- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
僵尸网络检测及防御技术探究
僵尸网络检测及防御技术探究摘要:近年来随着计算机网络技术的发展,网络攻击事件层出不穷,而僵尸网络攻击以其强大的破坏性占据了目前网络攻击手段的领军位置,成为了目前计算机网络安全面临的最大的安全威胁之一。本文阐述了僵尸网络及其网络行为过程和发展趋势,对传统的IRC僵尸网络和新型的P2P僵尸网络的特点、检测方法和防御策略进行了研究与分析。
关键词:僵尸网络;网络安全;检测方法;防御策略
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 21-0000-02
1 引言
随着互联网的广泛应用,针对互联网的攻击手段也越来越多,近年来,互联网出现了一种新的攻击方式,我们将这种攻击方式统称为僵尸网络攻击。赛门铁克公司2004年报告显示,在2004年上半年每天监测到的感染僵尸程序的计算机数量从2000台上升至30000多台;CipherTrust公司2005年数据显示,每天大约有16万左右的新僵尸程序出现;2010年,我国共有3万5千多家网站被黑客纂改,国家互联网应急中心检测发现48万多个木马控制端IP;共发现13000多僵尸网络控制端IP。种种数据显示僵尸程序的数量、僵尸网络的规模和危害程度呈逐年上升的趋势,僵尸网络已成为目前互联网最为严重的安全威胁之一。面对僵尸网络的威胁,如何制定针对性的防御及反制策略已成为人们研究的重点。
2 僵尸网络的特点、结构
僵尸网络是指被BOT程序感染的一群计算机,这群被植入恶意控制功能程序的计算机被通称为僵尸计算机。通过信道控制(CC)和命令的这群僵尸计算机组成的网络称为僵尸网络。僵尸网络的结构主要可以分为基于P2P协议的分布式结构和基于IRC协议或者HTTP协议的集中式结构两种。僵尸网络具有分布广泛、具有感染性和集中控制等特点,最主要的特点是可以一对多执行相同的恶意行为。正是由于具有一对多控制关系,使得可以用非常低的代价高效的控制海量的资源为攻击者服务,使得僵尸网络攻击模式受到广大黑客们的青睐。通常被黑客们用做大规模的网络攻击,如发送大量垃圾邮件或者进行DDOS(分布式拒绝服务攻击)、网络钓鱼、窃取私密信息等。和木马病毒、蠕虫等不受攻击者控制的安全威胁不同,僵尸网络可以提供一个极度受控制的平台,攻击者可以通过这个平台有目的的进行攻击。由于僵尸网络的高度受控性,各种僵尸程序的数量呈连续增长趋势,僵尸网络攻击活动也越来越频繁。。
僵尸网络是攻击者通过僵尸程序控制大量计算机,并通过一定的控制命令信道所组成的网络。目前僵尸网络的拓扑结构主要有星型、多服务器、分层和网状结构。这几种结构相对来说星型结构攻击效率高易摧毁;多服务器结构前期构建时间长抗毁性比星型强;分层结构抗毁性比多服务器强攻击效率低、网状结构具有最高的抗毁性但是规模容易被发现控制指令信息传输时延大。
3 僵尸网络的检测方法
近年来,通过对Koobface、Zeus、Mega-D、Waledac等一系列新型僵尸网络的研究发现,僵尸网络的活动主要分为感染、控制命令、发起攻击3个阶段。僵尸网络主要是通过远程漏洞攻击、弱口令扫描入侵、邮件附件、恶意文档、文件共享等方式植入僵尸程序感染计算机的。以前的基于IRC协议集中式结果的僵尸网络主要是以主动扫描和远程漏洞攻击感染计算机,这种类蠕虫方式攻击的主要缺点是不够隐蔽,容易被检测到。近年来,僵尸网络的攻击感染方式逐渐以隐蔽的网页挂马为主。针对僵尸网络的攻击特点,现今僵尸网络检测大体上可以分为流量分析检测、蜜罐技术监控、增值网络攻击检测这三种方法。
3.1 流量分析检测
由于僵尸网络攻击时会出现海量僵尸程序在收发控制命令和攻击时会表现出同一时间窗内进行内容相似的通信,网络流量分析一般与网络安全事件检测联合来筛选可疑流并对流进行聚类分析。流量分析具体可以分为:基于特征签名、基于异常、基于DNS等方式。基于特征签名的流量分析是利用僵尸程序的特征签名和行为特点来检测网络中是否存在僵尸网络,当出现新的未被发现过的僵尸网络此方法就会失效;基于异常的流量分析主要是根据网络流量、网络时延、异常端口活动及异常系统活动等来检测僵尸网络,如果僵尸网络处于未活动期间此方法就会失效;基于DNS的流量分析的原理是因为僵尸程序是通过发出DNS查询和命令和信道控制服务器连接的,所以如果监控到DNS流量出现异常的情况就可以发现僵尸网络的踪迹,不过僵尸网络通常也可以发出虚假的DNS查询来欺骗此检测方式。
3.2 蜜罐技术监控
蜜罐技术主要是通过撒诱饵的方式误导僵尸网络攻击一些事先布置好的计算机、网络服务点以及信息来达到减轻实际系统被攻击强度。随着僵尸网络的攻击方式和感染手段的多样化,蜜罐的思想技术也随之得到了很大的发展,现如今蜜罐技术已经扩
您可能关注的文档
- 优化初中《 科学 》习题教学思索及策略.doc
- 休闲本质及及旅游关系解析.doc
- 优化成本控制流程促进精细化管理对策探究.doc
- 优化人才环境 促进地方发展.doc
- 优化政治课教学提问活动.doc
- 优化农村初中数学课堂教学方法探究.doc
- 优化教师指导策略 培养学生探究能力.doc
- 优化活动策略 促进能力生成.doc
- 优化材料 有效开展区角活动.doc
- 优化新课标下初中地理课堂教学实践及思索.doc
- 2023年度华为认证高分题库(全优)附答案详解.docx
- 2023年度华为认证题库试题及一套答案详解.docx
- 2023年度国家电网招聘考试试卷含完整答案详解【典优】.docx
- 2023年度华为认证通关题库及参考答案详解1套.docx
- 2023年度华为认证题库【夺冠系列】附答案详解.docx
- 2023年度华为认证通关考试题库(名师系列)附答案详解.docx
- 2023年度华为认证试卷及参考答案详解【B卷】.docx
- 2023年度华为认证试卷附答案详解(B卷).docx
- 2023年度华为认证考试历年机考真题集附参考答案详解【达标题】.docx
- 2023年度华为认证考试彩蛋押题word附答案详解.docx
最近下载
- 装配式建筑施工技术在建筑工程施工管理中的应用.docx VIP
- 安全生产标准化管理体系.doc VIP
- 12345热线服务质量指标体系.pdf VIP
- pixelgridV4.5高分辨率卫星影像数据处理系统卫片使用手册.pdf VIP
- DBJ/T50-032-2004 《混凝土无机锚固材料植筋施工与验收规程》.pdf VIP
- DB62T 3129-2017 公路沥青路面微表处设计与施工技术规范.docx VIP
- 芷江中路幼儿园基础教育国家级教学成果报告.pdf VIP
- 2025年二级建造师考试《水利水电工程管理与实务》真题及答案.docx VIP
- 材料科学基础—张代东—chap4-铁碳合金相图.pptx VIP
- 《光伏组件到货验收技术规范》标准全文及编制说明.pdf VIP
文档评论(0)