期刊文献+

深度学习在僵尸云检测中的应用研究 被引量:7

Using deep learning for detecting Bot Cloud
在线阅读 下载PDF
导出
摘要 僵尸云和正常云服务2种环境下的基本网络流特征差异不明显,导致传统的基于网络流特征分析法在检测僵尸云问题上失效。为此,研究利用深度学习技术解决僵尸云检测问题。首先,从网络流中提取基本特征;然后将其映射为灰度图像;最后利用卷积神经网络算法进行特征学习,提取出更加抽象的特征,用以表达网络流数据中隐藏的模式及结构关系,进而用于检测僵尸云。实验结果表明,该方法不仅能够提高检测的准确度,而且能减少检测所用时间。 The differences of the basic network flow characteristics between BotCloud and normal cloud services were not obvious, and this led to the inefficiency of the method in BotCloud detection based on network flow characteristics analysis. To solve this problem, a CNN(convolution neural network)-based method for detecting the BotCloud was pro- posed. First, it extracted the basic network flow characteristics from network flow data packets. Second, it mapped the basic network flow characteristics into gray image. Finally, in order to detect BotCloud, it utilized CNN algorithm to learn and extract characteristics that were more abstract to express the hidden model and structural relationship in the network data flow. The experimental results show that the proposed method can not only enhance the accuracy of detection, but also greatly reduce the time required for detecting.
作者 寇广 汤光明 王硕 宋海涛 边媛 KOU Guang TANG Guang-ming WANG Shuo SONG Hai-taol BIAN Yuan(PLA Information Engineering University, Zhengzhou 450001, China Science and Technology on Information Assurance Laboratory, Beijing 100072,China)
出处 《通信学报》 EI CSCD 北大核心 2016年第11期114-128,共15页 Journal on Communications
基金 国家自然科学基金资助项目(No.61303074) 信息保障技术重点实验室开放基金资助项目(No.KJ-14-106)~~
关键词 僵尸云 云安全 深度学习 网络流 特征 卷积神经网络 BotCloud, cloud security, deep learning, network flow, characteristic, CNN
作者简介 寇广(1983-),男,河南许昌人,解放军信息工程大学博士生、讲师,主要研究方向为网络安全态势感知、云安全等。 汤光明(1963-),女,湖南常德人,解放军信息工程大学教授、博士生导师,主要研究方向为信息安全、数据挖掘和体系对抗。 王硕(1991-),男,河南南阳人,解放军信息工程大学硕士生,主要研究方向为网络安全。 宋海涛(1990-),男,山东烟台人,解放军信息工程大学博士生,主要研究方向为网络安全。 边媛(1992-),女,陕西渭南人,解放军信息工程大学硕士生,主要研究方向为网络安全、信息隐藏等。
  • 相关文献

参考文献5

二级参考文献59

  • 1孙彦东,李东.僵尸网络综述[J].计算机应用,2006,26(7):1628-1630. 被引量:29
  • 2李勇,左志宏.目标代码混淆技术综述[J].计算机技术与发展,2007,17(4):125-127. 被引量:10
  • 3BAECHER P, HOLZ T, KOETTER M, et al. Know your enemy: tracking botnets, using honeynets to learn more about bots[EB/OL]. http://www.honeynet.org/papers/ bots/, 2005. Accessed March 2007.
  • 4WATSON D, HOLZ T, MUELLER S. Know your enemy: phishing[EB/OL], http://www.honeynet.org/papers/phishing/,2005. Accessed March 2007.
  • 5PROVOS N. A virtual honeypot framework[A]. Proceedings of 13th USENIX Security Symposium[C]. San Diego, CA, USA, 2004. 1-14.
  • 6BALAS E, VIECCO C. Towards a third generation data capture architecture for honeynets[A]. Proceeedings of the 6th IEEE Information Assurance Workshop[C]. West Point, NY, USA, 2005.
  • 7BAECHER P, KOETTER M, HOLZ T, et al. The nepenthes platform: an efficient approach to collect malware[J]. Lecture Notes in Computer Science 4219, 2006, 165-184.
  • 8ZIMMER D. Multipot[EB/OL]. http://labs.idefense.com/software/malcode. php, 2006. Accessed March 2007.
  • 9LEVINE J, GRIZZARD J, OWEN H. Application of a methodology to characterize rootkits retrieved from honeynets[A]. Proceedings of the Fifth Annual Information Assurance Workshop[C]. West Point, NY, USA, 2004. 15-21.
  • 10CNCERT/CC Internet security threat report[EB/OL], http://www.cert.org. cn/publish/main/upload/File/20121227monthly 11 .pdf, 2012.

共引文献198

同被引文献45

引证文献7

二级引证文献147

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部