僵尸网络检测技术的研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
僵尸网络检测技术的研究

僵尸网络检测技术的研究   【摘 要】对比目前的僵尸网络检测技术研究,提出一些新的络检测思路,尤其是针对P2P、HTTP、DNS等新型僵尸网络检测方法的一些思考。   【关键词】僵尸网络;黑客;检测方法   引言   僵尸网络经历了10年多的发展历程,已经演变成一种常见的黑客攻击手段。其控制者与僵尸主机的通讯方式也从早期的IRC演变出基于P2P、HTTP、DNS协议等方式。   1背景技术和相关工作   从检测原理上来说,大致可以分为两类方法:基于聚合计算的检测和基于DNS流量分析的检测。基于聚合计算的检测方法,主要是通过分析特征库来发现僵尸主机的活动。基于DNS流量检测方法是收集受控主机的系统变化信息,发现僵尸程序的活动。   1.1基于聚合计算的检测方法   对于行为特征已知的僵尸网络,可以通过特征匹配的方式进行检测。但是对于未知的新型僵尸网络,这种方法就难以奏效了,此时我们可以通过分析僵尸网络发动大规模攻击时网络流量的记录,也可以找到僵尸主机甚至可以追踪到僵尸控制主机。这种检测方法是一种基于聚合计算的分布数据集中分析算法。具体的思路是:   (1)当大规模DDoS攻击发生时,被攻击目标所在网络上的Netflow记录中会包括大量的攻击流量所形成的记录。   (2)通过聚类计算,很容易将这些具有相似特征的流量记录聚合成为一类,且这个聚类中包含的流量记录相对其它聚类来说明显多很多。   (3)这个最大的聚类中所有的源IP地址,就是疑似参与攻击的地址。   (4)由于这些疑似参与攻击的IP分别属于不同区域甚至是不同运营商的网络,需要将分布在网络各处的疑似参与攻击的IP地址的流量记录在一起,再次对目的lP地址进行聚合计算。计算结果可以得到一组同时与这些疑似IP有联系的IP地址。这组IP地址就是高度疑似的控制主机地址。   (5)通过分析,某些疑似控制主机可能是一些非常受欢迎的网站,排除掉这些合法的IP地址,剩下的就很可能是控制主机的IP地址了。   (6)对于步骤4,还可以疑似参与攻击的IP作为目的IP,对源IP进行聚合计算,也可以得到一组疑似控制主机IP地址。   1.2 基于DNS流量分析的检测方法   无论是哪种僵尸网络活动,都伴随着大量的DNS通讯异常。例如,对于基于IRC的僵尸网络,会伴随大量陌生怪异的DNS查询。在DNS日志中,可以发现同一个A记录,在短时间内有大量的重复查询请求。僵尸网络为了逃避追查,通常还会利用一种称为Fast-Flux网络的机制。这种机制通过快速轮换IP的方式,逃避对控制主机的追查。在DNS通讯特征上,就表现为:   (1)一个域名,对应过多的IP地址。   (2)域名记录的TTL极短,通常在30分钟以内,远远低于48小时的通常情况,通过追查与异常DNS通讯相关的IP地址,就可以初步定位僵尸主机。总之,对DNS流量进行分析,也是僵尸网络检测的一个发力点。   1.3 基于诱骗系统和流量检测系统的僵尸网络检测方案   前人做的工作中,大部分只针对某一类僵尸网络有效,适用范围较窄。以往的采用诱骗技术僵尸网络检测方案,只单独采用了蜜罐或蜜网系统,效果不甚理想。原因是这类攻击诱骗系统是被动检系统,在没有僵尸程序攻击的情况下,很难捕捉到僵尸主机的行为。鉴于这些检测技术的局限性,笔者设计了一种新的检测方案,将诱骗系统与流量监测系统结合在一起,很好的解决了以往检测技术通用性不强,应用范围窄的问题。诱骗系统的技术特点是观察口径小,但准确率高。而部署在网络边界的流量监测系统的观察口径大,但存在一定的误报率。两者结合发挥各自的长处,形成优势互补。该方案的具体工作流程如下图:   (1)蜜罐首先发现内网主机A正在设法感染自己,或者蜜罐设备自身已经被安装仿真的僵尸程序。   (2)蜜罐主机会主动与控制主机进行通讯,若蜜罐为基于P2P协议的僵尸主机,则会利用P2P协议主动联系其它僵尸主机,加入僵尸主机组成的僵尸网络。由于蜜罐主机是完全受控的设备,其通讯行为特征、通讯内容完全被网络管理人员所掌握。   (3)蜜罐主机可以向部署在网络边界的流量分析系统或IDS通报控制主机的相关信息,主要是控制主机的IP地址。   1.4流量分析系统则重点监控控制主机与内网主机的通讯   监测结果表明,外网的控制主机正在与内网主机B、C、D进行通讯,且通讯行为特征与僵尸主机的行为特征相似。   1.5至此,可以断定,内网的B、C、D主机以及主机A皆为僵尸网络的成员   在这个技术方案中,蜜罐主机充当一个打入到僵尸网络的卧底,可以将僵尸网络的活动情况真实准确的报告出来。而部署在网络边界的流量检测设备或IDS设备,则起到了“盯梢”的作用。   2总结   为了逃避追查,僵尸网络也在不断采用

文档评论(0)

fangsheke66 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档