- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
P2P僵尸网络的跟踪与测量:
Storm J
Worm实例研究1
潘俊华 张建宇 郭晋鹏
北京大学计算机科学技术研究所,网络与软件安全保障教育部重点实验室,北京,100871
摘要僵尸网络已成为互联网的重大安全威胁之一。相较于采用传统客户端
Peer)僵尸网络具有去中心化的特性,不存在集中控制点,因而比较难以对其进
行追踪和测量。本文提出了一种主动拓扑探测与路由引导相结合的P2P僵尸
Worm作为研究实例,开发出TraceStorm系统,对
网络测量方法,并以Storm
StormWorm的实时规模和全局规模等进行了详细的测量。
StormWornlStormnet
关键词P2P僵尸网络
一、引 言
and
制(command
大量主机组成、具有一对多CC信道的网络[2]。黑客操纵僵尸网络发送大量垃圾邮件、
窃取敏感信息、进行点击欺诈以及发动分布式拒绝服务攻击,已经成为当前互联网的重大
安全威胁之一[6,7,271。
目前已知的僵尸网络根据网络体系结构以及CC机制的不同,主要分为IRC僵尸
单、低时延、匿名的实时通信方式,因此在僵尸网络的发展初期成为了构建CC信道的
结构与IRC僵尸网络类似,所不同的是以Web网站取代了IRC服务器作为集中控制点,
且基于HTTP协议的CC信道具有更好的伪装性、隐蔽性和防火墙穿透能力[2],比较
著名的HTTP僵尸程序包括Bobax、Rustock[8]、ClickbotE9]等。
IRC僵尸网络和HTTP僵尸网络仍然是采用传统的客户端一服务器结构,具有集中
控制点,容易被跟踪、检测和反制。为了使僵尸网络更具健壮性和隐蔽性,一些新出现的
cornlTl等P2P僵尸网络各自实现了不同的P2P控制机制,体现了一些先进的设计思想,
并且在不断地演变和发展当中。Wang等人在文献E53提出了一种混合型、对抗性很强的
P2P僵尸网络设计框架。由于P2P僵尸网络没有中心控制点,更加难以被检测、追踪、测
资助。
·741·
量和反制,P2P僵尸网络很可能会成为僵尸网络的趋势和主流,因此探索对P2P僵尸网
络追踪、测量和反制的有效方法,减轻互联网上的安全危害,显得尤为迫切和重要。
本文提出了一种主动拓扑探测与路由引导相结合的P2P僵尸网络的测量方法,并对
最著名的P2P僵尸程序StormWorm进行实例测量和研究。
僵尸网络的测量方法
文献[3]指出,僵尸网络的规模测量一直以来都是艰难的任务,而且目前研究领域并
没有对“僵尸网络的规模”给出严格定义,导致了误解和不一致,监测并估计“僵尸网络规
模”必须阐明所使用的计数方法,给出明确的解释并说明监测过程相关的上下文信息。本
文将沿用文献[3]的测量标准,把僵尸网络生命周期内任意时问点上感染的全部僵尸主机
数量定义为僵尸网络的全局规模(footprint),将特定时间点接受僵尸网络命令与控制信
population)L2j。
道的在线僵尸主机数量定义为僵尸网络的实时规模(1ive
由于P2P僵尸网络不具有中心控制的特点,用于测量IRC和HTTP僵尸网络的技
术将不再适用于P2P僵尸网络,如测量实时规模的内部渗透和DNS劫持[2’3]技术,测量
全局规模的DNS缓冲探测[16]和DNS黑名单探测[17]技术等。
同Holz等人的方法[1]一样,我们的测量方法适用于以下特征的P2P僵尸网络:
节点服务器。
2)基于发布/查找的通信机制:在这种系统里,信息问的传递并不是直接在临近节点
间进行,而是信息拥有者先发布(publish)到某些节点,信息需求者再通过特定的路由机
制查找到信息所在的节点,获取需要的信息。
3)匿名访问机制:这种设计框架的P2P系统具有分布性、稳定性和健
您可能关注的文档
- AlGaN薄膜的MOCVD生长及P型掺杂研究.pdf
- Al—Zn—Mg—Cu合金时效析出相的研究.pdf
- Al-Zn—Sn—Ga阳极合金孔蚀活化钝化机理的研究.pdf
- Al基SnO2%2bSb2O3和SnO2%2bSb2O3%2bMnO2%2fPbO2电极材料的表面形貌研究.pdf
- Al团簇的第一原理研究.pdf
- Amberlyst树脂催化汽油烷基化硫转移反应的研究.pdf
- AOT%2f正丁醇%2f正庚烷%2f水四元微乳体系的研究.pdf
- APP+apzIVA基因序列特性及rApzIVA%2frTbpB亚单位复合菌苗对小鼠的免疫研究.pdf
- ATM轉帳詐欺犯罪之實證研究.pdf
- AZ91D镁合金单向压缩条件下的变形组织研究.pdf
最近下载
- 湖南省长沙市长郡雨花外国语学校2022年人教版小升初考试数学试卷(一)(含答案解析).docx VIP
- 福建省福州一中自主招生考试数学试卷.docx VIP
- 《企业内部控制》第18章 内部信息传递.pptx VIP
- 小学英语特色课程.doc VIP
- 肱骨骨折的护理查房.pptx VIP
- 浙江省台州市椒江区2023-2024学年八年级下学期期末数学试题(含答案).docx VIP
- 2025中考初中英语1600单词速记完整版(复习必背).docx
- 2025年哈尔滨供水集团有限责任公司人员招聘笔试备考试题及答案解析.docx VIP
- (正式版)S-H∕T3507-2024 石油化工钢结构工程施工及验收规范.docx VIP
- JT∕T 1094-2016 营运客车安全技术条件.pdf VIP
文档评论(0)