科学与技术学院 60 261 8.0 13.0
3 郭春 贵州大学计算机科学与技术学院 17 27 3.0 5.0
9 宋紫华 贵州大学计算机科学与技术学院 2 4 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (114)
共引文献  (28)
参考文献  (16)
节点文献
引证文献  (2)
同被引文献  (18)
二级引证文献  (0)
1900(1)
  • 参考文献(0)
  • 二级参考文献(1)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(8)
  • 参考文献(0)
  • 二级参考文献(8)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2007(7)
  • 参考文献(0)
  • 二级参考文献(7)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(15)
  • 参考文献(1)
  • 二级参考文献(14)
2010(6)
  • 参考文献(0)
  • 二级参考文献(6)
2011(11)
  • 参考文献(2)
  • 二级参考文献(9)
2012(8)
  • 参考文献(1)
  • 二级参考文献(7)
2013(15)
  • 参考文献(0)
  • 二级参考文献(15)
2014(13)
  • 参考文献(1)
  • 二级参考文献(12)
2015(10)
  • 参考文献(3)
  • 二级参考文献(7)
2016(8)
  • 参考文献(2)
  • 二级参考文献(6)
2017(10)
  • 参考文献(3)
  • 二级参考文献(7)
2018(3)
  • 参考文献(2)
  • 二级参考文献(1)
2019(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
木马检测
网络流量分析
特征分析
远控型木马
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与现代化
月刊
1006-2475
36-1137/TP
大16开
南昌市井冈山大道1416号
44-121
1985
chi
出版文献量(篇)
9036
总下载数(次)
25
总被引数(次)
56782
论文1v1指导