僵尸网络的发展历程及研究现状

僵尸网络的发展历程及研究现状

ID:46351914

大小:90.50 KB

页数:10页

时间:2019-11-22

僵尸网络的发展历程及研究现状_第1页
僵尸网络的发展历程及研究现状_第2页
僵尸网络的发展历程及研究现状_第3页
僵尸网络的发展历程及研究现状_第4页
僵尸网络的发展历程及研究现状_第5页
资源描述:

《僵尸网络的发展历程及研究现状》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、僵尸网络的发展历程及研究现状僵尸网络的发展丿力程及研究现状随着僵尸网络快速发展,成为国内乃至全世界的网络安全领域最为关注的危害之一。对于個厂网络的研究人员也越來越多。在木篇文章中,叶子将讲述個厂网络的发展历程,以及国内外对僵尸网络的研究现状。在早期的TRC聊天网络屮,管理员为了防止频道被滥用,更好地管理权限、记录频道事件等一系列功能,编写了智能程序來完成这一系列的服务。于是在1993年,在IRC聊天网络中出现了Bot工具——Eggdrop,这是第一个bot程序,能够帮助用户方便地使用IRC聊天网络。这种bot的功能是良性的,是出于服务的冃的,然而这个设计

2、思路却为黑客所利用,他们编写出了带冇恶意的Bot工具,开始对大量的受害主机进行控制,利用他们的资源以达到恶酒冃标。Botnet是随着H动智能稈序的应用而逐渐发展起来的。20世纪90年代末,随着分布式拒绝服务攻击概念的成熟,出现了人量分布式拒绝服务攻击工具如TFN、TFN2K和Trinoo,攻击者利用这些工具控制大量的被感染主机,发动分布式拒绝服务攻击。而这些被控主机从一定意义上來说已经具有了Botnet的雏形。1999年,在第八届DEFCON年会上发布的SubSeven2.1版开始使用IRC协议构建攻击者对個尸主机的控制信道,也成为第一个真正意义上的bo

3、t程序。随后基于IRC协议的bot程序的人量出现,如GTBot、Sdbot等,使得基于IRC协议的Botnet成为主流。2003年之后,随着蠕虫技术的不断成熟,bot的传播开始使用蠕虫的主动传播技术,从而能够快速构建人规模的Botneto著名的有2004年爆发的Agobot/Gaobot和rBot/Spyboto同年出现的Phatbot则在Agobot的基础上,开始**使用P2P结构构建控制信道。至于冃前网络上流传的bot,更是各种情况传播手段的混合体,如结介病毒、木马、蠕虫、间谍软件、搜索引擎等传播手段。黑客对僵尸程序不断进彳亍创新和发展,如使用加密控

4、制信道、使用P2P网络传播、使用Ilttp隧道加密、定期更新bot程序的免杀功能等,使得我们对個厂网络的发现、跟踪和反制更加困难了。从良性bot的出现到恶意bot的实现,从被动传播到利川蠕虫技术主动传播,从使用简单的【RC协议构成控制信道到构建复杂多变P2P结构的控制模式,Botnet逐渐发展成规模庞大、功能多样、不易检测的恶意网络,给当前的网络安全带来了不容忽视的威胁。黑客不断利用僵尸网络进行对某U标网站进行DDos攻击,同时发送人量的垃圾邮件,短时间内窃取人量敏感信息、抢占系统资源进行非法L!的牟利等行为,引起了国内安全公司的关注。最先关注Botne

5、t的是反病毒厂商,它们从bot程序的恶意性出发,将其视为一-种由后门工具、蠕虫、Spyware等技术结合的恶意软件而归入了病毒的查杀范懵I。著名的各大反病毒厂商都将几个重耍的bot程序特征码写入到病毒库中。一些安全厂商定期发布恶意软件的安全趋势分析报告。学术界在2003年开始关注Botnet的发展。国际上的一些蜜网项冃组和蜜网研究联盟的—些成员使川蜜网分析技术对Botnet的活动进行深入跟踪和分析,如AzusaPacific人学的Bi11McCarty法国蜜网项目组的RichardClarke>华盛顿大学DaveDittrich和德国蜜网项Fl组。特别是

6、德国蜜网项冃组在2004年11月到2005年1月通过部署Win32蜜罐机发现并对近100个Botnet进行了跟踪,并发布了Botnet跟踪的技术报告。国际项目"honeynetproject”在2004年11月到2005年3月期间,只使用两台蜜罐(1台通过Honeywall记录日志,1台使用mwcollect捕获新的样本),就发现了180个僵尸网络,每个的规模从几百个到几万个不等,共涉及到30力个被控主机。同时还收集到5500个样本,共800种(有些样本是相同的)。在2004年11月到2005年1月,共观察到406次ddos攻击,攻击目标共179个。Bo

7、tnet的-个主要威胁是作为攻击平台对指定的目标发起DDos(分布式拒绝服务攻击)攻击,所以DDos的研究人员同样也做了对Botnet的研究工作。由国外DDosVax组织的"DetectingBotsinInternetRelayChatSystems”项冃中,分析了基于IRC协议的bot程序的行为特征,在网络流量中择选出対应关系,从而检测IIIBotnet的存在。该组织的这个研究方法通过在plantlab中搭建一个Botnet的实验环境来进行测试,通过対得到的数据进行统计分析,可以冇效验证关于Botnet特征流量的分析结果,但存在着一定的误报率。国内在

8、2005年时开始对Botnet冇初步的研究工作。北京大学计算机科学技术研究所在2

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。