語系:
繁體中文
English
說明(常見問題)
圖資館首頁
登入
回首頁
切換:
標籤
|
MARC模式
|
ISBD
以網路資料探勘技術偵測隱藏惡意網站之研究 = Detecting Hid...
~
吳宗儒
以網路資料探勘技術偵測隱藏惡意網站之研究 = Detecting Hiding Malicious Website Using Network Traffic Mining Approach
紀錄類型:
書目-語言資料,印刷品 : 單行本
並列題名:
Detecting Hiding Malicious Website Using Network Traffic Mining Approach
作者:
吳宗儒,
其他團體作者:
國立高雄大學
出版地:
[高雄市]
出版者:
撰者;
出版年:
2009[民98]
面頁冊數:
54面圖、表 : 30公分;
標題:
Data Mining
標題:
NetFlow
電子資源:
http://handle.ncl.edu.tw/11296/ndltd/73760802964519742921
附註:
參考書目:面
附註:
指導教授:蕭漢威
摘要註:
隨著網際網路應用的蓬勃發展,越來越多的人在日常生活中透過網際網路進行資料搜尋、學習、娛樂、交友、資訊交換、理財、商業行為等各項活動,因此網路的用戶已經成為不法人士覬覦的目標,攻擊者企圖透過植入廣告軟體、後門軟體、病毒蠕蟲等惡意程式碼的方式獲取利益或達到特定目的。而近年來網路管理者普遍以防火牆防堵不正常連線,以致惡意程式散佈方式逐漸從以往主動入侵植入目標主機的方式,改為藉由全球資訊網平臺(Web-based)放置惡意程式,再以被動或引誘的方式讓使用者主動穿透防火牆到惡意網站下載並散佈惡意程式。因此網路管理者如何防堵不法人士入侵使用者電腦,以有效維護網路品質並確保資訊安全已成為網路管理者必須面對的重要課題。本研究於2008年在高雄大學內發現一組新形態的惡意程式,此類惡意程式與以往發現的傳統惡意程式相比較,最大的特色在於充份的利用了網際網路的技術,擁有完整的自動更新機制,並透過 ARP欺騙攻擊技術於區域網路內引領其他使用者到惡意網站下載執行惡意程式。根據評估分析,此類的惡意程式不易被現今常見的網路安全防禦系統所偵測。本研究提出以NetFlow資料為基礎運用資料探勘技術,以協助網路管理者面對大範圍的網路環境,自動偵測目前存在而未被發現之潛藏惡意程式下載網站,並且找出可能己受感染電腦。有別於傳統NetFlow資料探勘技術,本研究依該惡意網站之相關特性提出時間與空間等相關變數彙整方式以建立偵測模型,經過實際網路的實證評估比較,發現確實獲得較好的偵測效能。 As the Internet continues to broaden its coverage worldwide, it has let to a spread of data searching, learning, entertaining, friends making, information exchanging, financing, commercial activities and so on via Internet. This tendency makes the users of the Internet a target of being attacked. There are many kind of network attack such as viruses, worms, and many other malicious codes were implemented to get the illegal benefits or for some particular purpose. In recent years, firewall techniques were being used to reject the anomaly Internet connections. And this has made the spreading of malwares gradually shifted from the traditional "Push-based" method to the "Pull-based" method. That made the penetration of the firewall much easier than before. Therefore, how to prevent the illegitimate access from the attacker and maintaining the quality of service of network become a important issue of the network manager.In 2008, there was a new kind malware be found, that have some new features in comparison of the traditional malwares. Further, those codes can be updated self-acting, making computers under the same LAN to download and execute the malwares automatically. Our empirical evaluation results show these kinds of codes cannot be easily detected in traditional defense systems. This research proposed spatial-temporal concepts for aggregating variables to build a detection module of the NetFlow data. In our empirical evaluation results show this module has better performance to detect the malicious web sites. The results are helpful to improve the management of the wide range network environment.
以網路資料探勘技術偵測隱藏惡意網站之研究 = Detecting Hiding Malicious Website Using Network Traffic Mining Approach
吳, 宗儒
以網路資料探勘技術偵測隱藏惡意網站之研究
= Detecting Hiding Malicious Website Using Network Traffic Mining Approach / 吳宗儒撰 - [高雄市] : 撰者, 2009[民98]. - 54面 ; 圖、表 ; 30公分.
參考書目:面指導教授:蕭漢威.
Data MiningNetFlow
以網路資料探勘技術偵測隱藏惡意網站之研究 = Detecting Hiding Malicious Website Using Network Traffic Mining Approach
LDR
:04591nam0a2200277 450
001
220261
005
20170214091013.0
009
220261
010
0
$b
平裝
010
0
$b
精裝
100
$a
20170214y2009 k y0chiy09 ea
101
1
$a
chi
$d
chi
$d
eng
102
$a
tw
105
$a
ak am 000yy
200
1
$a
以網路資料探勘技術偵測隱藏惡意網站之研究
$d
Detecting Hiding Malicious Website Using Network Traffic Mining Approach
$z
eng
$f
吳宗儒撰
210
$a
[高雄市]
$c
撰者
$d
2009[民98]
215
0
$a
54面
$c
圖、表
$d
30公分
300
$a
參考書目:面
300
$a
指導教授:蕭漢威
328
$a
碩士論文--國立高雄大學資訊管理學系碩士班
330
$a
隨著網際網路應用的蓬勃發展,越來越多的人在日常生活中透過網際網路進行資料搜尋、學習、娛樂、交友、資訊交換、理財、商業行為等各項活動,因此網路的用戶已經成為不法人士覬覦的目標,攻擊者企圖透過植入廣告軟體、後門軟體、病毒蠕蟲等惡意程式碼的方式獲取利益或達到特定目的。而近年來網路管理者普遍以防火牆防堵不正常連線,以致惡意程式散佈方式逐漸從以往主動入侵植入目標主機的方式,改為藉由全球資訊網平臺(Web-based)放置惡意程式,再以被動或引誘的方式讓使用者主動穿透防火牆到惡意網站下載並散佈惡意程式。因此網路管理者如何防堵不法人士入侵使用者電腦,以有效維護網路品質並確保資訊安全已成為網路管理者必須面對的重要課題。本研究於2008年在高雄大學內發現一組新形態的惡意程式,此類惡意程式與以往發現的傳統惡意程式相比較,最大的特色在於充份的利用了網際網路的技術,擁有完整的自動更新機制,並透過 ARP欺騙攻擊技術於區域網路內引領其他使用者到惡意網站下載執行惡意程式。根據評估分析,此類的惡意程式不易被現今常見的網路安全防禦系統所偵測。本研究提出以NetFlow資料為基礎運用資料探勘技術,以協助網路管理者面對大範圍的網路環境,自動偵測目前存在而未被發現之潛藏惡意程式下載網站,並且找出可能己受感染電腦。有別於傳統NetFlow資料探勘技術,本研究依該惡意網站之相關特性提出時間與空間等相關變數彙整方式以建立偵測模型,經過實際網路的實證評估比較,發現確實獲得較好的偵測效能。 As the Internet continues to broaden its coverage worldwide, it has let to a spread of data searching, learning, entertaining, friends making, information exchanging, financing, commercial activities and so on via Internet. This tendency makes the users of the Internet a target of being attacked. There are many kind of network attack such as viruses, worms, and many other malicious codes were implemented to get the illegal benefits or for some particular purpose. In recent years, firewall techniques were being used to reject the anomaly Internet connections. And this has made the spreading of malwares gradually shifted from the traditional "Push-based" method to the "Pull-based" method. That made the penetration of the firewall much easier than before. Therefore, how to prevent the illegitimate access from the attacker and maintaining the quality of service of network become a important issue of the network manager.In 2008, there was a new kind malware be found, that have some new features in comparison of the traditional malwares. Further, those codes can be updated self-acting, making computers under the same LAN to download and execute the malwares automatically. Our empirical evaluation results show these kinds of codes cannot be easily detected in traditional defense systems. This research proposed spatial-temporal concepts for aggregating variables to build a detection module of the NetFlow data. In our empirical evaluation results show this module has better performance to detect the malicious web sites. The results are helpful to improve the management of the wide range network environment.
510
1
$a
Detecting Hiding Malicious Website Using Network Traffic Mining Approach
$z
eng
610
1
$a
Data Mining
$a
Malware
$a
NetFlow
$a
Network Security
$a
Spatial-Temporal Pattern
610
0
$a
NetFlow
$a
惡意程式
$a
時間探勘
$a
空間探勘
$a
網路安全
$a
資料探勘
681
$a
008M/0019
$b
464105 2632
$v
2007年版
700
1
$a
吳
$b
宗儒
$4
撰
$3
136959
712
0 2
$a
國立高雄大學
$b
資訊管理學系碩士班
$3
353936
801
0
$a
tw
$b
國立高雄大學
$c
20091020
$g
CCR
856
7
$2
http
$u
http://handle.ncl.edu.tw/11296/ndltd/73760802964519742921
筆 0 讀者評論
全部
博碩士論文區(二樓)
館藏
2 筆 • 頁數 1 •
1
條碼號
館藏地
館藏流通類別
資料類型
索書號
使用類型
借閱狀態
預約狀態
備註欄
附件
310001859902
博碩士論文區(二樓)
不外借資料
學位論文
TH 008M/0019 464105 2632 2009
一般使用(Normal)
在架
0
310001859894
博碩士論文區(二樓)
不外借資料
學位論文
TH 008M/0019 464105 2632 2009 c.2
一般使用(Normal)
在架
0
2 筆 • 頁數 1 •
1
多媒體
多媒體檔案
http://handle.ncl.edu.tw/11296/ndltd/73760802964519742921
評論
新增評論
分享你的心得
Export
取書館別
處理中
...
變更密碼
登入