期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 管理论文 > 市场营销 >

僵尸网络及检测技术探讨

摘要:通过综述僵尸网络的相关知识,提出基于行为与域关联的检测方法。对僵尸网络的行为流和域名查询流进行类聚,建立一种聚类联动的检测模型,以期突破基于特征的监测的局限性。本文分析了僵尸网络的相关知识和工作原理,重点分析基于Behavior-domain模型的僵尸网络检测方法。

关键词:僵尸网络;域名特征;检测

中图分类号:TP393 文献标识码:A

1引言(Introduction)

僵尸网络是在Worm、TrojanHorse、Backdoortool等一般恶意代码形态的基础上发展、结合进而产生的一种攻击方式,一般指集中受攻击者控制、用来发起大规模的网络攻击的一群计算机[1]。僵尸程序未必像蠕虫病毒一定可以扩散,它与蠕虫的显著区别在于:僵尸程序一定是被黑客控制。有别于一般的特洛伊木马(TrojanHorse),僵尸程序能够发起主动性对外连接,可以预置指令,通过各种途径进行扩散,被感染的主机均受黑客控制[2]。间谍软件与僵尸程序的不同之处在于后者的数据一般只流向黑客,黑客并不控制被植入间谍软件的计算机。

2僵尸网络的工作原理(Theworkingprincipleofbotnet)

2.1僵尸网络的功能结构

可以将僵尸网络的功能结构分为两个模块。首先是主要功能模块,它由两大模块组成:传播模块,用于实现网络传播;命令与控制模块,定义僵尸网络特性。其次是辅助功能模块,作为对僵尸程序主要功能模块的补充,增强僵尸程序的攻击性和存活率,该模块由信息窃取、僵尸主机控制等功能组成。(1)命令与控制模块作为僵尸程序的重中之重,这个模块能够实现与僵尸网络控制器的互动并且执行黑客的控制命令。另外,命令与控制模块还能够将执行结果返回僵尸网络控制器。(2)传播模块该模块负责将僵尸程序扩散到其他主机,使它们也受黑客控制,实现僵尸网络的扩张,其传播途径包括:a.及时通信软件b.文件系统共享c.远程攻击软件漏洞d.扫描恶意代码开的后门e.发送邮件病毒f.扫描NetBIOS弱密码(3)信息窃取模块信息窃取模块用于获取主机信息和其他有敏感的信息,例如进程列表、网络带宽和速度、账号和对应的密码、注册码等。(4)攻击模块攻击模块是黑客用于通过受感染主机(俗称“肉鸡”)完成各类攻击的模块(例如:发送邮件模块、架设服务模块、点击欺诈模块、分布式拒绝服务攻击)。(5)更新和下载模块为更好的控制僵尸主机,僵尸程序也需要下载与更新。该模块使黑客能随时根据不同目标,在受感染主机上增加或更新各类恶意代码以及僵尸程序。(6)躲避检测与对抗分析模块对僵尸程序的检测和分析一直是网络安全的一个热点,因此该模块是为了绕过检测与和与各类病毒分析相抗衡,以便提高僵尸网络的存活率,其功能包括:a.通过Rootkit方式进行实体隐藏b.清除反病毒的进程c.检查调试器的存在d.对僵尸程序加密或变形e.识别虚拟机环境f.对升级反病毒软件的活动进行拦截。

2.2僵尸网络的工作机制

僵尸网络是把在网络上的感染了僵尸程序的计算机通过某个应用层协议连成网络,通过控制这个网络,黑客能够进行攻击、窃取等行动。这个僵尸网络,由僵尸控制者(Botmaster)通过僵尸网络的命令与控制(C&C)信道来控制,能够以向网络上的所有或部分僵尸发出指令,从而实现分布式拒绝服务攻击、信息窃取等,甚至可以命令僵尸主机自动更新。僵尸网络的工作流程如图2所示。僵尸网络功能模块案例接收僵尸服务器的指令,更新模块,如图4所示。搭建传播僵尸程序的节点,如图5所示。

3基于域名特征的僵尸网络检测(Botnetdetectionfeature-baseddomain)

过去,一般使用基于特征的检测方法,这种方法实时性强且比较准确,但是这种方法仅仅着眼于僵尸网络表面特性,对僵尸网络的本质把握得不是很理想,而且需要用已经验证的结果进行匹配,所以只能检测已经被发现过的僵尸网络。一旦僵尸网络使用的协议规则发生改变,进而生成新的结构,则会使这些检测方法则会失去作用。目前僵尸网络大部分都采用IRC协议、P2P协议,或者HTTP协议构成,但僵尸程序最本质的行为是经由域名系统查询相应的C&C僵尸网络地址,并连接进行通信,这与采取何种协议结构关联性不高。因此,如何有效检测僵尸网络一直是研究热点。

3.1问题的解决思路

同一个僵尸网络中的各个僵尸主机是受僵尸服务器的控制,因而在空间、时间的行为具有高度的相似性和相关性。例如:在同样的时间区间内对大量其他计算机进行非法扫描从而得到漏洞,或在特定时间区间内同时向域名服务器请求某个服务器的物理地址以便能与该服务器通信并执行命令,或向其他主机群发垃圾邮件等,这些行为特征都不是正常的网络行为所具有的。现设想一种动态聚类技术,可以将实体数据进行数据聚类关联,能够实现对域名访问查询流和僵尸网络的隐蔽和非连续的行为的高效联动聚类。经过以上操作的结果可以帮助我们找到僵尸网络,弥补基于特征的检测模型的不足。

3.2Behavior-Domain模型的系统结构

Behavior-Domain监测模型从网络流量入手,联动检测僵尸程序的活动以及对域名的请求和应答查询流量,由此生成相关日志。在对实体的数据进行了聚类后,再对检测日志进行聚类,经关联分析进行评估,从而识别出僵尸网络。Behavior-Domain的运行过程如下:(1)基于同一信道的不同僵尸程序对域名服务器的行为和同一僵尸网络控制命令的回应在时间上的相关性比较显著,所以将相关模块设置在流量的出、入口处,以便采集和实时检测。行为检测模块负责捕获、解析僵尸网络命令控制信道内的行为流量(例如:二进制下载、非法扫描、繁殖/攻击、探测并利用网络漏洞、C&C通信等),将结果存入行为日志中。(2)作为Behavior-domain模型的重点模块,聚类模块负责定时到指定日志中提取特定信息,利用聚类算法分别对第一步中提取的两类Log日志中的数据进行聚类并将聚类结果导入关联模块进行关联分析。(3)可疑度的计算由关联分析模块负责,将预设的阀值与计算结果相比较,即可锁定可疑主机;而相似度的计算可以帮助判定同一个流类簇集合中的两台僵尸主机是否属于同一个僵尸网络。

3.3监视行为和域名请求、查询

(1)行为监视模块行为检测模块的主要任务是分析被监视网络数据流和数据包,检测网内主机是否有恶意行为(例如:缓冲区溢出、C&C异常通信,以及繁殖/攻击、扫描漏洞等),最终形成Log日志。(2)域名请求、查询监视模块该模块的主要任务是针对域名系统发起的各类请求进行分析,同时判断查询数据包内容的合法性,最终形成包含原始数据的Log日志[3]。

3.4关联分析

该模块将行为和域名查询聚类分析相结合,经关联分析后判定目标主机是否属于同一个僵尸网络。

3.5僵尸服务器的定位

根据关联分析判定僵尸主机类簇之后,就能通过检测这些主机的组群行为特征区分恶意域名查询和非恶意域名查询,从而进一步对僵尸网络中的僵尸服务器进行精准定位。

4结论(Conclusion)

本文对僵尸网络进行了介绍并探讨了基于域名特征的僵尸网络检测技术的实施框架,希望对更快的检测僵尸网络,及时控制其蔓延危害网络有一定的完善和促进作用。

作者:牛晋平 袁林 单位:新疆轻工职业技术学院


    更多市场营销论文详细信息: 僵尸网络及检测技术探讨
    http://www.400qikan.com/mflunwen/gllw/scyx/126299.html

    相关专题:宁波港口经济圈建设 公司宗旨 创业理念


    上一篇:谈新会计准则对会计核算的影响
    下一篇:个人所得税税率制度不足与完善

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍