收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

Fast-flux僵尸检测方法研究与系统实现

刘资茂  
【摘要】:僵尸网络是由僵尸主机组成的一个分布式计算系统,能够完成网络攻击者指定的诸如窃取隐私数据、发送垃圾邮件、分布式拒绝服务攻击等攻击任务,进而对网络安全造成巨大的威胁。随着网络安全人员对僵尸网络的重视及深入研究,攻击者推陈出新诸多精妙的技术于僵尸网络之中,其中Fast-flux域名技术就是攻击者为僵尸网络量身定制的一项DNS技术,给僵尸网络以更高的可用性、可靠性和更好的隐蔽性,因其与Round-Robin DNS、CDN等正常网络服务有诸多共同点,因而给安全检测系统提出了新的挑战。 通过研究Fast-flux僵尸网络的构成原理及工作机制,在深入分析Fast-flux僵尸网络内在的区分特征的基础上,提出基于代理控制力的Fast-flux僵尸检测方法,该方法基于衡量僵尸主机分散性的均匀分布率特征和衡量网络服务可用性的平均可服务率特征,通过主动挖掘DNS解析数据能够实时检测Fast-flux僵尸主机。利用支持向量机的实验证明,该方法具有较好的实时性、较高的检测率及较低的误判率。 为了验证该方法的有效性,在校园网实际环境中设计并实现了一个Fast-flux僵尸检测原型系统,该系统包括四个功能模块,包括数据采集模块、数据预处理模块、特征提取模块和分类决策模块,系统数据来源于校园网边界路由器的分光镜像数据。系统的检测结果表明,该原型系统能够可靠的检测网络中的Fast-flux僵尸主机。


知网文化
【相似文献】
中国期刊全文数据库 前19条
1 崔成;;“僵尸网络”对网络安全的威胁与防范措施[J];计算机光盘软件与应用;2012年20期
2 李骜骋;王峥;;基于Fast-Flux的DNS异常行为分析[J];计算机工程;2018年12期
3 张伟;;僵尸网络综述[J];软件导刊;2008年09期
4 苗誉威;;僵尸网络结构特征与健壮性关系研究[J];科技信息;2010年29期
5 赵晓丽;;僵尸主机的识别方法研究[J];网络安全技术与应用;2015年12期
6 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期
7 张蕾;;僵尸网络特性与发展研究分析[J];河西学院学报;2010年05期
8 何毓锟;李强;嵇跃德;郭东;;基于流量图的僵尸网络检测技术分析[J];吉林大学学报(理学版);2013年04期
9 郭晓军;何磊;段发华;;基于Nonexistent Domain的僵尸主机识别方法[J];信息与电脑(理论版);2016年02期
10 傅务谨;;Botnet技术现状及发展趋势探讨[J];襄樊学院学报;2009年08期
11 马鸿雁;;僵尸网络的危害及研究方法[J];软件导刊;2009年05期
12 马民;张丽艳;孙远辉;;木马威胁及应对策略研究[J];武警学院学报;2013年04期
13 万巍;李俊;;一种基于状态划分的僵尸网络检测模型研究[J];科研信息化技术与应用;2012年02期
14 ;坏消息[J];中国教育网络;2008年07期
15 吴兆峰;周海刚;余哲赋;樊琳娜;;基于TCP会话的僵尸流量特征分析与检测[J];军事通信技术;2012年01期
16 王劲松;刘帆;张健;;基于组特征过滤器的僵尸主机检测方法的研究[J];通信学报;2010年02期
17 马文娟;;僵尸网络工作机制浅析[J];电脑知识与技术;2010年12期
18 陆伟宙;余顺争;;僵尸网络检测方法研究[J];电信科学;2007年12期
19 左晓军;董立勉;曲武;;基于域名系统流量的Fast-Flux僵尸网络检测方法[J];计算机工程;2017年09期
中国重要会议论文全文数据库 前10条
1 诸葛建伟;韩心慧;叶志远;邹维;;僵尸网络的发现与跟踪[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
2 李杰;;浅述物联网设备系统存在的安全风险及僵尸家电网络[A];第27次全国计算机安全学术交流会论文集[C];2012年
3 刘海燕;王维锋;李永亮;;一个基于马尔可夫链的僵尸网络演化模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
4 朱敏;钟力;何金勇;李蒙;;基于主机与网络协同的僵尸网络事件验证技术[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
5 ;内蒙古通信管理局集中监测木马僵尸网络和移动互联网恶意程序[A];内蒙古通信(2017年第3期 第112期)[C];2017年
6 徐娜;;2011年7月网络安全监测数据分析[A];第26次全国计算机安全学术交流会论文集[C];2011年
7 刘莹;王勇;孙强;王小亮;;基于sinkhole的僵尸网络检测技术的研究和实现[A];信息网络安全 2016增刊[C];2016年
8 姚力;;2012年6月网络安全监测数据分析[A];第27次全国计算机安全学术交流会论文集[C];2012年
9 徐云峰;;Fast-flux服务网络可用性研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
10 王晓红;;一种改进多类支持向量机加权后验概率重构策略[A];2009中国控制与决策会议论文集(3)[C];2009年
中国博士学位论文全文数据库 前10条
1 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年
2 李可;基于行为分析的僵尸网络对抗技术研究[D];北京邮电大学;2017年
3 TRUONG DINH TU;[D];东南大学;2015年
4 蒋鸿玲;基于流量的僵尸网络检测方法研究[D];南开大学;2013年
5 何杰;基于网络流量的P2P僵尸网络实时检测技术研究[D];国防科学技术大学;2015年
6 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年
7 耿贵宁;移动僵尸网络安全分析关键技术研究[D];北京邮电大学;2012年
8 王一川;云环境下DoS攻防理论与技术研究[D];西安电子科技大学;2014年
9 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年
10 臧天宁;僵尸网络协同检测与识别关键技术研究[D];哈尔滨工程大学;2011年
中国硕士学位论文全文数据库 前10条
1 刘资茂;Fast-flux僵尸检测方法研究与系统实现[D];华中科技大学;2013年
2 何箫楠;针对僵尸主机的检测反制系统设计与实现[D];北京邮电大学;2017年
3 谢舜;基于流量分析的僵尸网络检测技术研究[D];西安电子科技大学;2014年
4 谢松林;基于行为特征的僵尸网络检测方法研究[D];华中科技大学;2011年
5 刘军;关于僵尸程序劫持等应对策略的可行性分析[D];吉林大学;2012年
6 张哲铭;基于流量分析的僵尸网络检测技术研究与实现[D];电子科技大学;2016年
7 陈曦;微博社交僵尸的设计与实现[D];吉林大学;2014年
8 邢丽;基于支持向量机的僵尸网络检测方法的研究[D];大连海事大学;2015年
9 黎超;僵尸网络的研究及其检测[D];电子科技大学;2011年
10 冉俊秀;僵尸程序网络行为分析及检测方法研究[D];华中科技大学;2009年
中国重要报纸全文数据库 前10条
1 杜跃进崔翔;转变 重视 协作[N];人民邮电;2008年
2 袁文海;僵尸网络[N];人民邮电;2009年
3 陈翔;警报:惊现僵尸网络[N];中国计算机报;2005年
4 本报记者 蒋秀娟 实习生 梁伟;网络安全维护该怎样进行突破?[N];科技日报;2015年
5 斯蒂芬·加迪 美国东西文化研究中心研究员 本报特约编译 柴志廷;世界最大僵尸网络或藏非洲[N];世界报;2010年
6 记者 刘海英;全球超半数僵尸网络控制中心在美国[N];科技日报;2013年
7 记者 陈昂;91%企业存在不安全应用[N];中国政府采购报;2013年
8 郭川;僵尸网络:吞噬电信网流量的黑色暗流[N];人民邮电;2008年
9 本报记者  赵晓涛;合作:摧毁僵尸网络的捷径[N];网络世界;2006年
10 王东岗 作者系山西省专用通信局运行维护处;僵尸网络的发现与控制[N];科学导报;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978