基于多移动Agent的大规模网络恶意代码防御机制的研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
随着现代高科技的发展,计算机网络早已成为个人生活、企业服务、商业活动以及科学研究必不可少的部分。于是同时,网络安全在网络应用的重要性也日益明显,而其中在网络中大规模传播的恶意代码是危害网络安全的重要元凶之一。又由于恶意代码编写技术本身也在不断改进,要彻底解决这一问题很难一蹴而就。只有不断地改进并提高现有的反恶意代码技术,才能压制其对计算机网络带来的破坏性。
     本文针对大规模恶意代码的防御展开了多方面的研究并提出了相应改进,主要包括:
     1.分析了多种现有的恶意代码传播模型,在此研究基础上,提出了两种分别适用于主动传播恶意代码和被动传播恶意代码研究的传播模型,同时通过对它们与实际情况之间的拟合度进行仿真实验,证实了其确实能够更好地贴合实际情况。
     2.依照恶意代码行为特征,从病毒库采集了实验数据,使用改进自人工神经网络Kohonen的A_Kohonen网络对恶意代码进行了分类,便于反恶意代码专家对恶意代码进行分门别类的研究处理,使恶意代码研究更适用于流程化处理。
     3.基于H-DHT技术,构建了一种适合大规模网络的恶意代码疫苗分发方法,在保证疫苗安全性的前提下,加快疫苗分发速度并减轻服务器端的负担。文中将收集的数据与传统的集中式疫苗分发方式进行了比较,验证了该方法在分发速度上和安全管理方面确实是符合要求的。
     4.在理论性研究的基础上,本文作者及项目组全体成员使用Java编程语言编写了一个恶意代码主动免疫联防系统,相比于现有的反恶意代码软件,该系统主要强调节点之间的交互性,使节点可以通过多渠道获取反恶意代码信息和恶意代码免疫疫苗,为提高整体网络对大规模传播的恶意代码反应速度提供一定参考。
     本文提出的相关理论模型建立后对反恶意代码技术的性能改进都在各章节的仿真环节中进行了描述与论证。
With the development of modern technology, computer network has become the essential part of the personal life, business services, business activities and scientific researches. At the same time, network security is increasing its importance in network application area day by day. Especially in the large-scale network, malicious code is the major risk of network security. Malicious codes are also being developed continuously. Thus there is a long way to go to solve this problem completely. Anyway improving existing anti-malware technologies is a feasible method of minimizing the devastating loss of malicious codes.
     This study mainly proposes three innovations, including:
     1. Analyze a variety of existing malicious code propagation models and raise two malicious code propagation models, one is for the passive mode transmission malicious codes, the other is for the active transmission mode. Both models are more appropriate to the actual situation that is confirmed by simulations.
     2. Classify malicious code with an improved Kohonen neural network A_Kohonen according to behavioral characteristics of malicious codes. Facilitate the anti-malicious code experts, and make the job of categorizing malicious codes more applicable.
     3. Construct a malicious code vaccine distribution method based on H-DHT for large-scale network which not only ensure the safety of vaccines, but also speed up the distribution of vaccines and reduce the burden on the server side. The performances of the new method and the traditional centralized vaccine distribution method are compared to prove its advantages.
     An active immune defense system based on the theory mentioned above was built in JAVA. The system emphasizes the interaction between nodes more than the existing anti-malware software. So that nodes can access information and vaccines of malicious codes through multiple channels.
     The performances of the proposed model are proved by the description and demonstration at simulation part of each main chapter.
引文
[1]梁晓.恶意代码行为自动化分析的研究与实现[D].电子科技大学, 2008.
    [2]杨婷.基于行为分析的恶意代码检测技术研究与实现[D].电子科技大学, 2010.
    [3]方志鹤.恶意代码分类的研究与实现[D].国防科学技术大学, 2011.
    [4]赵恒立.恶意代码检测与分类技术研究[D].杭州电子科技大学, 2009.
    [5]张海峰.复杂网络上个体的不同行为导致多样的整体行为[D].中国科学技术大学, 2011.
    [6]鲍伟.网络病毒的特点及其防范[J].信息与电脑(理论版). 2009(9): 1-2.
    [7]刘浩.基于主动方式的恶意代码检测技术研究[D].哈尔滨工业大学, 2008.
    [8]陈云超,马兆丰.现代木马植入技术研究及其防范[J].信息安全与通信保密. 2011(11): 41-44.
    [9]肖梓航,桑胜田,肖新光.反病毒引擎硬件加速技术研究[J].信息网络安全. 2011(1): 36-39.
    [10]李群祖,于刘海.智能手机恶意代码分析与对策[J].计算机安全. 2011(6): 63-65.
    [11] Lee A H, Oh K T, Baik H J. Development of Worm-like Polymeric Drug Carriers with Multiple Ligands for Targeting Heterogeneous Breast Cancer Cells[J]. Bulletin of the Korean Chemical Society. 2010, 31(8): 2265-2271.
    [12]刘方正,祁建清,司贵生.非均匀随机扫描的蠕虫离散传播模型[J].计算机应用. 2010, 30(10): 2677-2678, 2683.
    [13] Nikander S, Saari S. A SEM study of the reindeer sinus worm [J]. Rangifer. 2011, 26(1).
    [14] Neill D R, Wong S H, Bellosi A. Nuocytes represent a new innate effector leukocyte that mediates type-2 immunity[J]. Nature. 2010, 464(Apr.29 TN.7293): 1367.
    [15]刘衍珩,孙鑫,王健.基于用户行为和网络拓扑的Email蠕虫传播[J].吉林大学学报(工学版). 2010, 40(6): 1655-1662.
    [16] Wang X, Chen L, Liu F. Analysis and Modeling of the Botnet Propagation Characteristics[C]. Chengdu City, China: International Conference on Wireless Communications, Networking and Mobile Computing (WiCOM 2010). 2010:36-38.
    [17] Li T, Guan H, Wang Y. Impulsive Control of the Spread of Worms with Nonlinear Incidence Rates[C].徐州: The 22nd China Control and Decision Conference(2010年中国控制与决策会议). 2010:77-83.
    [18] Zhang X, Chen T, Zheng J. Proactive worm propagation modeling and analysis in unstructured peer-to-peer networks[J].浙江大学学报(英文版)(C辑:计算机与电子). 2010, 11(2): 119-129.
    [19] Dassanayake R S, Chandrasekharan N V, Rodrigo W W P. A putative nuclear growth factor-like globular nematode specific protein[J]. Bioinformation. 2011, 3(9): 98-102.
    [20] Gvo Dík V, Jandzik D, Lymberakis P. Slow worm, Anguis fragilis (Reptilia: Anguidae) as a species complex: Genetic structure reveals deep divergences[J].Molecular phylogenetics and evolution. 2010, 55(2): 460-472.
    [21] Shaojie W, Qiming L, Xinfeng Y. Bifurcation analysis of a model for network worm propagation with time delay[J]. Mathematical and computer modelling. 2010, 52(3/4): 435-447.
    [22]张殿旭.蠕虫传播特性及CW-A-W模型研究[D].国防科学技术大学, 2007.
    [23]郭长睿,蔡绍洪,张达敏.规则网络中的SIRS病毒局域控制建模与仿真[J].计算机应用研究. 2010, 27(4): 1493-1495.
    [24] Zhi-Yuan L I, Ru-Chuan W. Secure coverage-preserving node scheduling scheme using energy prediction for wireless sensor networks[J].中国邮电高校学报(英文版). 2010, 17(5): 100-108.
    [25]刘波,王怀民,肖枫涛.面向异构网络环境的蠕虫传播模型Enhanced-AAWP[J].通信学报. 2011(12): 104-113.
    [26]徐小龙,熊婧夷,程春玲.基于云端计算架构的恶意代码联合防御机制[J].东南大学学报(自然科学版). 2011(2): 220-226.
    [27]徐小龙,王汝传,肖甫.一种基于多移动Agent的P2P网络主动免疫机制[J].计算机科学. 2009, 36(12): 22-25, 59.
    [28]卜富清.基于人工神经网络的图像识别和分类[D].成都理工大学, 2010.
    [29]韩志兵,李艳,吴介军.基于神经网络的高校涉密项目风险预测[J].信息安全与通信保密. 2011, 9(8): 32-34.
    [30]聂仁灿,周冬明,赵东风.竞争型脉冲耦合神经网络及用于多约束QoS路由求解[J].通信学报. 2010, 31(1): 65-72.
    [31]潘志松,严岳松,缪志敏.基于半监督学习的单类分类器[J].解放军理工大学学报(自然科学版). 2010, 11(4): 397-402.
    [32]谷方明,刘大有,王新颖.基于半监督学习的加权支持向量域数据描述方法[J].计算机研究与发展. 2010, 47(z1): 325-329.
    [33]陈诗国,张道强.半监督降维方法的实验比较[J].软件学报. 2011, 22(1): 28-43.
    [34]许震,沙朝锋,王晓玲.基于KL距离的非平衡数据半监督学习算法[J].计算机研究与发展. 2010, 47(1): 81-87.
    [35] Stavrou E, Spiliotis S, Charalambous C. Flexible working arrangements in context: An empirical investigation through self-organizing maps[J]. European Journal of Operational Research. 2010, 202(3): 893-902.
    [36] Kokhanenko I K. Fractal-clustering analysis of video information[J]. Journal of optical technology. 2010, 77(8): 499-503.
    [37] Fernandez-Varela R, Andrade J M, Muniategui S. Identification of petroleum hydrocarbons using a reduced number of PAHs selected by Procrustes rotation[J]. Marine pollution bulletin. 2010, 60(4): 526.
    [38] Carrieri A H, Copper J, Owens D J. Infrared differential-absorption Mueller matrix spectroscopy and neural network-based data fusion for biological aerosol standoff detection[J]. Applied optics. 2010, 49(3): 382-393.
    [39] Onuki Y, Takayama K. Phase behavior in a ternary lipid membrane estimated using a nonlinear response surface method and Kohonen's self-organizing map[J]. Journal of Colloid and Interface Science. 2010, 343(2): 628-633.
    [40]董琦.基于表观模型和邻域信息的图像区域分类与识别算法[D].北京大学北京大学, 2009.
    [41]黎洪松.一种新的自组织神经网络算法[J].北京师范大学学报(自然科学版). 2005, 41(5): 496-498.
    [42]郑明文.径向基神经网络训练算法及其性能研究[D].中国石油大学(华东)中国石油大学(华东), 2009.
    [43]段隆振,朱敏,王靓明.基于双Kohonen神经网络的Web用户访问模式挖掘算法[J].计算机工程与科学. 2009, 31(9): 95-98.
    [44]朱敏,段隆振,王靓明.一种基于Kohonen神经网络Web用户行为模式的挖掘方法[J].南昌大学学报(理科版). 2009, 33(6): 591-594.
    [45]杨璀琼. Kohonen神经网络算法在电信欺诈预测中的研究[D].华东师范大学, 2011.
    [46]刘慧敏,王宏强,黎湘.基于RPROP算法目标识别的数据归一化研究[J].现代雷达. 2009, 31(5): 55-60.
    [47]张竹楼.基于DHT的P2P网络资源搜索问题研究[D].河北工业大学, 2009.
    [48]卜凯.一种基于多维DHT的P2P安全拓扑的研究与实现[D].南京邮电大学, 2009.
    [49]王小海.常数度P2P系统负载均衡与拓扑优化技术研究[D].国防科学技术大学, 2010.
    [50]余杰. P2P网络测量与安全关键技术研究[D].国防科学技术大学, 2010.
    [51]李超,李林青.一种基于P2P模式的普适服务发现的策略[J].天津理工大学学报. 2010, 26(4): 10-14.
    [52]李士宁,夏贻勇,杜艳丽.对等网络中DHT搜索算法综述[J].计算机应用研究. 2008, 25(6): 1611-1615.
    [53]任从容.常见的DHT协议介绍[J].资治文摘(管理版). 2009(4): 106, 69.
    [54] Quanqing X U, Xiaoxiao H, Bin C. Facilitating Effective Resource Publishing and Searching in DHT Networks[J]. 2009, 16(3): 32-41.
    [55]王慧. KAD DHT的网络特征与节点行为的测量研究[D].北京大学, 2009.
    [56] Xu Q, Shen H T, Cui B. A Novel Content Distribution Mechanism in DHT Networks[C]. Aachen, Germany: NETWORKING 2009: 207-211.
    [57]徐泉清. P2P网络中信息搜索优化问题的研究[D].北京大学, 2009.
    [58]尹建璋.结构化对等网络中面向信誉机制的资源共享平台[J].计算机应用. 2010, 30(10): 2641-2644, 2701.
    [59]纪雯,杨寿保,俞瑜.抵御P2P网络中团体欺骗的信誉机制[J].小型微型计算机系统. 2010, 31(5): 927-931.
    [60]胡宁,邹鹏,朱培栋.基于信誉机制的域间路由安全协同管理方法[J].软件学报. 2010, 21(3): 505-515.
    [61]蔡亮,黄宜修.基于组群的P2P网络信誉机制[J].计算机应用研究. 2011, 28(1): 211-214, 233.
    [62]罗雅丽,石红春.一种支持网格的信誉管理机制[J].信息安全与技术. 2011(2): 22-23.

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700