首页> 中文学位 >基于网络行为特征聚类分析的恶意代码检测技术研究
【6h】

基于网络行为特征聚类分析的恶意代码检测技术研究

代理获取

目录

声明

摘要

第1章绪论

1.1课题背景及意义

1.2国内外研究现状

1.3论文研究内容与组织结构

第2章基于网络行为的恶意代码特征提取框架

2.1引言

2.2相关工作与对比分析

2.2.1恶意代码分析技术

2.2.2恶意代码检测技术

2.2.3聚类分析技术

2.3恶意代码网络行为特征提取框架

2.3.1僵尸网络的网络行为分析

2.3.2木马的网络行为分析

2.3.3 MFAM-NB框架描述

2.4本章小结

第3章基于PSO-KM聚类分析的恶意代码检测算法

3.1引言

3.2相关工作与对比分析

3.3基于PSO-KM的恶意代码检测算法

3.4.1实验环境与方案

3.4.2实验结果分析

3.5本章小结

第4章基于自适应权重的K-Means聚类分析恶意代码检测算法

4.1引言

4.2相关工作与对比分析

4.3基于AW-MMKM的恶意代码检测算法

4.4实验结果分析

4.4.1实验环境与方案

4.4.2实验结果分析

4.5 PSO-KM与AW-MMKM算法实验对比分析

4.6本章小结

结论

参考文献

攻读硕士学位期间发表的论文和取得的科研成果

致谢

展开▼

摘要

近年来,由于恶意代码的飞速发展,网络信息安全受到了前所未有的威胁。传统的恶意代码检测技术虽然能在一定程度上对恶意代码进行检测,但仍然依赖于使用手工进行特征分析。另外,由于恶意网络可以很轻易地改变包内容和流特性,从而避开恶意代码的检测。因此,需要一种更加准确高效的手段来对恶意代码的攻击进行检测。
  首先,本文提出一种基于网络行为的恶意代码特征提取框架MFAM-NB(Malicious Code Feature Analysis Model Based On Network Behavior)。本文通过从网络层的流动轨迹和网络设备提取的网络行为进行分析,确定了四种网络行为特征,分别是活跃行为、故障行为、网络扫描行为和页面行为,并利用MFAM-NB框架进行网络行为特征提取,为接下来的恶意代码检测做准备。
  其次,本文提出一种基于PSO-KM聚类分析的恶意代码检测算法,解决了传统的k-Means算法容易受到初始化中心选择不当,导致恶意代码检测结果不准确的问题。该算法对特征值进行归一化处理,利用适应度函数来判断粒子的优劣程度,通过不断的迭代来更新粒子当前最优解和全局最优解。在算法收敛后,继承全局最优位置并继续执行k-Means算法,从而得到聚类结果。从算法的准确率和执行效率两方面进行对比实验发现,本文提出的PSO-KM算法即继承了PSO算法的全局搜索能力,又保持了k-Means算法的快速搜索能力,因而这两方面都具有一定优势。
  再次,本文提出了一种基于自适应权重的k-Means聚类分析的恶意代码检测算法,解决了k-Means算法处理大数据量特征集过于耗时的问题。该算法通过小批量的计算类内误差平方和的大小来自适应分配各个聚类的权重,将加权距离作为重新分配实例的依据,并对目标函数中加权距离的参数进行优化,从而减少了计算时间并保证了类间差异的最大化。从算法的准确率和执行效率两方面进行对比实验发现,本文提出的AW-MMKM算法针对大数据量特征集的处理速度更快,准确率也相对较高。
  最后,本文将PSO-KM算法和AW-MMKM算法进行对比分析。通过实验结果可知:PSO-KM算法适用于对准确度要求更高、数据量相对较小的小型网络内的恶意代码检测。而AW-MMKM算法适用于对准确度要求不高但数据量更大的大型网络内的恶意代码检测。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号