欢迎来到天天文库
浏览记录
ID:31431949
大小:108.50 KB
页数:6页
时间:2019-01-09
《基于对等网协议的botnet 防御系统的设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、基于对等网协议的BotNet防御系统的设计 摘要:BotNet(僵尸网络)具有安全隐蔽、稳定可靠的特性,如今已成为网络攻击的工具,给网络安全来严峻的考验。为了更好地防御僵尸网络带来的危害,保证网络的安全,首先分析了基于对等网协议的BotNet的发展历程和工作过程,根据其工作特性,设计出一个基于对等网协议的BotNet防御系统[1]。 关键词:对等网;协议;BotNet;网络安全;防御系统;设计 中图分类号:TP393文献标识码:A文章编号:1009-3044(2016)13-0030-02 Abst
2、ract:botnethasasecret,stableandreliablecharacteristics,nowhasbecomeatoolofnetworkattacks,tonetworksecuritytoaseveretest.InordertobetterdefendagainsttheharmofBotnet,toensurethesafetyofthenetwork,thefirstanalysisofthecharacteristicsanddevelopmentofBotNetstat
3、us,thecharacteristicsandworkingprincipleofBotNet,designaBotNetdefensesystem. Keywords:peertopeernetwork;protocol;BotNet;networksecurity;defensesystem;design 1概述6 对等网(P2P)是一种最简单的网络形式,组建成本少,实现的连接技术简单,适合用在校园、单位或家庭。采取分散的网络管理方式,其中的每一台计算机具有双重身份,既是客户机享受网络服务,又作
4、为服务器提供网络服务。 BotNet是一种由受恶意代码控制的计算机组成的网络,控制者通过传播僵尸程序感染大量的主机,使它们成为受控的僵尸肉机(bot),它们会接收并执行控制者出于恶意而发出的各种攻击命令。比如向指定地址发送大量垃圾邮件,非法盗用他人的密码,传播恶意软件、操纵在线投票等。但是BotNet又不同于计算机病毒、木马等这些传统的恶意代码:传统的恶意代码受到代码本身控制,攻击行为是提前设置好的;而BotNet的攻击行为是由控制者通过发送控制命令给受控主机并让其来执行的。 根据相关研究数据显示,我国
5、被僵尸网络感染的主机在逐年上长升,BotNet已成为网络安全的重要威胁之一。因此,为了更好地维护网络安全,应该提前做好防御工作,这就使得设计一个BotNet的防御[2]系统变得尤为重要。 2基于对等网的BotNet的分析 2.1基于对等网的BotNet的发展历程 最早的BotNet[3]是基于IRC协议(实时网络中继聊天协议)的,控制者先要建立一个IRC服务器(类似于命令与控制中心),僵尸肉机通过运行IRC客户端程序与服务器连接,并接收其发出的命令。这种BotNet的拓扑结构是集中式的,IRC服务器作
6、为整个网络的中心,一旦被发现,只需关闭它就能导致网络瘫痪。6 还有一种基于HTTP协议的BotNet,它与基于IRC协议的BotNet很相似,都具有集中式的拓扑结构,处于网络中心的服务器很容易被检测出来,BotNet就变得很危险。两者的区别是遵循的协议不同,而且前者不但具有防止防火墙过滤的功能,还可以借助WEB的掩护,不易被发现。 为了使BotNet具有更好的隐蔽性,出现了基于对等网协议(P2P协议)的BotNet。这种网络的拓扑结构是网状的,没有担任控制中心的服务器,各僵尸主机之间采取点对点的直接相通
7、讯方式,更方便快捷。 2.2基于对等网的BotNet的分类 根据形成过程的不同,基于对等网的BotNet可以分为三种类型: 第一种是寄居式类型。这种基于对等网的BotNet是在一个安全的对等网上发展形成的,从宿主网络中选择一些易受感染的主机作为僵尸肉机(bot),命令的传播和控制使用的是宿主网络的对等协议。构建简单,通信方便并且可以借助于宿主网络隐藏自己,但是会受宿主网络规模的影响。 第二种是半寄居式类型。网络的构建方式类似于寄居式的,以宿主网络为基础,并使用其中的对等协议。所不同的是,僵尸肉机(b
8、ot)既可选择宿主网络中的主机,也可以是网络之外的主机。这样就可以在一定程度上避免受宿主网络规模的限制,但是构建过程相对复杂一些。 第三种是自主式类型。这种类型不同于以上两种,它会建立自己的网络系统,其中的所有主机都是僵尸肉机,使用自己的对等网协议进行通信。这样就可以完全不受宿主网络的限制,缺点是没有宿主网络作掩护,很容易被跟踪检测出来。 2.3基于对等网的BotNet的工作过程 对于基于对等网的BotNe
此文档下载收益归作者所有