HTTP-Based Botnet Detection Using Network Traffic Traces.pdf_第1頁
已閱讀1頁,還剩140頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、僵尸網(wǎng)絡已經成為當今Internet面臨的最嚴重威脅之一,它們被作為高度受控的平臺用于進行大規(guī)模合作的網(wǎng)絡攻擊,如:分布式拒絕服務,垃圾郵件,信息竊取等。因此,僵尸網(wǎng)絡檢測至關重要,安全研究人員已經提出了諸多有效的僵尸網(wǎng)絡檢測方法。
  然而,僵尸網(wǎng)絡制作者仍不斷開發(fā)新的技術來改進僵尸程序,以逃避安全研究人員提出的檢測方法。近年來,基于HTTP的僵尸網(wǎng)絡愈加泛濫,已對眾多政府組織和工業(yè)機構造成巨大破壞。新一代的HTTP僵尸網(wǎng)絡多采

2、取fast-flux,domain-flux或DGA(Domain Generation Algorithmically)技術來逃避檢測,其中一些使用domain-flux技術來規(guī)避黑名單檢測,而一些使用fast-flux技術來隱藏真實的命令控制服務器位置。
  因此,本文主要研究目標是對使用DGA,domain-flux或fast-flux技術來逃避檢測的HTTP僵尸網(wǎng)絡構建檢測方案。為此,本文解決如下三個問題:(1)研究在被管

3、網(wǎng)或企業(yè)網(wǎng)中識別與檢測感染DGA僵持程序的主機;(2)檢測與識別使用domain-flux或DGA技術的C&C服務器;(3)檢測惡意的fast-flux服務網(wǎng)絡。此3項的主要研究內容概括如下:
  第一個問題是如何在被管網(wǎng)或企業(yè)網(wǎng)中識別出感染DGA僵持程序的主機。為此,本文收集了多個知名的domain-flux或DGA-bot僵尸程序樣本,如Kraken,Zeus,Conficker,Bobax和Murofet。然后在虛擬機環(huán)境中

4、執(zhí)行這些樣本并獲取相應的網(wǎng)絡流量數(shù)據(jù)。通過檢查和分析這些網(wǎng)絡流量數(shù)據(jù),本文發(fā)現(xiàn)這些僵尸程序樣本在請求域名時呈現(xiàn)出相似的周期行為。另外,感染domain-flux或DGA-bot僵尸程序的主機在查找C&C服務器時經常會請求大量的非存在域名,且請求行為的周期時間間隔序列具有相似性。而一般的合法主機是不會以相似的周期時間間隔序列來訪問許多不同域名,并且產生大量的非存在域名應答。這些相似行為僅發(fā)生在感染DGA僵持程序的主機上。因此,基于上述特征

5、,本文提出一種通過分析DNS請求時間間隔序列對的關聯(lián)性來聚類相似域名的方法,即同一僵尸網(wǎng)絡或DGA算法所產生的域名相似性的方法。實驗結果表明,相同DGA僵尸代碼產生的域名會被劃為同一類別中。請求某類域名的主機則被標記為感染相應domain-flux或DGA-bot僵尸程序的主機。該方法并不能適用于所有感染僵尸程序主機的檢測。它只有效檢測被管網(wǎng)內感染domain-flux或DGA類型僵尸程序主機。此項研究結果將有助于尋找新的C&C服務器檢

6、測方法,這也是本文今后的研究工作之一(第4章)。
  第二個問題是如何檢測出domain-flux或DGA僵尸網(wǎng)絡的C&C服務器。已有一些研究工作關注此問題[1-4],而且這些方法也取得了一定效果。Yadav等[1]給出了一種基于所有域名一元和二元語法分布的DGA僵尸網(wǎng)絡C&C域名檢測方法。然而,該方法特別是檢測Kraken,Bobax或Murofet僵尸網(wǎng)絡產生的域名時效果欠佳,因為這些僵尸網(wǎng)絡產生的域名與正常域名在一元和二元語

7、法分布上沒有較大差別。為克服此缺陷,本文工作目標是改進和擴展Yadav等[1]等人的工作。本文計算了正常域名的n-grams(n=3,4,5)的發(fā)生頻率,并分別給每個n-gram評分。為區(qū)分一個域名是合法域名還是僵尸網(wǎng)絡產生的域名,本文提出了一種方法來測量域名期望分值,并且結合其他兩個特征來輸入進事先訓練好的分類器中。該分類器可用來從用戶產生的域名中分類出僵持程序域名。本文使用5種不同機器學習算法的分類器,并評測了每種算法檢測的有效性。

8、實驗結果表明,與其它算法相比,決策樹算法(J48)效果最好,對domain-flux僵尸網(wǎng)絡的檢測更為有效。實驗結果頁證明本文所提方法可在被管網(wǎng)絡中有效檢測僵尸網(wǎng)絡。該方法的具體細節(jié)可參考本文第4章。
  最后一個問題是如何使用基于特征機器學習的分類方法來檢測惡意fast-flux服務網(wǎng)絡(FFSN)。關于FFSN的檢測,已經存在一些方法[5-8]。由于FFSN的特點是一個或多個域名可被解析為許多(數(shù)百個或者數(shù)千個)不同的具有較短

9、TTL,DNS應答快速變化的IP地址。因此,分類過程需要依賴所收集的各種用戶所發(fā)送請求的完全非預測性時序數(shù)據(jù)。文獻[5-8]所提出的方法使用少量的主動DNS流量記錄,所以并不能完全獲得惡意fast-flux網(wǎng)絡的所有可能的解析IP地址。這個不足會造成假陽率與假陰率的增大。但是,此不足可通過使用被動DNS復制方法來解決。本文開發(fā)了用于從網(wǎng)絡接口或pcap文件嗅探DNS請求的工具PassiveTool,并將DNS服務器應答輸出到日志文件中(

10、DNSlog)。此技術實際就是重建域名解析系統(tǒng)中心數(shù)據(jù)庫中部分可見數(shù)據(jù),并且能被查詢和請求,如某個域名過去是指向什么地方,給定名字服務器的是什么域名?指向給定IP網(wǎng)絡的域名是什么?某個域名下的子域名是什么?等等。本文也定義了DNSlog文件來方便跟蹤和管理與每個域名相關的請求/應答信息。此外,Holz等人[7]關注從主動DNS請求中得出的三個特征(即,DNSA記錄的個數(shù),DNS NS記錄的個數(shù)和自治系統(tǒng)的數(shù)量)。Passerini等人[

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論