• 回答数

    6

  • 浏览数

    160

小薰1988
首页 > 职称论文 > 僵尸网络毕业论文

6个回答 默认排序
  • 默认排序
  • 按时间排序

臭臭爱毛毛

已采纳

晨报讯(记者 武新)昨天,记者从北京江民公司获悉,虽然“熊猫烧香”病毒的作者在年前已经被抓获,但是由于其已经将病毒源代码出售外泄,已经被不法分子所利用,演变出更多的“熊猫烧香”新变种,致使“熊猫烧香”病毒仍然在网上继续流传。 江民公司的张女士告诉记者,在春节期间,江民公司的客服人员接到不少关于“熊猫烧香”病毒的求助电话,其中一些电脑用户是在春节期间感染这种病毒的。目前,除了此前发现的700多个“熊猫烧香”病毒变种外,又出现了新的病毒变种。江民公司仍然按照公安部门的要求继续检测“熊猫烧香”病毒的动向。 特别提示 江民反病毒专家提醒广大用户,在春节后上班的头几天,要注意及时升级杀毒软件,更新杀毒软件病毒库,同时启动杀毒软件的实时监控功能,及时安装系统补丁,企业局域网应进行全网查杀病毒。“熊猫烧香病毒最新变种也可以通过江民公司的升级杀毒软件进行剿杀。”负责侦办“熊猫烧香”病毒案的湖北省仙桃市公安局副局长叶铁官说,“熊猫烧香”病毒制造者李俊已编写出专杀程序,公安部门正组织专家对这一程序进行鉴定,预计一周内可在互联网上公布,供网民免费下载。据介绍,李俊向警方表示,他最初编制病毒是应网友要求“编得好玩”,后来见被感染的计算机数量众多,网上舆论愤怒声讨,“事情闹大了”,他便编制专杀程序,想把病毒都杀掉,但编好后不敢挂在网上,担心警方以此为线索找到他。 仙桃市公安局网监部门利用李俊的专杀程序进行了初步试验,结果表明其程序完全能杀尽“熊猫烧香”病毒及其变种。 侦破纪实 网上追踪“武汉男孩”揪出“熊猫烧香”案主 求职失败发泄不满“编毒”牟利 2006年12月,一种神秘的新型病毒开始在互联网上大规模爆发,许多企业局域网、网吧和个人电脑遭到重创。每台染上病毒的电脑,屏幕上都会出现一排排熊猫持香作揖图案。反病毒工程师们将其命名为“尼姆亚”。至2006年12月中旬,“熊猫烧香”进入急速变种期。今年1月7日,国家计算机病毒应急处理中心发出“熊猫烧香”的紧急预警。2007年1月9日,湖北仙桃市公安局接报,该市“江汉热线”不幸感染“熊猫烧香”病毒而致网络瘫痪。“熊猫”正式进入警方视野。盯上“武汉男孩”查幕后1月中旬,湖北省公安厅网监总队根据公安部公共信息网络安全监察局的部署,开始对“熊猫烧香”制作者开展调查。据调查,病毒作者在病毒中加入了代码“WHBOY”(武汉男孩)。因此,警方猜测病毒作者可能是一网名为“武汉男孩”的人。经初步核实,仙桃市网监大队1月24日正式立案,并命名其为“1·22”制作传播计算机病毒案。公安部和湖北省公安厅对此案高度重视,要求网监部门不惜一切代价拿下此案。1月31日下午,省公安厅抽调武汉、宜昌、荆门等地6位网监精英和专门从国家计算机病毒应急处理中心赶来的1位专家,以及仙桃市网监大队全队人马齐聚省公安厅,对“1·22”案进行“会诊”,同时成立联合工作专班。在省公安厅网监总队统一部署下,仙桃市网警运用多种网络技术手段和侦查手段,获取了确定犯罪嫌疑人“武汉男孩”的身份信息。第1页try showAd(3,0,1); catch(ex) 准备潜逃被当场抓获 “武汉男孩”又名“小俊”,网名为“DAVE”。根据“小俊”上网账户资料,警方将目标锁定一个叫罗某的人,此人居住在武昌关山某居民楼。 警方现场发现,此地为一出租屋,罗某租住在第二层一户三居室。现住有罗某、其女友以及一个被其称为“师傅”的人。根据房主的描述和警方掌握的嫌疑人照片,专班人员确定罗某的师傅就是“小俊”。 省公安厅网监总队紧急召开专案会,制定了周密的抓捕方案和审讯方案。 当日下午4时左右,警方在出租屋抓获了“小俊”的弟弟李明。据其交代,“小俊”真名叫李俊。 下午5时左右,警方在侦查中获悉,犯罪嫌疑人要潜逃外地。省公安厅网监总队立即向各个进出口岸发出协查通报。晚7时左右,回出租屋取东西准备潜逃的李俊被当场抓获。民警从李俊身上找到了一张武昌京都大厦宾馆的门卡。专班人员赶往该宾馆,当晚将其同伙雷磊抓获归案。 2003年开始“编毒” 李俊今年25岁,是武汉市新洲区阳逻街人,中专毕业后参加过网络技术职业培训班,曾在某电脑城工作。同为25岁的同伙雷磊是其同乡兼同学,两人关系较好。 2004年毕业后,李俊曾多次到北京、广州等地寻找IT方面的工作,尤其钟情于网络安全公司,但均未成功。为发泄不满,同时抱着赚钱的目的,李俊开始编写病毒,2003年曾编写过“武汉男生”病毒,2005年编写了“武汉男生2005”病毒及“QQ尾巴”病毒。 李俊交代,他于2006年10月16日编写了“熊猫烧香”病毒。这是一种超强病毒,感染病毒的电脑会在硬盘的所有网页文件上附加病毒,天涯社区等门户网站就遭受过它的袭击。 除了带有病毒的所有特性外,“熊猫烧香”还具有强烈的商业目的:可以暗中盗取用户游戏账号、QQ账号,以供出售牟利;还可以控制受感染的电脑,将其变为“网络僵尸”,暗中访问一些按访问流量付费的网站,从而获利。部分变种中还含有盗号木马(可窃取用户密码和信息的程序)。 多人改写构建“僵尸网络” 李俊以自己出售和由他人代卖的方式,每次要价500元—1000元不等,将该病毒销售给120余人,非法获利10万余元。经病毒购买者进一步传播,该病毒的各种变种在网上迅速大面积蔓延。据估算,被“熊猫烧香”病毒控制的“僵尸网络”数以百万计,其访问按访问流量付费的网站一年累计可获利上千万元。 抓获李俊和雷磊后,警方乘胜追击,又抓获王磊(男,22岁,山东威海人)、叶培新(男,21岁,浙江温州人)、张顺(男,23岁,浙江丽水人)、王哲(男,24岁,湖北仙桃人)等4名改写、传播“熊猫烧香”病毒的嫌疑人。这些人通过改写、传播“熊猫烧香”病毒,构建“僵尸网络”,通过盗窃各种游戏和QQ账号等方式非法牟利。文/沈公宣李亦中图:2月14日,“熊猫烧香”病毒制造者李俊被带出监室接受审讯 新华社发 监仓自白 没想到后果严重,编出杀毒程序不敢公开 他今年25岁中专毕业 14日下午,当记者在湖北省仙桃市第一看守所与“熊猫烧香”病毒制造者李俊面对面时,感觉他相貌平平,表情木讷,看不出有何过人之处。 李俊今年25岁,武汉市新洲区人,中专毕业。“我是1999年开始接触电脑的,学习电脑知识也主要是靠泡网吧。”李俊垂着头低声说,“最初我设计病毒只是好奇和好玩,后来有网友找我买木马,我看靠这个能赚钱,就……” 警方介绍,去年9月,李俊应网友之邀制作“熊猫烧香”病毒,从去年12月初开始,这一病毒在互联网上蔓延肆虐,泛滥成灾,引起一片恐慌,一些损失惨重的企业和网民还发出重金悬赏追查病毒制造者的“通缉令”。 杀毒软件上留下一句话 身高1.75米的李俊剃着光头,身穿黄色马甲,略显颓废。他说:“开始,我也预计不出会有什么后果,没想到后果这么严重,事情闹得这么大,慢慢就害怕起来,所以后来就编制杀毒程序,想把病毒都杀掉,但编好后不敢挂在网上,怕警察找到我。” 据警方介绍,李俊在杀毒软件上留了一句话:“我真的很抱歉,给大家造成了负面影响与损失。” 曾应聘广东IT企业 李俊中专毕业后,曾到广东等地的IT企业应聘,但一直没能如愿。后来,李俊到武汉市电脑城打工,月工资约1000元。 “熊猫烧香”病毒问世后,浙江一位病毒贩卖传播者先是每天给李俊在银行账户上汇3500元,后来每天汇6000元,直至被抓捕前,总计不到一个月时间,他就牟利十几万元。李俊把钱存在银行卡里,很少出去玩。办案民警告诉记者,他的钱主要用来到外地见网友。·据新华社电·图:李俊在民警的监督下试验“熊猫烧香”病毒专杀程序 新华社发 评论 黑客崇拜之忧 “我国破获的国内首例制作计算机病毒的大案”侦破引人瞩目。“国内首例”的另一层含意,其实也暴露出刑事司法在打击网络犯罪上的尴尬。10年前的《刑法》修订,以三个条款明确规定了计算机犯罪,其中第286条就有“故意制作、传播计算机病毒”的具体规制。 10年来,我们几乎没有看到这一罪名进入公共媒体的视野,其原因,并非因为我们没有故意制作、传播计算机病毒的案例———有数据显示,去年全球发现的计算机病毒产自中国的几乎占了三分之一,其中不乏危害性大的恶性传播事件。然而这些业已发生的犯罪行为却要么没能立案,要么无法侦结。 以涉嫌制作“熊猫烧香”的李俊为例,这位25岁的“武汉男生”自2003年起,先后编写过“武汉男生”病毒、“武汉男生2005”病毒。如果李俊在四年前就能被警示,甚至被追究法律责任,也许就不会有今天的“熊猫烧香”。正是多次制作并传播病毒的行为长期未得到司法的矫正,才造成了李俊于此问题上的法盲心态。 在今天的网络生活里,有着和李俊相似心态的网络少年应当不在少数。在某门户网站对如何惩治李俊的网络调查中,同意让李戴罪立功的网友与赞同依法严惩的网友相差并不多。各类新闻评论、跟帖及回复中,不乏有将李称为“网络奇才”、“黑客英雄”、“武汉大侠”者。计算机犯罪高度智能化以及低龄化的特征,已经使许多犯罪者非但不被谴责,反而被顶礼膜拜。这样的反法治思潮露头,与司法的迟到不无关系。(新京) 说法 有关法律专家称,“熊猫烧香”病毒的制造者是典型的故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。根据《刑法》规定,犯此罪后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑

279 评论

桃大大仙

深度和速度,基础多深,天花板多高,自学效率低,进步相对慢。

203 评论

昂昂千里

知识完全不成体系,随着技能提升要用到某些知识时,需要补齐花费的时间几乎不可达

172 评论

一个人淋着雨

论文摘要写作要求

在学习和工作中,许多人都写过论文吧,借助论文可以有效训练我们运用理论和技能解决实际问题的的能力。那要怎么写好论文呢?下面是我帮大家整理的论文摘要写作要求,欢迎大家借鉴与参考,希望对大家有所帮助。

摘要是整篇文章的缩影,其内容应能反应整篇文章的精髓。有许多人参考到本文时,首先接触到的应为摘要部份,计算机之搜寻最终之内容仍为摘要之内容,故摘要所能传达的信息相当重要。基本上,摘要为独立的单元,通常分中文摘要与英文摘要两部份。两者常出现于每篇论文题目之后、本文之前(但亦有置于文后者),其顺序是中文摘要在前,英文摘要在后。

摘要之内容应以简短的方式述明整个研究之来龙去脉与结果,由为什么做,如何做到有何发现及所得之结论等等,因此摘要中,不可含有历史背景、前言、老旧信息、标准方法之细节、未来研究之构想、原始数据数据及与本文无关之意见等。

1、摘要之主要内容

一般人阅读摘要时,所搜寻的指标包括目的与范围、方法、结果或成果、结论及任何其它支持或外围的信息。兹就其主要内容分述如下:

(1).指出目的与重要性:指出此项研究之特定目的,若标题中已能经清楚表明,则可不必在摘要内重复说明。

(2).材料与方法:说明研究中所用之材料及品系资料,简短地说明实验设计的模式,必要时叙述实验的方法、所用条件及所加之限制等。

(3).结果:结果之说明应有选择性。仅就工作中重要的、新的或显著的发现或观点加以挑明。重要的数据应在此提出作为左证。

(4).结论:结论亦非常具选择性的,仍以重要者为主,但简短说明即可,避免使用毫无新义之文句,例如:『结果业经充分讨论过』,『有关造成此种不正常的原因已在文中列出..』,『1种以本发现为基础而发展的方法已在文中说明』等等。

摘要之内容虽有上面4项之分述,但最好能文简意核,语意流畅。摘要之长度大部份因期刊之要求而有限制,可参阅各期刊之说明。1般之硕、博士论文,则以1页为度。其长度视文章长度、主题范围、重要性等而定,依字数而言,中文摘要约150至500字,英文摘要约在100至300字。内容须完整易于了解,切忌以条列式书写法。中英文摘要之内容须1致,且于末尾应注明中英文关键词。

2、撰写摘要注意事项

摘要之撰写通常在整篇论文将近完稿期间开始,以期能包括所有之内容。但亦可提早写作,然后视研究之进度作适当修改。有关论文摘要写作时应注意下列事项:

(1)整理你的材料使其能在最小的空间下提供最大的信息面。

(2)用简单而直接的句子。避免使用成语、俗语或不必要的技术性用语。

(3)请多位同僚阅读并就其简洁度与完整性提供意见。

(4)删除无意义的或不必要的字眼。但亦不要矫枉过正,将应有之字眼过份删除,如在英文中不应删除必要之冠词如a' an' the等。

(5)尽量少用缩写字。在英文的情况较多,量度单位则应使用标准化者。特殊缩写字使用时应另外加以定义。

(6)不要将在文章中未提过的数据放在摘要中。

(7)不要为扩充版面将不重要的叙述放入摘要中,即使摘要仅能以1两句话概括,就让维持这样吧,切勿画蛇添足。

(8)不要置放图或表于摘要之中,尽量采用文字叙述。

(9)不要将文中之所有数据大量地列于摘要中,平均值与标准差或其它统计指标仅列其最重要的1项即可。

论文摘要又称概要、内容提要。摘要是以提供文献内容梗概为目的,不加评论和补充解释,简明、确切地记述文献重要内容的短文。其基本要素包括研究目的、方法、结果和结论。具体地讲就是研究工作的主要对象和范围,采用的手段和方法,得出的结果和重要的结论,有时也包括具有情报价值的其它重要的信息。摘要应具有独立性和自明性,并且拥有与文献同等量的主要信息,即不阅读全文,就能获得必要的信息。摘要不容赘言,故需逐字推敲。内容必须完整、具体、使人一目了然。

为了国际交流,还应有外文(多用英文)摘要。英文摘要虽以中文摘要为基础,但要考虑到不能阅读中文的读者的需求,实质性的内容不能遗漏。

1、摘要的要素

(1)目的——研究、研制、调查等的前提、目的任务,所涉及的.主题范围。

(2)方法——所用的原理、理论、条件、对象、材料、工艺、结构、手段、装备、程序等。

(3)结果——实验的、研究的结果,数据,被确定的关系,观察结果,得到的效果,性能等。

(4)结论——结果的分析、研究、比较、评价、应用,提出的问题,今后的课题,启发,建议,预测等。

2、编写注意事项

(1)摘要应避免出现专业学科内常识性内容;不得与引言内容高度重复;不得简单重复题名中已有信息,并切忌罗列段落标题来代替摘要。

(2)摘要结构严谨,语义确切。句型力求简单,字数在150字左右。

(3)省略"我们""笔者""本文"这样的主语。

(4)英文摘要应与中文摘要内容保持一致,术语使用规范。

3、摘要写作举例

(1)提倡的论文摘要

摘要:【目的】煤层瓦斯赋存规律研究是瓦斯灾害防治的基础。介绍了大峪沟矿区的地质构造特征,【方法】现场实测并判识了大量的瓦斯含量数据,分析了大峪沟矿区的瓦斯赋存规律。【结果】研究表明:大峪沟矿区二1煤层自西向东、由浅至深煤层瓦斯含量逐渐增高,至该区深部因受F9断层的影响,煤层瓦斯又趋降低。【结论】煤层埋藏深度和地质构造是控制大峪沟矿区瓦斯赋存的主要因素。

(2)不提倡的论文摘要

摘要:分析了xx煤矿xx采区开采过程中的充水水源和充水通道,对采区涌水量进行预算,提出水害防治对策,并对后续的防治水工作提出了建议。

分析:该摘要仅简单地罗列正文中的小标题,虽然对全文进行了高度概括,但未对文章的精华、有价值的部分进行提炼,也没有给出方法、结论。

建议改为:为了更加科学地进行水害防治,对xx煤矿xx采区开采过程中的充水水源和充水通道进行了分析,利用水文地质比拟法,大井深法进行了采区涌水量预测;在此基础上列举出进行超前钻探、健全排水阵地,敷设排水管道、疏水巷道等矿井水害防治措施;并建议对42采区开采的承压含水层水压进行实时监测,开展适合三软煤层底板特征的底板扰动深度试验研究的建议。

4、参考句式

试验研究型:为了有效……,对……(条件下)……进行了研究,采用……(方法),设计(优化)了……,建立(提出、改进)了……,研究结果表明……

试验研究型:在……理论基础上,通过对……的分析研究,建立了……,并通过……进行了验证,验证结果表明……

技术应用型:为了……,通过对……的分析,提出了用……控制(解决)……的方法、措施,实践应用表明……该法成功……确保了……

论文摘要:网络结构的不安全.易被和缺乏安全意识等原因造成的,网络入侵者主要通过破译口令,IP欺和DNS欺等途径攻击网络。防范措施主要通过防火墙技术和数据加密技术来完成。

1、近年来网络威胁发展趋势

由于黑客发动攻击的目的和组织化的转变,近年发生大规模的网络安全事件的可能性比较小,以僵尸网络、间谍软件、身份窃取为代表的恶意代码,以及网络仿冒网址嫁接/劫持类安全事件将会继续增加,对新流行的网络应用的安全事件将会发生,这些问题将导致事件数量整体仍呈上升趋势,同时也提醒网络安全管理员尽可能的保护好企业的内部数据。

常见的危害安全有:外部攻击;内部威胁;网络儒虫;垃圾邮件;WEB服务器;僵死网络l网络钓鱼;ARP欺。薄弱的信息安全意识可能造成重大的经济损失或严重的法律后果。网络飞速的发展,网络安全往往很容易忽视。但是带来网络安全的原因有很多。

2、网络安全概述

网络安全的定义

网络安全的具体含义会随着“角度”的变化而变化。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。总之,几是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

行系统安全

行系统安全:即保证信息处理和传输系统的安全。

它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。网络上系统信息的安全:包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。

网络中的安全缺陷及产生的原因

(1)TCP/IP的脆弱性。因特网的基石是TCP/IP协议。该协议对于网络的安全性考虑得并不多,并且由于TCP/IP协议是公布于众的,如果人们对TCP/IP~E熟悉,就可以利用它的安全缺陷来实施网络攻击。

(2)络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。

(3)易被。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行。

(4)缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。

3、网络攻击和入侵的主要途径

网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺和DNS欺。口令是计算机系统抵御人侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。

4、网络安全的防范措施

防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

防火墙系统是由两个基本部件包过滤路由器(PacketFilteringR0uter)、应用层网关(ApplicationGateway)构成的,防火墙处于5层网络安全体系中的最底层,作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“SessionKey”这种加密技术目前被广泛采用,如美国政府所采用的DES]JIJ密标准就是-一种典型的“对称式”加密法,它的SessionKey长度为56Bits。而非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。

身份的验证

身份的验证指使用网络资源时需要提交一一定的信息,表示申请者具备的身份。验证有很多种方式,人们最熟悉的就是用户名加密码的方式了,虽然在实践中,密码方式并不是一种非常安全的身份验证方式。

授权

授权和身份验证不同,身份验证控制能否访问网络。而授权则是控制能够访问那些资源和可以如何访问这些资源。授权包括两种,一种是行为的授权。另外一种是范围的授权。

审核

通过审核,网络管理员可以了解攻击着的主攻方向,了解所不知道的网络薄弱环节,攻击者通常是从网络的薄弱环节攻入的。

公共密匙加密和数字签名

在数据加密中,密匙非常重要,但加密解密的双方又需要同样的密匙,密匙就需要采用某种传送方式,这样密匙就变成了网络安全的主要攻击目标。

数据包过滤

比身份验证和授权更进一步,数据包过滤能够接受或拒绝特定特点的数据包,能够防止非授权的使用、破坏网络资源、禁止、拒绝服务攻击。

5、结语

随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害及防范做一个简单的概述。

343 评论

无敌小肉

摘要:标记数据集是训练和评估基于异常的网络入侵检测系统所必需的。本文对基于网络的入侵检测数据集进行了重点的文献综述,并对基于包和流的底层网络数据进行了详细的描述。本文确定了15种不同的属性来评估单个数据集对特定评估场景的适用性。这些属性涵盖了广泛的标准,并被分为五类,例如用于提供结构化搜索的数据量或记录环境。在此基础上,对现有数据集进行了全面的综述。本综述还强调了每个数据集的特性。此外,本工作还简要介绍了基于网络的数据的其他来源,如流量生成器和数据存储库。最后,我们讨论了我们的观察结果,并为使用和创建基于网络的数据集提供了一些建议。 一、引言 信息技术安全是一个重要的问题,入侵和内部威胁检测的研究已经投入了大量的精力。在处理与安全相关的数据[1]-[4]、检测僵尸网络[5]-[8]、端口扫描[9]-[12]、蛮力攻击[13]-[16]等方面已经发表了许多贡献。所有这些工作的共同点是,它们都需要具有代表性的基于网络的数据集。此外,基准数据集是评价和比较不同网络入侵检测系统(NIDS)质量的良好基础。给定一个带标签的数据集,其中每个数据点都被分配给类normal或attack,可以使用检测到的攻击数量或虚警数量作为评估标准。 不幸的是,没有太多具有代表性的数据集。Sommer和Paxson[17](2010)认为,缺乏具有代表性的公共可用数据集是基于异常的入侵检测面临的最大挑战之一。Malowidzki等人(2015)和Haider等人(2017)也发表了类似的声明。然而,社区正在解决这个问题,因为在过去几年中已经发布了几个入侵检测数据集。其中,澳大利亚网络安全中心发布了UNSW-NB15[20]数据集,科堡大学发布了CIDDS-001[21]数据集,新布伦瑞克大学发布了CICIDS 2017[22]数据集。未来还会有更多数据集发布。然而,现有数据集没有全面的索引,很难跟踪最新的发展。 本文对现有的基于网络的入侵检测数据集进行了文献综述。首先,对底层数据进行更详细的研究。基于网络的数据以基于包或基于流的格式出现。基于流的数据只包含关于网络连接的元信息,而基于包的数据也包含有效负载。然后,对文献中常用的评价网络数据集质量的不同数据集属性进行了分析和分组。本调查的主要贡献是对基于网络的数据集进行了详尽的文献综述,并分析了哪些数据集满足哪些数据集属性。本文重点研究了数据集内的攻击场景,并强调了数据集之间的关系。此外,除了典型的数据集之外,我们还简要介绍了流量生成器和数据存储库作为网络流量的进一步来源,并提供了一些观察和建议。作为主要的好处,本调查建立了一组数据集属性,作为比较可用数据集和确定合适数据集的基础,给出了特定的评估场景。此外,我们创建了一个网站1,其中引用了所有提到的数据集和数据存储库,我们打算更新这个网站。 本文的其余部分组织如下。下一节将讨论相关工作。第三部分详细分析了基于包和流的网络数据。第四部分讨论了文献中常用来评价入侵检测数据集质量的典型数据集属性。第五节概述了现有的数据集,并根据第四节确定的属性检查每个数据集。第六节简要介绍了基于网络的数据的进一步来源。在本文件以摘要结束之前,第七节讨论了意见和建议。 二、相关工作 本节回顾基于网络的入侵检测数据集的相关工作。需要注意的是,本文没有考虑基于主机的入侵检测数据集,比如ADFA[23]。读者可以在Glass-Vanderlan等人的[24]中找到关于基于主机的入侵检测数据的详细信息。 Malowidzki等人[18]将缺失的数据集作为入侵检测的一个重要问题进行了讨论,对好的数据集提出了要求,并列出了可用的数据集。Koch等人的[25]提供了入侵检测数据集的另一个概述,分析了13个数据源,并根据8个数据集属性对它们进行了评估。Nehinbe[26]为IDS和入侵防御系统(IPS)提供了关键的数据集评估。作者研究了来自不同来源的七个数据集(如DARPA数据集和DEFCON数据集),强调了它们的局限性,并提出了创建更真实数据集的方法。由于在过去的四年中发布了许多数据集,我们延续了2011年到2015年[18],[25],[26]的工作,但提供了比我们的前辈更最新和更详细的概述。 虽然许多数据集论文(如CIDDS-002[27]、ISCX[28]或UGR ' 16[29])只对一些入侵检测数据集做了一个简要的概述,但Sharafaldin等人对[30]提供了更详尽的综述。他们的主要贡献是一个生成入侵检测数据集的新框架。Sharafaldin等人还分析了11个可用的入侵检测数据集,并根据11个数据集属性对其进行了评估。与早期的数据集论文相比,我们的工作重点是对现有的基于网络的数据集提供一个中立的概述,而不是提供一个额外的数据集。 最近的其他论文也涉及到基于网络的数据集,但主要关注的焦点有所不同。Bhuyan等人对网络异常检测进行了全面的综述。作者描述了现有的9个数据集,并分析了现有异常检测方法所使用的数据集。类似地,Nisioti等人的[32]关注于用于入侵检测的无监督方法,并简要参考了现有的12个基于网络的数据集。Yavanoglu和Aydos[33]分析比较了最常用的入侵检测数据集。然而,他们的审查只包含七个数据集,包括其他数据集,如HTTP CSIC 2010[34]。总而言之,这些作品往往有不同的研究目标,而且只是接触对于基于网络的数据集,则略有不同。 三、数据 通常,网络流量以基于包或基于流的格式捕获。在包级捕获网络流量通常是通过镜像网络设备上的端口来完成的。基于包的数据包含完整的有效载荷信息。基于流的数据更加聚合,通常只包含来自网络连接的元数据。Wheelus等人通过一个说明性的比较强调了这一区别:“捕获包检查和NetFlow之间的一个很好的区别示例是徒步穿越森林,而不是乘坐热气球飞越森林”[35]。在这项工作中,引入了第三类(其他数据)。另一个类别没有标准格式,并且因每个数据集而异。 A基于分组的数据 基于包的数据通常以pcap格式捕获,并包含有效负载。可用的元数据取决于使用的网络和传输协议。有许多不同的协议,其中最重要的是TCP、UDP、ICMP和IP。图1显示出了不同的报头。TCP是一种可靠的传输协议,它包含诸如序列号、确认号、TCP标志或校验和值之类的元数据。UDP是一种无连接的传输协议,它的头比TCP小,TCP只包含四个字段,即源端口、目标端口、长度和校验和。与TCP和UDP相比,ICMP是一个包含状态消息的支持协议,因此更小。通常,在报头旁边还有一个可用的IP报头传输协议的。IP报头提供源和目标IP地址等信息,如图1所示。 b .流为基础数据 基于流的网络数据是一种更简洁的格式,主要包含关于网络连接的元信息。基于流的数据将所有在时间窗口内共享某些属性的包聚合到一个流中,通常不包含任何有效负载。默认的五元组定义,即,源IP地址、源端口、目标IP地址、目标端口和传输协议[37],是一种广泛使用的基于流的数据属性匹配标准。流可以以单向或双向格式出现。单向格式将主机A到主机B之间共享上述属性的所有包聚合到一个流中。从主机B到主机A的所有数据包聚合为另一个单向流。相反,一个双向流总结了主机a和主机B之间的所有数据包,不管它们的方向如何。 典型的基于流的格式有NetFlow[38]、IPFIX[37]、sFlow[39]和OpenFlow[40]。表I概述了基于流的网络流量中的典型属性。根据特定的流格式和流导出器,可以提取额外的属性,如每秒字节数、每个包的字节数、第一个包的TCP标志,甚至有效负载的计算熵。 此外,可以使用nfdump2或YAF3之类的工具将基于包的数据转换为基于流的数据(但不是相反)。读者如果对流导出器之间的差异感兴趣,可以在[41]中找到更多细节,并分析不同的流导出器如何影响僵尸网络分类。 c .其他数据 这个类别包括所有既不是纯基于包也不是基于流的数据集。这类的一个例子可能是基于流的数据集,这些数据集已经用来自基于包的数据或基于主机的日志文件的附加信息进行了丰富。KDD CUP 1999[42]数据集就是这一类别的一个著名代表。每个数据点都有基于网络的属性,比如传输的源字节数或TCP标志的数量,但是也有基于主机的属性,比如失败登录的数量。因此,这个类别的每个数据集都有自己的一组属性。由于每个数据集都必须单独分析,所以我们不对可用属性做任何一般性的说明。 四、数据集属性 为了能够比较不同的入侵检测数据集,并帮助研究人员为其特定的评估场景找到合适的数据集,有必要将公共属性定义为评估基础。因此,我们研究了文献中用于评估入侵检测数据集的典型数据集属性。一般概念FAIR[43]定义了学术数据应该遵循的四个原则实现,即可查找性、可访问性、互操作性和可重用性。在与这个一般概念相一致的同时,本工作使用更详细的数据集属性来提供基于网络的入侵检测数据集的重点比较。通常,不同的数据集强调不同的数据集属性。例如,UGR ' 16数据集[29]强调较长的记录时间来捕捉周期效应,而ISCX数据集[28]强调精确的标记。由于我们的目标是研究基于网络的入侵检测数据集的更一般的属性,所以我们试图统一和概括文献中使用的属性,而不是采用所有的属性。例如,一些方法评估特定类型攻击的存在,比如DoS(拒绝服务)或浏览器注入。某些攻击类型的存在可能是评估这些特定攻击类型的检测方法的相关属性,但是对于其他方法没有意义。因此,我们使用一般的属性攻击来描述恶意网络流量的存在(见表三)。第五节提供了关于数据集中不同攻击类型的更多细节,并讨论了其他特定的属性。我们不像Haider et al.[19]或Sharafaldin et al.[30]那样开发评估评分,因为我们不想判断不同数据集属性的重要性。我们认为,某些属性的重要性取决于具体的评估场景,不应该在调查中普遍判断。相反,应该让读者能够找到适合他们需要的数据集。因此,我们将下面讨论的数据集属性分为五类,以支持系统搜索。图2总结了所有数据集属性及其值范围。 A.一般资料 以下四个属性反映了关于数据集的一般信息,即创建年份、可用性、正常网络流量和恶意网络流量的存在。 1)创建年份:由于网络流量受概念漂移影响,每天都会出现新的攻击场景,因此入侵检测数据集的年龄起着重要作用。此属性描述创建年份。与数据集发布的年份相比,捕获数据集的底层网络流量的年份与数据集的最新程度更相关。 2)公共可用性:入侵检测数据集应公开可用,作为比较不同入侵检测方法的依据。此外,数据集的质量只能由第三方检查,如果它们是公开可用的。表III包含此属性的三个不同特征:yes, . (on request)和no。On request是指在向作者或负责人发送消息后授予访问权限。 3)正常用户行为:此属性指示数据集中正常用户行为的可用性,并接受yes或no值。值yes表示数据集中存在正常的用户行为,但它不声明是否存在攻击。一般来说,入侵检测系统的质量主要取决于其攻击检测率和误报率。此外,正常用户行为的存在对于评估IDS是必不可少的。然而,缺少正常的用户行为并不会使数据集不可用,而是表明它必须与其他数据集或真实世界的网络流量合并。这样的合并步骤通常称为覆盖或盐化[44]、[45]。 4)攻击流量:IDS数据集应包含各种攻击场景。此属性指示数据集中是否存在恶意网络通信,如果数据集中至少包含一次攻击,则该属性的值为yes。表四提供了关于特定攻击类型的附加信息。 B.数据的性质 此类别的属性描述数据集的格式和元信息的存在。 1)元数据:第三方很难对基于包和基于流的网络流量进行内容相关的解释。因此,数据集应该与元数据一起提供关于网络结构、IP地址、攻击场景等的附加信息。此属性指示附加元数据的存在。 2)格式:网络入侵检测数据集以不同的格式出现。我们大致将它们分为三种格式(参见第三节)。(1)基于分组的网络流量(例如pcap)包含带负载的网络流量。(2)基于流的网络流量(如NetFlow)只包含关于网络连接的元信息。(3)其他类型的数据集可能包含基于流的跟踪,带有来自基于包的数据甚至来自基于主机的日志文件的附加属性。 3)匿名性:由于隐私原因,入侵检测数据集往往不会公开,或者只能以匿名的形式提供。此属性指示数据是否匿名以及哪些属性受到影响。表III中的none值表示没有执行匿名化。值yes (IPs)表示IP地址要么被匿名化,要么从数据集中删除。同样,值yes (payload)表示有效负载信息被匿名化,要么从基于分组的网络流量中删除。 C.数据量 此类别中的属性根据容量和持续时间描述数据集。 1) Count:属性Count将数据集的大小描述为包含的包/流/点的数量或物理大小(GB)。 2)持续时间:数据集应涵盖较长时间内的网络流量,以捕捉周期性影响(如白天与夜晚或工作日与周末)[29]。属性持续时间提供每个数据集的记录时间。 D.记录环境 此类别中的属性描述捕获数据集的网络环境和条件。 1)流量类型:描述网络流量的三种可能来源:真实的、模拟的或合成的。Real是指在有效的网络环境中捕获真实的网络流量。仿真的意思是在测试床或仿真网络环境中捕获真实的网络流量。综合意味着网络流量是综合创建的(例如,通过一个流量生成器),而不是由一个真实的(或虚拟的)网络设备捕获的。 2)网络类型:中小企业的网络环境与互联网服务提供商(ISP)有着本质的区别。因此,不同的环境需要不同的安全系统,评估数据集应该适应特定的环境。此属性描述创建相应数据集的基础网络环境。 3)完整网络:该属性采用Sharafaldin等人的[30],表示数据集是否包含来自具有多个主机、路由器等网络环境的完整网络流量。如果数据集只包含来自单个主机(例如蜜罐)的网络流量,或者只包含来自网络流量的一些协议(例如独占SSH流量),则将值设置为no。 E.评价 以下特性与使用基于网络的数据集评估入侵检测方法有关。更精确地说,这些属性表示预定义子集的可用性、数据集的平衡和标签的存在。 1)预定义的分割:有时,即使在相同的数据集上对不同的IDS进行评估,也很难对它们的质量进行比较。在这种情况下,必须明确是否使用相同的子集进行训练和评估。如果数据集附带用于训练和评估的预定义子集,则此属性提供信息。 2)均衡:基于异常的入侵检测通常采用机器学习和数据挖掘方法。在这些方法的训练阶段(例如,决策树分类器),数据集应该与其类标签相平衡。因此,数据集应该包含来自每个类(normal和attack)的相同数量的数据点。然而,真实世界的网络流量是不平衡的,它包含了比攻击流量更多的正常用户行为。此属性指示数据集是否与其类标签相平衡。在使用数据挖掘算法之前,应该通过适当的预处理来平衡不平衡的数据集。他和Garcia[46]提供了从不平衡数据中学习的良好概述。 3)带标签:带标签的数据集是训练监督方法、评估监督和非监督入侵检测方法所必需的。此属性表示是否标记了数据集。如果至少有两个类normal和attack,则将此属性设置为yes。此属性中可能的值为:yes, yes with BG。(yes with background)、yes (IDS)、indirect和no。是的,有背景意味着有第三类背景。属于类背景的包、流或数据点可以是正常的,也可以是攻击。Yes (IDS)是指使用某种入侵检测系统来创建数据集的标签。数据集的一些标签可能是错误的,因为IDS可能不完美。间接意味着数据集没有显式标签,但是可以通过其他日志文件自己创建标签。 五、数据集 我们认为,在搜索足够的基于网络的数据集时,标记的数据集属性和格式是最决定性的属性。入侵检测方法(监督的或非监督的)决定是否需要标签以及需要哪种类型的数据(包、流或其他)。因此,表II提供了关于这两个属性的所有研究的基于网络的数据集的分类。表三给出了关于第四节数据集属性的基于网络的入侵检测数据集的更详细概述。在搜索基于网络的数据集时,特定攻击场景的存在是一个重要方面。因此,表III显示了攻击流量的存在,而表IV提供了数据集中特定攻击的详细信息。关于数据集的论文描述了不同抽象级别的攻击。例如,Vasudevan等人在他们的数据集中(SSENET- 2011)将攻击流量描述为:“Nmap、Nessus、Angry IP scanner、Port scanner、Metaploit、Backtrack OS、LOIC等是参与者用来发起攻击的一些攻击工具。”相比之下,Ring等人在他们的CIDDS-002数据集[27]中指定了执行端口扫描的数量和不同类型。因此,攻击描述的抽象级别可能在表四中有所不同。对所有攻击类型的详细描述超出了本文的范围。相反,我们推荐感兴趣的读者阅读Anwar等人的开放存取论文“从入侵检测到入侵响应系统:基础、需求和未来方向”。此外,一些数据集是其他数据集的修改或组合。图3显示了几个已知数据集之间的相互关系。 基于网络的数据集,按字母顺序排列 AWID [49]。AWID是一个公共可用的数据集4,主要针对网络。它的创建者使用了一个小型网络环境(11个客户机),并以基于包的格式捕获了WLAN流量。在一个小时内,捕获了3700万个数据包。从每个数据包中提取156个属性。恶意网络流量是通过对网络执行16次特定攻击而产生的。AWID被标记为一个训练子集和一个测试子集。 Booters[50]。Booters是罪犯提供的分布式拒绝服务(DDoS)攻击。Santanna et. al[50]发布了一个数据集,其中包括九种不同的启动程序攻击的跟踪,这些攻击针对网络环境中的一个空路由IP地址执行。结果数据集以基于分组的格式记录,包含超过250GB的网络流量。单独的包没有标记,但是不同的Booters攻击被分成不同的文件。数据集是公开可用的,但是出于隐私原因,booters的名称是匿名的。 僵尸网络[5]。僵尸网络数据集是现有数据集的组合,可以公开使用。僵尸网络的创建者使用了[44]的叠加方法来组合ISOT[57]、ISCX 2012[28]和CTU-13[3]数据集的(部分)。结果数据集包含各种僵尸网络和正常用户行为。僵尸网络数据集被划分为 GB训练子集和 GB测试子集,都是基于包的格式。 CIC DoS[51]。CIC DoS是加拿大网络安全研究所的一组数据,可以公开使用。作者的意图是创建一个带有应用层DoS攻击的入侵检测数据集。因此,作者在应用层上执行了8种不同的DoS攻击。将生成的跟踪结果与ISCX 2012[28]数据集的无攻击流量相结合生成正常的用户行为。生成的数据集是基于分组的格式,包含24小时的网络流量。 CICIDS 2017 [22]。CICIDS 2017是在模拟环境中历时5天创建的,包含基于分组和双向流格式的网络流量。对于每个流,作者提取了80多个属性,并提供了关于IP地址和攻击的附加元数据。正常的用户行为是通过脚本执行的。数据集包含了多种攻击类型,比如SSH蛮力、heartbleed、僵尸网络、DoS、DDoS、web和渗透攻击。CICIDS 2017是公开可用的。 cidds - 001 [21]。CIDDS-001数据集是在2017年模拟的小型商业环境中捕获的,包含为期四周的基于单向流的网络流量,并附带详细的技术报告和附加信息。该数据集的特点是包含了一个在互联网上受到攻击的外部服务器。与蜜罐不同,来自模拟环境的客户机也经常使用此服务器。正常和恶意的用户行为是通过在GitHub9上公开可用的python脚本执行的。这些脚本允许不断生成新的数据集,并可用于其他研究。CIDDS-001数据集是公开可用的,包含SSH蛮力、DoS和端口扫描攻击,以及从野外捕获的一些攻击。 cidds - 002 [27]。CIDDS-002是基于CIDDS-001脚本创建的端口扫描数据集。该数据集包含两个星期的基于单向流的网络流量,位于模拟的小型业务环境中。CIDDS-002包含正常的用户行为以及广泛的不同端口扫描攻击。技术报告提供了关于外部IP地址匿名化的数据集的附加元信息。数据集是公开可用的。

233 评论

小小荷尖

本人是数学系毕业,自学入的门,现在一年多工作经验感觉和科班出身的差不多

119 评论

相关问答

  • 关于僵尸企业论文范文资料

    一是通过挖掘内需市场潜力,改善需求结构,有效释放内需,消化一批过剩产能。进一步加大技术改造力度,对应用新技术、新工艺进行节能环保改造、生产高附加值产品、有市场需

    530katrina 4人参与回答 2023-12-10
  • 谈判僵局的毕业论文

    我大学毕业论文的题目就是这个论商务谈判的技巧随着我国经济的迅速发展,尤其是我国加入WTO以后,我国各企业所面临的国际商务谈判越来越多。在谈判中双方都希望获得最大

    凌空抽筋 3人参与回答 2023-12-11
  • 网络络工程毕业论文题目

    随着互联网技术的不断发展,网络工程专业越来越受到国家和社会的关注,我们在写作网络工程 毕业 论文时,题目也是值得我们关注的。下面是我带来的关于网络工程毕业论

    吉吉狼外婆小号 2人参与回答 2023-12-10
  • 网吧网络组建毕业论文

    1 前言2 二、需求分析2.1开发背景2.2初步调查3. 组建网吧常用网络设备介绍3.1 网卡3.2 交换机3.3路由器3.4传输介质(1)同轴电缆(2)双绞线

    就是爱你一下 2人参与回答 2023-12-11
  • 尸字部论文

    支持 盛天熙园:“尸”其实是倒写的“人”字,所是尸字头的字往往与人体有关,如:尿、屎、尾、尻、属(繁体字从尾,蜀声)、屈(古体从尾,出声)部分与房子有关,如:屋

    茉莉芬芳2008 6人参与回答 2023-12-09