僵尸网络发现与追踪的关键技术研究

僵尸网络发现与追踪的关键技术研究

ID:37419280

大小:5.12 MB

页数:70页

时间:2019-05-23

僵尸网络发现与追踪的关键技术研究_第1页
僵尸网络发现与追踪的关键技术研究_第2页
僵尸网络发现与追踪的关键技术研究_第3页
僵尸网络发现与追踪的关键技术研究_第4页
僵尸网络发现与追踪的关键技术研究_第5页
资源描述:

《僵尸网络发现与追踪的关键技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、摘要僵尸网络(Bomet)是通过入侵网络空间内一个或多个扑配合计算终端构建的、可被攻击者远程控制的通用计算平台.其中,非配合指的是未经计算终端用户明确授权;攻击者指的是掌握僵尸网络使刚方法的控制者;远程控制指的是攻击者可以通过网络(一对一或一对多地)控制非配合计算终端.僵尸网络造成包括DDos攻击、垃圾邮件等多种危害;同时也严重的威胁着用户资料、账号密码等私有信息.僵尸网络的出现,已经使得整个互联网tH=界都面临严重的挑战.本文针对僵尸网络的发现与追踪方法展开研究,讨论了僵尸网络的发现、僵尸程序的长期分析和网络行为模拟追踪的方法.本文在方法

2、研究和系统实现过程中完成了以下工作:(1)截获人量恶意代码的样本(包括Bot样本).研究现阶段主流的恶意代码样本获取技术和方法,搭建了主动蜜罐系统,实现自动获取可疑网页上的恶意代码样本,同时,通过实现自动爬虫系统,对目前公开的三个可疑恶意代码共享网站实现自动提取,最后,对收集的恶意代码样本建立特征库.(2)恶意代码的网络行为特性分析.本文研究的重点主要关注恶意代码的网络行为的监控,辅助监控主机行为的变化情况,针对Bot样本在运行过程中产生的网络行为进行拦截和分析并基于Hook技术实现了对于Bot样本的网络行为的结构化提取.(3)僵尸网络的网

3、络通信行为的模拟追踪.目前具有网络行为的恶意代码绝多数为僵尸程序,针对目前僵尸程序类恶意代码,网络行为频繁的发生变化,实现一种长期的网络行为追踪机制,对于追踪僵尸网络的行为和进一步深入研究至关重要.本文开发了网络模拟程序实现对僵尸网络的的通信行为自动模拟追踪系统.(4)僵尸网络的发现与追踪展示系统的实现.基于以上技术的实现,将实验结果通过Web方式动态的展示,同时对关注的重点信息作出明确的标记,包括Botnet活动情况、习惯、规模、生命周期等统计信息.本文实现了大量数据的长期追踪和统计,为进一步研究可疑的儡尸程序和僵尸网络与Bot样本分类和

4、僵尸网络预警提供有意义的实验数据关键词:僵尸网络,僵尸程序,Detours,蜜罐,模拟追踪AbstractAbotnetconsistsofanetworkofcompromisedcomputersconnectedtotheInternetthatiscontrolledbyaremoteanacker.AcademiadefinesbotMasterastheAttacter,andbotsascompromisedcomputers.Bometcouldleadtodenialofserviceattacks,spamandothe

5、rkindsofharmsforpersonaldataofnetworkBSel"S,financialaccountnumbersandpasswords.etc.ItisabigthreattOcomputernetworksecurity.髓emethodofdiscoverandtracingbotnetisresearchedinthispaper,includingwaystobotnetdiscover,botnetanalysisandhornettracing.IIlthispaper,theworkinresearch

6、methodandimplementsystemsuchas-(1)Manytypesofbotandothertypesofmaliciouscodesamplesarecollected.111emainmethodsandtechniquesofcollectionmaliciouscodesamplesarestudied.BasedOilHoneypot,maliciouscodesamplescollectionplatformcouldautomaticallycollectmaliciouscodesimplesontheI

7、nteract.Also,aspidersystemisbuilttocollectsamplesfrommaliciouscodesharewebsite.Finallythemaliciouscodesamplesdatabaseissetup.(2)Networkbehaviorcharacteristicsanalysisofmaliciouscodesamples.Theemphaseofthisstudyfocusedonmonitoringmaliciouscodes’networkbehavior,auxiliarlymon

8、itorbehaviorchangesonhostbehavior.BotsrunduringhosttohookandanalysisNetworkbehaviorwhichi

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。