僵尸网络异常流量分析

上传人:206****923 文档编号:37512004 上传时间:2018-04-17 格式:DOC 页数:54 大小:2.84MB
返回 下载 相关 举报
僵尸网络异常流量分析_第1页
第1页 / 共54页
僵尸网络异常流量分析_第2页
第2页 / 共54页
僵尸网络异常流量分析_第3页
第3页 / 共54页
僵尸网络异常流量分析_第4页
第4页 / 共54页
僵尸网络异常流量分析_第5页
第5页 / 共54页
点击查看更多>>
资源描述

《僵尸网络异常流量分析》由会员分享,可在线阅读,更多相关《僵尸网络异常流量分析(54页珍藏版)》请在金锄头文库上搜索。

1、河南理工大学毕业设计(论文)说明书I摘摘 要要随着僵尸网络的快速发展僵尸网络已经对全球的网络安全造成越来越大的威胁。随着不安全的应用软件在计算机系统中的使用,和程序本身存在的某些漏洞,使得可供黑客利用的安全漏洞的数量呈增长趋势。近来,僵尸网络已经成为国内乃至全世界的网络安全领域最为关注的危害之一。僵尸网络无休止的肆虐几乎已经是司空见惯,攻击者在不被用户察觉的情况下,轻而易举的就入侵了用户的计算机。利用这一平台达到各种不可告人的目的。因而,发现僵尸网络的存在对网络的安全意义重大。本论文设计和实现了基于 VMware 的僵尸网络异常流量检侧平台,主要实现方法是:利用 VMware 软件,在一台电脑

2、上构建 6 台不同操作系统的虚拟机,对 6 台虚拟机进行合适的适配器选择与 IP 设置,使得 6 台虚拟机组成一个虚拟局域网,在这个虚拟局域网中模拟僵尸网络攻击实验。其中“虚拟机 1”模拟控制端,其他 5 台虚拟机模拟被控端。在模拟僵尸网络攻击时,在控制端利用 Wireshark 流量分析软件对当前主流僵尸木马进行分析与检测。通过对控制端与被控端建立联系、保持联系、发送各种命令等过程进行流量分析检测,找出僵尸网络攻击的特性,为僵尸网络异常流量检测提供依据。僵尸网络因具有很高的隐蔽性,正在成为新型的网络攻击平台,对互联网的安全造成越来越大的威胁。为逃避检测,一方面,僵尸网络的构建者使用各种方法和

3、协议,使得对此类型僵尸网络的检测越来越困难。另一方面,攻击者为使僵尸网络长期发挥网络攻击平台的作用,正积极改变构建方法,寻求此类僵尸网络的变异体。因此,对僵尸网络的构建和检测技术的了解,对预防、反制和摧毁僵尸网络有重要意义。关键词关键词:僵尸网络 安全漏洞 网络安全 检测技术 河南理工大学毕业设计(论文)说明书IIABSTRACTWith the rapid development of the botnet botnet have caused increasing threat of global network security.Recently, the botnet has beco

4、me one of the most concerned about the dangers of the field of network security for the country and the world. With the use of unsafe applications in computer systems, and procedures inherent in certain loopholes, making the number of security vulnerabilities for hackers to use an increasing trend.B

5、otnet endless raging almost commonplace, and the attacker in the case of not being perceived by the user, easy invasion of the users computer. Use this platform to a variety of ulterior motives. By and thus, the the existence of of found that zombie network appeared the safety of right the network i

6、s of great significance.In this thesis, design and implementation of VMware botnet abnormal traffic inspection side of the platform, the main method is: build six different operating systems using virtual machine software, virtual machine, to form a virtual local area network, botnet remote to simul

7、ate a virtual LANattack experiments. The “virtual machine“ analog control side, the simulation host of the other five sets of virtual machines.Wireshark traffic analysis software to detect the console to establish contact with the host, keep in touch, sending a variety of command process flow analys

8、is in the control end, to identify the characteristics of botnet attacks, and provide the basis for the botnet traffic anomaly detection.AlphaBotnets with high hidden, is becoming a new type of network attacks platform, caused by a growing threat to the security of the Internet. Increasingly difficu

9、lt to evade detection, on the one hand, the construction of the botnet using various methods and protocols, making this type of botnet detection. On the other hand, the attacker botnets long-term play the role of network attacks platform and is actively looking to change the construction method, to

10、seek such botnet variants. Therefore, the understanding of botnets and detection technology, for the prevention, counter and destroy the botnet significance.Keywords: Botnet Security vulnerabilities Network Security Detection technology河南理工大学毕业设计(论文)说明书III目录摘 要 .I ABSTRACT .II 1引言.1 1.1僵尸网络异常流量检测的目的

11、和意义 .1 1.2研究方法和手段 .2 2僵尸网络简介.3 2.1僵尸网络原理 .3 2.1.1基于 IRC 控制方式的僵尸网络原理 .3 2.1.2基于 HTTP 协议的原理 .4 2.1.3基于 P2P 通信方式原理 .4 2.2僵尸网络的攻击手段 .5 2.2.1僵尸网络的攻击特性 .5 2.2.2僵尸网络的三种类型 .5 2.3僵尸网络的发展历程 .6 2.4僵尸网络的危害及其受关注度 .7 2.4.1僵尸网络的危害 .7 2.4.2僵尸网络的受关注度 .7 2.5僵尸网络的研究现状 .8 2.6僵尸网络的特性及研究方法 .9 2.6.1僵尸网络的特性 .9 2.6.2僵尸网络的研究方法 .10 2.6.3僵尸网络的检测方法 .10 3Wireshark 的使用方法 .12 3.1Wireshark 的简介及使用目的.12 3.1.1Wireshark 简介.12 3.1.2Wireshark 使用目的.12 3.2使用 WireShark 捕获和分析数据包 .12 3.2.1捕获数据 .12 3.2.2分析数据包 .14 4基于虚拟局域网的网络实验环境.16 4.1虚拟机组网流程 .16 4.1.1创建虚拟机 .17 4.1.2设置虚拟机 .

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号