CN104021348A - 一种隐匿p2p程序实时检测方法及系统 - Google Patents

一种隐匿p2p程序实时检测方法及系统 Download PDF

Info

Publication number
CN104021348A
CN104021348A CN201410291325.XA CN201410291325A CN104021348A CN 104021348 A CN104021348 A CN 104021348A CN 201410291325 A CN201410291325 A CN 201410291325A CN 104021348 A CN104021348 A CN 104021348A
Authority
CN
China
Prior art keywords
network flow
bytes
concealment
network
main frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410291325.XA
Other languages
English (en)
Other versions
CN104021348B (zh
Inventor
杨岳湘
何杰
曾迎之
唐川
王晓磊
施江勇
田硕伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN201410291325.XA priority Critical patent/CN104021348B/zh
Publication of CN104021348A publication Critical patent/CN104021348A/zh
Application granted granted Critical
Publication of CN104021348B publication Critical patent/CN104021348B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种隐匿P2P程序实时检测方法及系统,属于网络安全技术领域。本发明的基本思想是分两步完成对隐匿P2P程序的检测:首先,利用网络流的关键属性和BGP前缀提取流簇,根据是否存在流簇来判断IP主机是否运行了P2P程序;然后,通过分析流簇的IP回访总次数来检测P2P主机上运行的是否为隐匿P2P程序。与现有技术相比,本发明具有以下优势:方法简单,计算开销小,可以对隐匿P2P程序进行实时检测;无需使用标准流量数据集进行预先训练;当待检网络内运行的同类型隐匿P2P程序只有一个时,也可以实施精确检测;当待检主机上同时运行了合法P2P程序和隐匿P2P程序时,同样适用;检测精度高,误报率低,且扩展性好,可与已有的NIDS系统无缝集成。

Description

一种隐匿P2P程序实时检测方法及系统
技术领域
本发明涉及网络安全技术领域,特别是一种隐匿P2P程序实时检测方法及系统。 
背景技术
至上世纪90年代出现以来,P2P技术已被广泛应用到文件共享、流媒体传输、即时通讯等领域。日益普及的各类P2P程序为互联网用户带来了极大便利,但同时,也出现了基于P2P技术的恶意程序。相对于合法P2P程序,此类恶意P2P程序具有高度的隐匿性,它们往往在不被计算机用户察觉的情况下潜伏在后台自动运行。相对于传统恶意程序,隐匿的恶意P2P程序更加难以被检测,因为它们并不直接对计算机造成危害,而是提供了一个攻击平台,攻击者可以利用这个平台进行分布式拒绝服务(Distributed Denial-of-Service, DDoS)攻击、发送垃圾邮件、窃取隐私信息等。目前此类隐匿P2P程序主要包括组成P2P僵尸网络的各类僵尸程序,例如:Storm、Waledac、Zeus等。
由于隐匿P2P程序通常并不直接对计算机主机造成危害,因此仅从主机层面很难实现对其的检测。目前针对隐匿P2P程序的检测方法主要集中在基于网络流量的检测上,其中又可分为基于机器学习的检测方法和基于网络行为分析的检测方法。
基于机器学习的检测方法将主机产生的网络流量分成等长的时间窗口片段,并提取各片段的各种流量特征,然后采用机器学习方法检测是否存在隐匿P2P程序的流量。此类检测方法需要根据隐匿P2P程序的内在特性,选取具有强区分性的流量特征,再借助于机器学习方法(如:支持向量机SVM、决策树、贝叶斯网络等)进行检测。基于网络行为分析的检测方法通过寻找隐匿P2P程序特有的网络行为,来实现对其的检测。例如,相对于合法P2P程序的用户驱动,隐匿P2P程序产生的流量通常由已编译好的算法驱动,因此具有周期性;另外,正是由于其流量由算法驱动,因此属于同一个P2P网络的隐匿P2P程序的流量具有相似性。
以上检测方法皆存在局限性。首先,以上方法多依靠分类或聚类机器学习以及额外的辅助算法,存在方法复杂,开销较大,检测时间长等缺点,因此不具备实时性;其次,基于机器学习的检测方法需要利用标准数据集进行训练以获得分类模型,而隐匿P2P程序的标准数据集往往难以获取;第三,基于网络行为分析的检测方法通常假设待检网络内存在多个同一P2P网络的隐匿P2P程序,当待检网络内仅有一个隐匿P2P程序运行时,此类方法失效。 
发明内容
本发明所要解决的技术问题是,针对上述现有技术的不足,提供一种隐匿P2P程序实时检测方法及系统。
为解决上述技术问题,本发明所采用的技术方案是:一种隐匿P2P程序实时检测方法,包括以下步骤:
1)实时采集待检网络中每个IP主机产生的通信流量数据,并以时间窗口T为单位对通信流量数据进行分片处理,在每个时间窗口T内,利用协议分析技术,提取并记录该时间窗口内各IP主机产生的网络流;
2)根据过滤规则初步过滤掉上述网络流中的非P2P网络流;
3)对经步骤2)处理后剩余的网络流进行统计分析,提取流簇:首先将剩余的网络流聚类到不同的集合,同一集合内的网络流拥有相同关键属性,然后利用BGP前缀公告,分析每个集合中通信的远程IP地址的BGP前缀总数,BGP前缀总数大于阈值M的网络流集合即为流簇;
4)若IP主机产生的流量数据中存在流簇,若存在,则判断该IP主机为P2P主机,进一步计算该P2P主机流簇的IP回访数;若该P2P主机产生的所有流簇的IP回访数之和大于阈值N,则该P2P主机上运行的P2P程序为隐匿P2P程序。
所述步骤1)中,时间窗口T大小为5分钟。
所述步骤1)中,一条网络流由五元组{Pro, IPsrc, IPdst, Portsrc, Portdst}确定,其中,Pro为协议类型;IPsrc为源IP地址;IPdst为目的IP地址;Portsrc为源端口号;Portdst为目的端口号,且一条网络流满足下列条件之一时结束:
1)  网络流已有10分钟未收到新的报文;
2)  网络流的活动时间已经超过30分钟;
3)  检测到标识TCP网络流终止的TCP标志位。
所述步骤1)中,网络流由向量Flow=<Tend, IPlocal, IPremote, Pro, Spkts, Sbytes, Rpkts, Rbytes >表示,其中:Tend为网络流结束时间;IPlocal为本地IP地址;IPremote为远程IP地址;Pro为协议类型;Spkts为发送报文的个数;Sbytes为发送报文的总字节数;Rpkts为接收报文的个数;Rbytes为接收报文的总字节数。
所述步骤2)中,过滤掉IP地址为经过DNS解析后获得的远程IP地址与待检网络中IP地址之间的网络流。
所述步骤3)中,同一集合内的网络流拥有的相同关键属性如下:协议类型Pro、发送报文的个数Spkts和发送报文的总字节数Sbytes、接收报文的个数Rpkts和接收报文的总字节数Rbytes,即:流簇中的网络流有相同的向量<Pro, Spkts, Sbytes, Rpkts, Rbytes >。
所述阈值M为5。
所述步骤4)中,阈值N为15。
本发明还提供了一种隐匿P2P程序实时检测系统,包括P2P程序识别子系统和隐匿P2P程序识别子系统:
所述P2P程序识别子系统包括:
网络流提取模块:采集待检网络内各IP主机产生的通信流量数据,并利用协议分析技术,以时间窗口T为单位,提取网络流的相关属性Flow=< Tend, IPlocal, IPremote, Pro, Spkts, Sbytes, Rpkts, Rbytes >;其中:Tend为网络流结束时间;IPlocal为本地IP地址;IPremote为远程IP地址;Pro为协议类型;Spkts为发送报文的个数;Sbytes为发送报文的总字节数;Rpkts为接收报文的个数;Rbytes为接收报文的总字节数;
网络流过滤模块:初步过滤掉网络流提取模块提取的网络流中的非P2P网络流;
流簇提取模块:统计并分析经网络流过滤模块过滤后的网络流中是否存在流簇,若存在,则判断待检网络内对应IP主机为P2P主机,并将该P2P主机产生的流簇交由隐匿P2P程序识别子系统处理;
所述隐匿P2P程序识别子系统包括:
IP回访数统计模块:处理P2P主机产生的所有流簇,并统计该所有流簇的IP回访数之和,若IP回访总次数大于阈值N,则认为该P2P主机在该时间窗口T内有隐匿P2P程序在运行;
检测结果显示模块:显示各IP主机在时间窗口T内是否运行了P2P程序,以及运行的是否为隐匿P2P程序。
与现有技术相比,本发明所具有的有益效果为:本发明具有很好的实时性,能在五分钟内判断出待检网络内的主机是否在运行P2P程序,运行的是否为隐匿P2P程序;本发明无需使用标准流量数据集进行预先训练,可以直接用于检测;当待检网络内同类型隐匿P2P程序仅存在一个时,本发明也能实现精确检测;当待检主机上同时运行了合法P2P程序和隐匿P2P程序时,同样可以实现有效检测;本发明检测准确率高,误报率低。反复选择真实网络检测结果是:对所有P2P程序检测准确率为99.45%,误报率仅为1.88%,对隐匿P2P程序检测准确率为92.34%,误报率仅为1.2%;本发明具有较好的扩展性,可以与NIDS系统无缝集成,应用到当前各种NIDS产品之上。
附图说明
图1为本发明实施例的隐匿P2P程序实时检测方法的流程图;
图2为本发明实施例的隐匿P2P程序实时检测系统的结构示意图。
具体实施方式
本发明的方法参见图1,隐匿P2P程序实时检测方法包括:
步骤1:提取网络流
各个IP主机在网络上的通信都是通过网络流表现出来的,且以网络流为基本单位。因此本发明部署检测系统到待检网络的出口,实时采集待检网络内各IP主机产生的实时流量数据,并提取其中的网络流进行分析。
一条网络流由五元组{Pro, IPsrc, IPdst, Portsrc, Portdst}所确定,即协议类型Pro、源IP地址IPsrc、目的IP地址IPdst、源端口号Portsrc和目的端口号Portdst。判断一条网络流是否结束应满足下列条件之一:(1)网络流已有一段时间未活动,如:10分钟未收到新的报文;(2)网络流已活动太长时间,需要强制截断,如:超过30分钟;(3)检测到标识TCP网络流终止的TCP标志位(如RST、FIN等)。
本发明提取网络流的一些相关属性,并用它们组成的向量来表示一条网络流记录,即,Flow=< Tend, IPlocal, IPremote, Pro, Spkts, Sbytes, Rpkts, Rbytes >,其中:Tend是网络流的结束时间戳,IPlocal是待检网络内的IP地址,IPremote是远程IP地址,Pro表示网络流的协议,如TCP、UDP、ICMP等,Spkts和Sbytes分别表示发送出的报文的个数和总字节数,Rpkts和Rbytes分别表示接收到的报文的个数和总字节数。
为确保实时性,本发明以较小的时间窗口T为单位对待检网络的网络流进行分片处理。其中,T的选取可以根据实际情况或经验设定,经试验发现,当T为5分钟时,检测精度和检测速度可以达到一个较好的权衡。
步骤2:过滤网络流
在进行下一步处理前,首先过滤掉明显不属于P2P流量的网络流,比如过滤掉IP地址为经过DNS解析后获得的远程IP地址与待检网络中IP地址之间的网络流。
步骤3:提取流簇
待检网络内各IP主机的流簇提取分两步进行:首先以网络流关键属性作为指标,将时间窗口T内的网络流聚集成不同的集合S,所得到的集合中各网络流的关键属性相同。所述关键属性包括:协议类型Pro、发送报文的个数Spkts和总字节数Sbytes、接收报文的个数Rpkts和总字节数Rbytes。然后对各网络流集合S中的远程IP地址IPremote组成的IP列表进行分析,利用BGP前缀公告,统计各IP列表的BGP前缀总数,若BGP前缀总数大于阈值M,则认为该网络流集合S为流簇,记为AF。如此,待测网络内每个IP主机可以得到一个流簇集Φ={AF1, AF2, …, AFn},若Φ不为空,则认为对应的主机上正在运行P2P程序,即该IP主机为P2P主机。经试验发现,当阈值M取5时,P2P主机的检测准确率和误报率都能达到较理想的精度。
步骤4:统计IP回访数
若IP主机的流簇集Φ不为空,则进一步计算其流簇AFi的IP回访数Ci。Ci定义为AFi中网络流对某些远程IP地址的重复访问次数之和,即IPremote的重复出现次数之和。Ci的计算方法如下:
1)  记流簇AFi中远程IP地址IPremote的列表为LIP,计算LIP中元素总数为X;
2)  提取LIP中唯一出现的元素,组成列表Luni, 即,Luni=Unique(LIP),计算Luni中元素总数为Y;
3)  则簇流AFi的IP回访数Ci=X-Y。
进而,可以得到P2P主机流簇的IP回访总次数∑Ci。最终,根据∑Ci是否大于阈值N来判断该P2P主机上运行的P2P程序是否为隐匿P2P程序。经试验发现,当阈值N取15时,隐匿P2P程序的检测准确率和误报率都能达到较理想的精度。
本发明还公开了一种隐匿P2P程序实时检测系统,系统包括P2P程序识别子系统(网络流提取模块、网络流过滤模块、流簇提取模块)和隐匿P2P程序识别子系统(IP回访数统计模块、检测结果显示模块),系统结构示意图如图2所示。实际应用时,管理人员在待检网络的出口处部署所述检测系统。
P2P程序识别子系统根据是否存在流簇识别出待检网络内运行了P2P程序的所有IP主机。具体步骤如下:
网络流提取模块负责采集待检网络内各IP主机产生的流量数据,并利用协议分析技术,以时间窗口T为单位,提取网络流的相关属性Flow=<Tend, IPlocal, IPremote, Pro, Spkts, Sbytes, Rpkts, Rbytes >。发明人利用libpcap函数库实现了网络流提取模块,libpcap是一个网络数据包捕获函数库,它能快速高效的采集和处理原始网络数据包。
网络流过滤模块负责初步过滤掉上述网络流中的非P2P网络流。所述模块分析所有DNS网络流,提取并记录由DNS网络流解析出的远程IP地址,然后剔除这些远程IP地址与待检网络内IP地址之间的网络流。
流簇提取模块负责分析上述剩余网络流,并为待检网络内各P2P主机提取出流簇集合Φ={AF1,AF2,…,AFn},组成流簇AFi的网络流满足两个条件:首先它们拥有相同的关键属性<Pro, Spkts, Sbytes, Rpkts, Rbytes >,其次它们的IPremote列表的BGP前缀总数大于阈值M(M=5)。若Φ不为空,则判断待检网络内对应IP主机为P2P主机,并将其产生的流簇交由隐匿P2P程序识别子系统处理。
隐匿P2P程序识别子系统在上一子系统的基础上,从已识别出的所有P2P主机中检测出运行隐匿P2P程序的主机,具体步骤如下:
IP回访数统计模块负责处理P2P主机产生的所有流簇Φ={AF1,AF2,…,AFn},并统计它们的IP回访数C={C1,C2,…,Cn},若IP回访总次数∑Ci大于阈值N(N=15),则认为该主机在该时间窗口T内有隐匿P2P程序在运行。
检测结果显示模块负责检测结果的呈现,包括各IP主机在时间窗口T内是否运行了P2P程序,运行的是否为隐匿P2P程序。经反复选择真实网络进行实验,检测结果是:对所有P2P程序检测准确率为99.45%,误报率仅为1.88%,对隐匿P2P程序检测准确率为92.34%,误报率仅为1.2%。 

Claims (9)

1.一种隐匿P2P程序实时检测方法,其特征在于,包括以下步骤:
1)实时采集待检网络中每个IP主机产生的通信流量数据,并以时间窗口T为单位对通信流量数据进行分片处理,在每个时间窗口T内,利用协议分析技术,提取并记录该时间窗口内各IP主机产生的网络流;
2)根据过滤规则初步过滤掉上述网络流中的非P2P网络流;
3)对经步骤2)处理后剩余的网络流进行统计分析,提取流簇:首先将剩余的网络流聚类到不同的集合,同一集合内的网络流拥有相同关键属性,然后利用BGP前缀公告,分析每个集合中通信的远程IP地址的BGP前缀总数,BGP前缀总数大于阈值M的网络流集合即为流簇;
4)若IP主机产生的流量数据中存在流簇,若存在,则判断该IP主机为P2P主机,进一步计算该P2P主机流簇的IP回访数;若该P2P主机产生的所有流簇的IP回访数之和大于阈值N,则该P2P主机上运行的P2P程序为隐匿P2P程序。
2.根据权利要求1所述的隐匿P2P程序实时检测方法,其特征在于,所述步骤1)中,时间窗口T大小为5分钟。
3.根据权利要求1或2所述的隐匿P2P程序实时检测方法,其特征在于,所述步骤1)中,一条网络流由五元组{Pro, IPsrc, IPdst, Portsrc, Portdst}确定,其中,Pro为协议类型;IPsrc为源IP地址;IPdst为目的IP地址;Portsrc为源端口号;Portdst为目的端口号,且一条网络流满足下列条件之一时结束:
网络流已有10分钟未收到新的报文;
网络流的活动时间已经超过30分钟;
检测到标识TCP网络流终止的TCP标志位。
4.根据权利要求3所述的隐匿P2P程序实时检测方法,其特征在于,所述步骤1)中,网络流由向量Flow=<Tend, IPlocal, IPremote, Pro, Spkts, Sbytes, Rpkts, Rbytes >表示,其中:Tend为网络流结束时间;IPlocal为本地IP地址;IPremote为远程IP地址;Pro为协议类型;Spkts为发送报文的个数;Sbytes为发送报文的总字节数;Rpkts为接收报文的个数;Rbytes为接收报文的总字节数。
5.根据权利要求4所述的隐匿P2P程序实时检测方法,其特征在于,所述步骤2)中,过滤掉IP地址为经过DNS解析后获得的远程IP地址与待检网络中IP地址之间的网络流。
6.根据权利要求5所述的隐匿P2P程序实时检测方法,其特征在于,所述步骤3)中,同一集合内的网络流拥有的相同关键属性如下:协议类型Pro、发送报文的个数Spkts和发送报文的总字节数Sbytes、接收报文的个数Rpkts和接收报文的总字节数Rbytes,即:流簇中的网络流有相同的向量<Pro, Spkts, Sbytes, Rpkts, Rbytes >。
7.根据权利要求6所述的隐匿P2P程序实时检测方法,其特征在于,所述阈值M为5。
8.根据权利要求6所述的隐匿P2P程序实时检测方法,其特征在于,所述步骤4)中,阈值N为15。
9.一种隐匿P2P程序实时检测系统,其特征在于,包括P2P程序识别子系统和隐匿P2P程序识别子系统:
所述P2P程序识别子系统包括:
网络流提取模块:采集待检网络内各IP主机产生的通信流量数据,并利用协议分析技术,以时间窗口T为单位,提取网络流的相关属性Flow=< Tend, IPlocal, IPremote, Pro, Spkts, Sbytes, Rpkts, Rbytes >;其中:Tend为网络流结束时间;IPlocal为本地IP地址;IPremote为远程IP地址;Pro为协议类型;Spkts为发送报文的个数;Sbytes为发送报文的总字节数;Rpkts为接收报文的个数;Rbytes为接收报文的总字节数;
网络流过滤模块:初步过滤掉网络流提取模块提取的网络流中的非P2P网络流;
流簇提取模块:统计并分析经网络流过滤模块过滤后的网络流中是否存在流簇,若存在,则判断待检网络内对应IP主机为P2P主机,并将该P2P主机产生的流簇交由隐匿P2P程序识别子系统处理;
所述隐匿P2P程序识别子系统包括:
IP回访数统计模块:处理P2P主机产生的所有流簇,并统计该所有流簇的IP回访数之和,若IP回访总次数大于阈值N,则认为该P2P主机在该时间窗口T内有隐匿P2P程序在运行;
检测结果显示模块:显示各IP主机在时间窗口T内是否运行了P2P程序,以及运行的是否为隐匿P2P程序。
CN201410291325.XA 2014-06-26 2014-06-26 一种隐匿p2p程序实时检测方法及系统 Expired - Fee Related CN104021348B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410291325.XA CN104021348B (zh) 2014-06-26 2014-06-26 一种隐匿p2p程序实时检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410291325.XA CN104021348B (zh) 2014-06-26 2014-06-26 一种隐匿p2p程序实时检测方法及系统

Publications (2)

Publication Number Publication Date
CN104021348A true CN104021348A (zh) 2014-09-03
CN104021348B CN104021348B (zh) 2017-01-11

Family

ID=51438095

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410291325.XA Expired - Fee Related CN104021348B (zh) 2014-06-26 2014-06-26 一种隐匿p2p程序实时检测方法及系统

Country Status (1)

Country Link
CN (1) CN104021348B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681297A (zh) * 2016-01-12 2016-06-15 西安电子科技大学 未知网络协议隐匿行为的指令序列聚类挖掘方法
CN107832611A (zh) * 2017-10-21 2018-03-23 北京理工大学 一种动静态特征结合的僵尸程序检测与分类方法
CN108347447A (zh) * 2018-05-18 2018-07-31 山东大学 基于周期性通讯行为分析的p2p僵尸网络检测方法、系统
CN109150859A (zh) * 2018-08-02 2019-01-04 北京北信源信息安全技术有限公司 一种基于网络流量流向相似性的僵尸网络检测方法
WO2022034405A1 (en) * 2020-08-10 2022-02-17 International Business Machines Corporation Low-latency identification of network-device properties

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753377A (zh) * 2009-12-29 2010-06-23 吉林大学 一种p2p_botnet实时检测方法及系统
CN102014025A (zh) * 2010-12-06 2011-04-13 北京航空航天大学 基于网络流聚类检测p2p僵尸网络结构的方法
US20130031625A1 (en) * 2011-07-29 2013-01-31 Electronics And Telecommunications Research Institute Cyber threat prior prediction apparatus and method
CN103139206A (zh) * 2013-01-31 2013-06-05 北京神州绿盟信息安全科技股份有限公司 一种僵尸主机的检测方法及装置
KR101375375B1 (ko) * 2012-02-24 2014-03-17 주식회사 퓨쳐시스템 좀비 컴퓨터 블랙리스트 수집에 기초한 좀비 컴퓨터 탐지 및 방어 시스템
CN103685184A (zh) * 2012-09-14 2014-03-26 上海宝信软件股份有限公司 一种基于小流统计分析的对等僵尸主机识别方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753377A (zh) * 2009-12-29 2010-06-23 吉林大学 一种p2p_botnet实时检测方法及系统
CN102014025A (zh) * 2010-12-06 2011-04-13 北京航空航天大学 基于网络流聚类检测p2p僵尸网络结构的方法
US20130031625A1 (en) * 2011-07-29 2013-01-31 Electronics And Telecommunications Research Institute Cyber threat prior prediction apparatus and method
KR101375375B1 (ko) * 2012-02-24 2014-03-17 주식회사 퓨쳐시스템 좀비 컴퓨터 블랙리스트 수집에 기초한 좀비 컴퓨터 탐지 및 방어 시스템
CN103685184A (zh) * 2012-09-14 2014-03-26 上海宝信软件股份有限公司 一种基于小流统计分析的对等僵尸主机识别方法
CN103139206A (zh) * 2013-01-31 2013-06-05 北京神州绿盟信息安全科技股份有限公司 一种僵尸主机的检测方法及装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681297A (zh) * 2016-01-12 2016-06-15 西安电子科技大学 未知网络协议隐匿行为的指令序列聚类挖掘方法
CN107832611A (zh) * 2017-10-21 2018-03-23 北京理工大学 一种动静态特征结合的僵尸程序检测与分类方法
CN107832611B (zh) * 2017-10-21 2020-12-08 北京理工大学 一种动静态特征结合的僵尸程序检测与分类方法
CN108347447A (zh) * 2018-05-18 2018-07-31 山东大学 基于周期性通讯行为分析的p2p僵尸网络检测方法、系统
CN109150859A (zh) * 2018-08-02 2019-01-04 北京北信源信息安全技术有限公司 一种基于网络流量流向相似性的僵尸网络检测方法
CN109150859B (zh) * 2018-08-02 2021-03-19 北京北信源信息安全技术有限公司 一种基于网络流量流向相似性的僵尸网络检测方法
WO2022034405A1 (en) * 2020-08-10 2022-02-17 International Business Machines Corporation Low-latency identification of network-device properties
CN116134785A (zh) * 2020-08-10 2023-05-16 国际商业机器公司 网络设备属性的低时延识别
GB2613117A (en) * 2020-08-10 2023-05-24 Ibm Low-latency identification of network-device properties
US11743272B2 (en) 2020-08-10 2023-08-29 International Business Machines Corporation Low-latency identification of network-device properties

Also Published As

Publication number Publication date
CN104021348B (zh) 2017-01-11

Similar Documents

Publication Publication Date Title
CN107483455B (zh) 一种基于流的网络节点异常检测方法和系统
CN112085039B (zh) 一种基于随机森林的icmp隐蔽通道检测方法
CN102271068B (zh) 一种dos/ddos攻击检测方法
CN102271090B (zh) 基于传输层特征的流量分类方法及装置
CN107404400A (zh) 一种网络态势感知实现方法及装置
CN101924757B (zh) 追溯僵尸网络的方法和系统
CN101741744B (zh) 一种网络流量识别方法
CN109600363A (zh) 一种物联网终端网络画像及异常网络访问行为检测方法
CN107360118B (zh) 一种高级持续威胁攻击防护方法及装置
CN102882881B (zh) 针对dns服务的拒绝服务攻击的数据过滤方法
CN107733937A (zh) 一种异常网络流量检测方法
CN104618377B (zh) 基于NetFlow的僵尸网络检测系统与检测方法
CN104021348B (zh) 一种隐匿p2p程序实时检测方法及系统
CN107733851A (zh) 基于通信行为分析的dns隧道木马检测方法
CN109768981B (zh) 一种在sdn架构下基于机器学习的网络攻击防御方法和系统
CN107370752B (zh) 一种高效的远控木马检测方法
CN106789242B (zh) 一种基于手机客户端软件动态特征库的识别应用智能分析方法
CN106034056A (zh) 一种业务安全分析的方法和系统
CN111654487B (zh) 一种基于旁路网络全流量与行为特征dga域名识别方法
CN109450721A (zh) 一种基于深度神经网络的网络异常行为识别方法
CN106330611A (zh) 一种基于统计特征分类的匿名协议分类方法
CN101741628A (zh) 基于应用层业务分析的网络流量分析方法
CN103457909A (zh) 一种僵尸网络检测方法及装置
CN100493065C (zh) 使用即时消息软件的数据检测网络地址转换设备的方法
CN111294342A (zh) 一种软件定义网络中DDos攻击的检测方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170111

Termination date: 20180626