基于异常流量的蠕虫检测系统研究与实现

被引:0
作者
马嫄
机构
[1] 华中科技大学
关键词
网络蠕虫; 蠕虫检测; 异常流量; 动态流量基线;
D O I
暂无
年度学位
2007
学位类型
硕士
导师
摘要
近年来,随着互联网应用的深入,网络蠕虫对计算机系统安全和网络安全的威胁日益严重。传统的基于特征匹配的蠕虫检测方法受限于蠕虫特征的获取,无法检测未知的蠕虫;现有基于行为的蠕虫检测方法虽然能够检测未知的蠕虫,但是在检测时间和误报率之间仍然有一个平衡。因此,如何快速准确地检测未知蠕虫是目前亟待解决的现实问题。 在蠕虫的传染爆发阶段,受感染主机数目急剧增加,短时间内会产生大量网络流量,因此设计了一种基于异常流量的蠕虫检测系统,旨在没有蠕虫特征库的情况下,根据流量的变化及时发现未知蠕虫的传播。 系统采用NetFlow技术实现网络流量的采集,这就不需要关心数据包的负荷,直接获取所需要的流信息,减少了对系统资源的需求,大大提高了系统的实效性。在收集到实时的网络流量数据之后,采用基于动态流量基线的蠕虫检测算法来判断网络中是否存在蠕虫的攻击,该算法同时监测多个目的端口的流量,分别根据它们正常的流量基线模型确认出蠕虫的异常流量,并且进一步从异常数据流的TOP N主机中找出受蠕虫感染的可疑主机。为了降低误报率,算法根据实际流量的大小动态更新基线值,这样即使网络高峰造成正常流量的增加,也不会超过阈值范围。另外,对流量统计记录采用自适应哈希桶的存储结构,它们根据端口号的不同分别进行链表排列,并且按照流量值的大小递减排序,这样各个端口的监听线程只需要管理自己的链表,使算法的检测效率得到了提高。在发现蠕虫攻击之后,根据异常流量的严重程度,产生不同级别的报警信息,并且利用防火墙联动和路由器访问控制列表过滤两种响应机制来阻止蠕虫的继续传播,从而抑制了网络蠕虫的大规模泛滥。 最后,构建了模拟的测试环境对蠕虫检测系统进行功能和性能测试,结果表明,该系统能够及时准确地检测出未知网络蠕虫。
引用
收藏
页数:69
共 7 条
[1]
面向IP流测量的哈希算法研究 [J].
程光 ;
龚俭 ;
丁伟 ;
徐加羚 .
软件学报, 2005, (05) :652-658
[2]
Netflow技术原理与应用 [J].
刘健 .
铁道通信信号, 2005, (01) :33-35
[3]
网络蠕虫研究与进展 [J].
文伟平 ;
卿斯汉 ;
蒋建春 ;
王业君 .
软件学报, 2004, (08) :1208-1219
[4]
互联网异常流量的Netflow分析 [J].
曹铮 .
中国数据通信, 2004, (08) :77-82
[5]
Effective worm detection for various scan techniques [J].
Xia, Jianhong ;
Vangala, Sarma ;
Wu, Jiang ;
Gao, Lixin ;
Kwiat, Kevin .
JOURNAL OF COMPUTER SECURITY, 2006, 14 (04) :359-387
[6]
Techniques and tools for analyzing intrusion alerts.[J].Peng Ning;Yun Cui;Douglas S. Reeves;Dingbang Xu.ACM Transactions on Information and System Security (TISSEC).2004, 2
[7]
THE WORM PROGRAMS - EARLY EXPERIENCE WITH A DISTRIBUTED COMPUTATION [J].
SHOCH, JF ;
HUPP, JA .
COMMUNICATIONS OF THE ACM, 1982, 25 (03) :172-180