僵尸网络发现与追踪的关键技术研究

来源 :宁夏大学 | 被引量 : 0次 | 上传用户:chen1052333209
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
僵尸网络(Botnet)是通过入侵网络空间内一个或多个非配合计算终端构建的、可被攻击者远程控制的通用计算平台。其中,非配合指的是未经计算终端刚户明确授权;攻击者指的是掌握僵尸网络使刚方法的控制者;远程控制指的是攻击者可以通过网络(一对一或一对多地)控制非配合计算终端。僵尸网络造成包括DDos攻击、垃圾邮件等多种危害;同时也严重的威胁着用户资料、账号密码等私有信息。僵尸网络的出现,已经使得整个互联网世界都面临严重的挑战。本文针对僵尸网络的发现与追踪方法展开研究,讨论了僵尸网络的发现、僵尸程序的长期分析和网络行为模拟追踪的方法。主要研究内容包括:   (1)截获大量恶意代码的样本(包括Bot样本).研究现阶段主流的恶意代码样本获取技术和方法,搭建了主动蜜罐系统,实现自动获取可疑网页上的恶意代码样本,同时,通过实现自动爬虫系统,对目前公开的三个可疑恶意代码共享网站实现自动提取,最后,对收集的恶意代码样本建立特征库。   (2)恶意代码的网络行为特性分析。本文研究的重点主要关注恶意代码的网络行为的监控,辅助监控主机行为的变化情况,针对Bot样本在运行过程中产生的网络行为进行拦截和分析并基于Hook技术实现了对于Bot样本的网络行为的结构化提取。   (3)僵尸网络的网络通信行为的模拟追踪.目前具有网络行为的恶意代码绝多数为僵尸程序,针对目前僵尸程序类恶意代码,网络行为频繁的发生变化,实现一种长期的网络行为追踪机制,对于追踪僵尸网络的行为和进一步深入研究至关重要。本文开发了网络模拟程序实现对僵尸网络的的通信行为自动模拟追踪系统。   (4)僵尸网络的发现与追踪展示系统的实现.基于以上技术的实现,将实验结果通过Web方式动态的展示,同时对关注的重点信息作出明确的标记,包括Botnet活动情况、习惯、规模、生命周期等统计信息。   本文实现了大量数据的长期追踪和统计,为进一步研究可疑的僵尸程序和僵尸网络与Bot样本分类和僵尸网络预警提供有意义的实验数据。
其他文献
步态识别致力于通过行走姿态识别个体。与其他生物特征(例如人脸、瞳孔、指纹等)相比其优势在于远距离获取、非接触性和难于伪装等方面,因此在智能监控和人体行为分析方面有
随着多核处理器架构的发展和普及,越来越多的硬件平台使用多核处理器作为处理单元。协议栈作为网络处理核心却没有达到与之匹配的效率。如何将协议栈中的重要模块针对多核处
近年来社交网络平台迅猛发展,人们的生活与社交网络息息相关,但受限于相对单一的表现形式,需要寻求更有趣更具体验性的应用来满足人们日益增长的需求。移动终端的硬件设施越
随着计算机和网络技术的迅速发展,数字内容在网络上的传播变得更加容易,盗版日益严重,如何保护数字版权已经成为一个亟待解决的难题。叛逆者追踪的研究对数字版权的保护以及
随着多媒体技术和互联网技术的迅猛发展,多媒体信息的数据量急剧膨胀。如何在海量数据中快速准确的检索已成为基于内容的音频信息检索技术所面临的重要挑战。目前,基于中央处
为了提高用户检索的精度,将更加相关有效的页面返回给查询用户,如何提高搜索引擎排序的质量就显得至关重要。考虑对检索模型有影响的因素时,我们考虑到网页的重要度和相关度
随着互联网技术及应用的不断发展,互联网在为用户提供大量信息的同时,也为检索特定的信息带来了极大的不便。由于传统的检索都是用关键字来进行的,由于自然语言的歧义性,一个
随着并发系统在实际应用中的推广,并发程序的调试和测试技术的研究也受到重视。由于并发程序设计复杂,以及执行的不可确定性,并发程序的调试和测试比顺序程序复杂许多。非确
软件复用是目前解决软件危机、提高软件生产效率和质量的比较现实可行的途径之一。作为软件复用的基础设施——构件库,成为近十年来软件复用的研究热点和重点,它的研究正得到
随着医疗数字化进程的加快,医学影像资料数量成爆炸式增长,使其存储空间和获取速度面临很大的挑战。在信号处理领域,人们对于基于信号稀疏表达的研究越来越感兴趣。信号稀疏