学位论文 > 优秀研究生学位论文题录展示

TrojanUrlDetector:一种基于统计分析的木马URL检测系统

作 者: 穆浩英
导 师: 刘西洋
学 校: 西安电子科技大学
专 业: 计算机软件与理论
关键词: 网络安全 木马技术 系统监视技术 网络流量 统计分析
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 58次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机技术的发展,互联网越来越深入人们的日常生活。但是在它给人们带来便利的同时,网络安全问题也随之而来。木马便是其中一种威胁越来越大的基于互联网的恶意软件。为了高效地查杀木马,本文首先深入研究了木马软件所使用的隐藏技术、加壳技术、自动加载技术以及挂马技术;其次,详细介绍了用来检测系统异常的监视技术,分别是Inline Hook技术、SSDT Hook技术和IRP Hook技术;然后通过对网站URL的网络流量进行了统计分析,发现URL的网络流量与排名成指数映射关系,这一关系可以帮助我们在流量上区分URL,在此基础上,本文提出了一种基于网络流量的URL可疑度计算方法来查找木马URL;最后根据URL可疑度计算方法,借助于系统监视技术,设计并实现了一种分布式的木马URL检测架构——TrojanUrlDetector。Troj anUrlDetector是一个基于虚拟机的分布式木马URL检测系统,它主要由若干台上网虚拟机和一台服务虚拟机组成。每台上网虚拟机一方面按照符合URL网络流量分布的概率连续快速地自动访问Internet,并且记录让浏览器自动跳转的URL,另一方面监控自身的系统状态,当某台上网虚拟机表现出新建进程等异常状态时,说明它可能中了木马。每台上网虚拟机每隔一段时间向服务虚拟机提交一次URL列表和系统状态。服务虚拟机将根据URL可疑度计算方法来查找木马URL。理论推导和仿真实验证明Troj anUrlDetector可以高效地检测出木马URL,提高网络环境的安全。

全文目录


摘要  3-4
Abstract  4-7
第一章 绪论  7-11
  1.1 Web安全现状  7-8
  1.2 Web安全研究现状  8-9
  1.3 本文研究对象  9-10
  1.4 主要工作  10
  1.5 论文的组织结构  10-11
第二章 木马技术与系统监视技术  11-37
  2.1 木马概念  11-14
    2.1.1 木马的特征  12
    2.1.2 木马的功能  12-13
    2.1.3 木马的分类  13-14
  2.2 木马的关键技术  14-21
    2.2.1 木马隐藏技术  14-18
    2.2.2 木马加壳技术  18-19
    2.2.3 木马自动加载技术  19
    2.2.4 挂马方法  19-21
  2.3 系统监视技术  21-34
    2.3.1 Windows系统调用  21-24
    2.3.2 系统监视技术概述  24-25
    2.3.3 Inline Hook技术  25-33
    2.3.5 IRP Hook技术  33-34
  2.4 本章小结  34-37
第三章 木马URL检测算法设计及论证  37-49
  3.1 木马机理回顾  37-39
    3.1.1 木马入侵过程  37-38
    3.1.2 关于木马的三个假设  38-39
  3.2 TrojanUrlDetector概要设计  39-40
  3.3 URL可疑度评估算法设计与论证  40-48
    3.3.1 网络流量统计分析  40-41
    3.3.2 URL可疑度评估算法设计  41-42
    3.3.3 URL可疑度评估算法论证  42-45
    3.3.4 引入聚类对评估算法效率提高的贡献  45-48
  3.4 本章小结  48-49
第四章 TrojanUrlDetector系统设计与实现  49-59
  4.1 URL服务器  50-51
    4.1.1 网络爬虫  50-51
    4.1.2 URL数据库  51
  4.2 上网虚拟机  51-55
    4.2.1 自动上网模块  52-53
    4.2.2 URL过滤器  53-54
    4.2.3 URL记录器  54
    4.2.4 系统监视模块  54
    4.2.5 数据收发模块  54-55
  4.3 服务虚拟机  55-58
    4.3.1 数据收发模块  55
    4.3.2 URL可疑度计算模块  55-57
    4.3.3 木马URL验证模块  57-58
    4.3.4 上网虚拟机控制模块  58
  4.4 本章小结  58-59
第五章 系统仿真实验与分析  59-65
  5.1 仿真系统设计与实现  59-61
    5.1.1 系统配置  59-60
    5.1.2 因特网环境模块  60
    5.1.3 用户模块  60-61
  5.2 实验结果分析  61-63
  5.3 本章小结  63-65
第六章 结束语  65-67
  6.1 结论  65-66
  6.2 下阶段工作  66-67
致谢  67-69
参考文献  69-71
作者在读期间的研究成果  71

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于感性工学的家具把手及拉手设计研究,TS664.01
  7. 改进的主成分分析方法在学科建设中的应用,G642.4
  8. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  9. 花粉介导获得转基因玉米植株及转基因玉米杂交后代农艺性状研究,S513
  10. 我国保险公司保险网络营销研究,F724.6
  11. 基于小波变换和马尔可夫链的流量预测模型,TP393.06
  12. 驱动级木马传输和加密算法设计与实现,TP393.08
  13. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  14. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  15. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  16. 房地产债务危机预警模型的研究,F293.3
  17. 无线传感器网络安全问题的研究,TN915.08
  18. 光盘授权播放系统安全通信研究与设计,TP309
  19. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  20. 基于多分辨率聚类的安全定位算法研究,TN929.5
  21. QH软件公司服务营销战略研究,F426.672

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com