[发明专利]一种自学习检测蠕虫的装置及其方法无效
| 申请号: | 200610165290.0 | 申请日: | 2006-12-15 |
| 公开(公告)号: | CN101202744A | 公开(公告)日: | 2008-06-18 |
| 发明(设计)人: | 杨仁斌;韦韬;龚晓锐;吴开宇;张建宇 | 申请(专利权)人: | 北京大学 |
| 主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L12/24 |
| 代理公司: | 北京君尚知识产权代理事务所 | 代理人: | 冯艺东 |
| 地址: | 100871*** | 国省代码: | 北京;11 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 自学习 检测 蠕虫 装置 及其 方法 | ||
1.一种检测蠕虫的装置,其特征在于,包括:
侦听网络数据包并对其进行处理的单元,该单元对收集的数据包按照TCP/IP协议模型进行分层与分类,并建立记录各主机发送数据包情况的设备发包统计信息表;
判定是否是ARP请求数据包的单元,如果是则更新设备发包统计信息表,如果不是则判定是否是IP新建连接;
判定是否是IP新建连接的单元,如果收到的数据包不是新建连接则不作处理,如果是新建连接则更新设备发包统计信息表;
判断发送该数据包的设备是否是可疑设备的单元,根据设备发包统计信息表的内容判定该发送数据包的设备是否是感染蠕虫的可疑设备,如果是感染蠕虫的设备则对其进行标记,如果不是则不作处理。
2.如权利要求1所述的检测蠕虫的装置,其特征在于,所述侦听网络数据并对其进行处理的单元,利用报文中源MAC地址、源IP地址作为散列参数计算索引值,并以该索引值建立主机信息散列表,该主机信息散列表用于根据索引值索引记录网络中各设备发送数据包情况的设备发包统计信息表。
3.如权利要求1或2所述的检测蠕虫的装置,其特征在于,还包括:自学习的单元,该单元在误报率大于一定值时自动调整所述蠕虫行为特征描述结构中的特定阈值M。
4.如权利要求1或2所述的检测蠕虫的装置,其特征在于,还包括:老化单元,该老化单元对于达到老化要求的统计信息进行丢弃、替换。
5.如权利要求3所述的检测蠕虫的装置,所述判断该设备是否是可疑设备的单元根据ARP数据包目的地址分布情况判定是否是蠕虫。
6.如权利要求4所述的检测蠕虫的装置,所述判断该设备是否是可疑设备的单元根据IP新建连接数据包目标相似度分布来判定是否是蠕虫。
7.一种检测蠕虫的方法,其特征在于,包括:
侦听网络数据包并对其进行处理的步骤,在该步骤中对收集的数据包按照TCP/IP协议模型进行分层与分类,并建立记录各主机发送数据包情况的设备发包统计信息表;
判定是否是ARP请求数据包的步骤,如果是则更新所述设备发包统计信息表,如果不是则判定是否是IP新建连接;
判定是否是IP新建连接的步骤,如果不是则返回到侦听网络数据包并对其进行处理的步骤,如果是新建连接则更新所述设备发包统计信息表;
判断发送该数据包的设备是否是可疑设备的步骤,根据ARP请求数据包发送频率和IP新建连接的频率来判定是否是感染蠕虫的可疑设备,如果是感染蠕虫的设备对其进行标记,如果不是则返回到侦听网络数据包并对其进行处理的步骤。
8.如权利要求7所述的检测蠕虫的方法,其特征在于,所述新建连接的频率通过设定蠕虫行为特征描述结构中特定阈值M并计算上次计算频率直至当前时间的时间差Δt来计算。
9.如权利要求7所述的检测蠕虫的方法,其特征在于,还包括:自学习的步骤,该步骤在误报率大于一定值时自动调整所述蠕虫行为特征描述结构中的特定阈值M。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京大学,未经北京大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200610165290.0/1.html,转载请声明来源钻瓜专利网。





