資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(18.219.95.160)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
摘要
外文摘要
引文資料
題名:
使用資料探勘技術偵測P2P殭屍網路之方法
書刊名:
前瞻科技與管理
作者:
廖文華
/
陳志誠
/
張家慶
作者(外文):
Liao, Wen-hwa
/
Chen, Patrick S.
/
Chang, Chia-ching
出版日期:
2010
卷期:
特刊
頁次:
頁121-135
主題關鍵詞:
資料探勘
;
殭屍網路
;
P2P
;
Data mining
;
Botnet
;
P2P communication
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(0) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:0
共同引用:0
點閱:43
殭屍網路是一群受到殭屍病毒感染的電腦,這些電腦是目前網際網路安全的重大威脅。攻擊者先在正常使用者的電腦中植入殭屍病毒,再經由網路下達命令操控所有的受害電腦,執行分散式阻斷服務攻擊、偷竊私密資訊或散佈垃圾郵件等進行各種的惡意行為。殭屍網路其中類型之一:P2P殭屍網路,其架構模仿P2P軟體,使用多主控端架構避免單點故障問題,並搭配加密技術,讓各種特徵比對偵測技術無法發揮其效果。但是P2P殭屍網路的運作有別於一般正常網路行為,它具有建立大量連線卻不會消耗大量頻寬的特性,故仍可用異常行為偵測技術來偵測它的存在。本論文提出一個使用資料探勘的技術的方法論來偵測P2P殭屍網路,實作於一個網路環境,並驗證其可用來尋找出P2P殭屍網路的宿主。其關鍵作法在於使用P2P殭屍網路與正常網路行為的原生相異點作為資料探勘參數,不受限於P2P殭屍網路的加密特性,透過資料探勘技術加以分群,以利分辨,並可達到可接受的正確率,從而找出潛伏於網路中的殭屍電腦。
以文找文
Botnet is a collection of software agents, or robots, that run autonomously and automatically. Unfortunately it is often associated with malicious software and becoming one of the main threats of information security. The attacker usually installs via drive-by-downloads exploiting web browser vulnerabilities, worms, Trojan horses, or backdoors, under a common command-and-control infrastructure. One of the botnet types, the P2P botnet, imitates the behavior of P2P software. It makes use of multiple controller to avoid single point failure. In addition, the command it delivers is encrypted to evade signature detection. Though the operation of P2P botnet is different from common network behavior, it is characterized by massive connecting without bringing up heavy traffic flow. Consequently, this can be identified by anomaly detection. We are able to apply to clustering technique of data mining to detect the existence of a botnet and find its host. The main idea is to differentiate the botnet behavior from usual network behaviors. We achieve satisfactory precision without decrypting botnet message circulating in the network. The result of the experiment shows the applicability of the proposed method.
以文找文
期刊論文
1.
Yeh, S. C.、Su, M. Y.、Chang, H. C.、Chen, H. J.(2007)。An Integrated SVM and Naïve Bayes Algorithm for Anti-Spam Research。Journal of Informatics & Electronics,2(1),1-7。
會議論文
1.
Al-Hammadi, Y.、Aickelin, U.、Greensmith, J.(2008)。DCA for Bot Detection。The IEEE World Congress on Computational Intelligence。Hong Kong, China:IEEE Congress。1807-1816。
2.
Bailey, M.、Cooke, E.、Jahanian, F.、Xu, Y.、Karir, M.(2009)。A Survey of Botnet Te chnology and Defenses。Cybersecurity Applications & Technology Conference for Homeland Security。Washington, DC, US.。
3.
Binkley, J. R.、Singh, S.(2006)。An Algorithm for Anomaly-based Botnet Detection。USENIX 2nd Workshop on Steps to Reducing Unwanted Traffic on the Internet。San Jose, CA。
4.
Grabowski D(2008)。Global Network Pandemic - The Silent Threat。the Global Telecommunications Conference。New Orleans, LO, US。
5.
Grizzard, J. B.、Sharma, V.、Nunnery, C.、Kang, B. B. H.、Dagon, D.(2007)。Peer-to-Peer Botnets: Overview and Case Study。The 1st Workshop on Hot Topics in Understanding Botnets。Cambridge, MA:USENIX Association。
6.
Langin, C.、Zhou, H.、Rahimi, S.、Gupta, B.、Zargham, M.、Sayeh, M. R.(2009)。A Self- Organizing Map and Its Modeling for Discovering Malignant Network Traffic。at the Symposium of IEEE Computational Intelligence in Cyber Security。Carbondale, IL, US。
7.
Masud, M. M.、Al-khateeb, T.、Khan, L.、Thuraiingham, B.、Hamlen, K. W.(2008)。Flow-based Identification of Botnet Traffic by Mining Multiple Log Files。International Conference on Distributed Framework and Applications Pengang。Malaysia。
8.
Strayer, W. T.、Walsh, R.、Livadas, C.、Lapsley, D.(2006)。Detecting Botnets with Tight Command and Control。31st IEEE Conference on Local Computer Networks,(會議日期: November 14-16, 2006)。Tampa, FL, US。
9.
Livadas, C.、Walsh, B.、Lapsley, D.、Strayer, W. T.(2006)。Using Machine Learning Techniques to Identify Botnet Traffic。31st IEEE Conference on Local Computer Networks。
研究報告
1.
Dittrich, D.、Dietrich, S.(2008)。Discovery Techniques for P2P Botnets。
2.
Kumar, Sand、Spafford, E.(1994)。An Application of Pattern Matching in Intrusion Detection。
圖書
1.
Han, Jiawei、Kamber, Micheline(2000)。Data mining: Concepts and techniques。Morgan Kaufmann Publishers。
其他
1.
(20100519)。Bayes’ Theorem,http://en.wikipedia.org/wiki/Bayes%27_ theorem, 20100701。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
無相關期刊論文
無相關博士論文
無相關書籍
無相關著作
1.
P2P網絡信貸投資意愿形成機制實證研究
2.
從法制層面分析P2P網路借貸在中國大陸造成之影響--兼論臺灣之展望與衝擊
3.
對兩岸應對天津港爆炸及高雄氣爆危機之研究
4.
基於名次流形排序演算法進行之行人再識別
5.
強健性多物件追蹤技術
6.
手勢寫字中文實虛筆擷取
7.
各國金融科技監理之比較--以P2P貸款及監理沙盒為例
8.
從女性董監事及董監高管年齡談企業社會責任:兼論個資法及去識別化議題
9.
影像式極化儀之建立以及應用在扭轉向列式液晶元件特性之全場量測
10.
穿戴式視障者陸標用品視覺輔助辨識系統
11.
一種利用網路流量資訊擴展網路威脅情資的系統
12.
大數據資料發布系統要求事項標準化初論:根基於ISO/IEC 27009與個人資料匿名化、去識別化驗證之議題
13.
英美日P2P融資內涵與相關監理
14.
中國大陸P2P借貸模式與風險分析
15.
隱私防護資料發布資訊系統之保護剖繪初論:根基於個人資料去識別化的議題
QR Code