基于DNS的隐蔽通道流量检测
本文关键词: 域名系统 隐蔽通道 入侵检测 机器学习 网络安全 出处:《通信学报》2013年05期 论文类型:期刊论文
【摘要】:为提出一种有效检测各类型DNS隐蔽通道的方法,研究了DNS隐蔽通信流量特性,提取可区分合法查询与隐蔽通信的12个数据分组特征,利用机器学习的分类器对其会话统计特性进行判别。实验表明,决策树模型可检测训练中全部22种DNS隐蔽通道,并可识别未经训练的新型隐蔽通道。提出的检测方法在校园网流量实际部署中成功检出了多个DNS隧道的存在。
[Abstract]:To propose an effective detection method for all types of DNS covert channel, covert communication on the DNS flow characteristics, extraction can distinguish legitimate query and covert communication of the 12 data packet characteristics, using machine learning classifier of the conversational statistics discriminant. Experimental results show that the decision tree model can be detected in all 22 DNS training covert channel, and can identify untrained new covert channel detection method is proposed. In the actual deployment of campus network traffic in several DNS tunnels were detected there.
【作者单位】: 上海交通大学信息安全工程学院;国家计算机网络与信息安全管理中心;上海交通大学密西根学院;
【基金】:国家自然科学基金资助项目(61071081) 国家242信息安全计划基金资助项目(2011A004) 信息网络安全公安部重点实验室开放课题基金资助项目(C11608)~~
【分类号】:TP393.08
【正文快照】: 1引言网络隐蔽通道是攻击者绕过网络安全策略进行数据传输的重要途径,而DNS(域名系统)则是实现应用层隐蔽通道的常用手段。DNS是互联网最为关键的基础设施之一,将域名与IP地址相互映射。由于其在网络运行中的重要地位,DNS协议几乎不会被防火墙策略阻拦,即使在一个内部网络中,
【相似文献】
相关期刊论文 前10条
1 彭文灵,张忠明;入侵检测技术在网络安全中的应用研究[J];赣南师范学院学报;2003年03期
2 李小青;;基于网络防范与入侵检测的有效性分析[J];石油化工应用;2005年04期
3 蒋卫华;种亮;杜君;;入侵检测中的审计追踪技术[J];计算机工程;2006年18期
4 秦晓波;;一种基于聚类的入侵检测新方法[J];贵阳学院学报(自然科学版);2008年01期
5 黄文;;浅谈计算机网络的安全架构[J];科技情报开发与经济;2008年21期
6 徐强;;计算机网络分布式拒绝服务攻击技术分析[J];绿色科技;2011年07期
7 李焕洲;网络安全和入侵检测技术[J];四川师范大学学报(自然科学版);2001年04期
8 喻建平,谢维信,闫巧;网络安全与防范技术[J];半导体技术;2002年01期
9 陈良彬;李强;;基于校园网分布式入侵检测系统的设计与实现[J];科技资讯;2006年15期
10 谢丽杲;;计算机网络安全风险分析与解决方案[J];现代经济信息;2009年16期
相关会议论文 前10条
1 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
2 潘斌;;移动Agent在网络安全领域中的应用[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年
3 刘龙平;付鹤岗;;基于移动代理的分布式入侵检测系统[A];2008年计算机应用技术交流会论文集[C];2008年
4 吴礼发;;网络入侵检测系统的研究[A];中国电子学会第七届学术年会论文集[C];2001年
5 刘宝旭;李雪莹;曹爱娟;于传松;许榕生;;网络安全主动防御技术综述[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年
6 李丹丹;孔大伟;郭青;;远程教育网络安全防护体系研究[A];’2004计算机应用技术交流会议论文集[C];2004年
7 李天智;孙海波;魏永红;;分布式入侵检测技术的实现[A];中国自动化学会全国第九届自动化新技术学术交流会论文集[C];2004年
8 窦伟平;邱伟;李传林;;网络入侵检测中数据采集技术的研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
9 张家超;孔媛媛;;结合SVM与免疫遗传算法设计IDS的检测算法[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
10 张新宇;卿斯汉;刘卫东;李琦;;蜜罐研究与进展[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
相关重要报纸文章 前10条
1 ;如何选择和使用UTM设备[N];网络世界;2009年
2 翟金钟;把好网络安全这道关[N];金融时报;2002年
3 ;四大工具力助网络安全[N];人民邮电;2004年
4 本报记者 张楠;飞塔:UTM将成网络安全最大市场[N];中国计算机报;2010年
5 张坤;网络安全管理的相关问题[N];中华建筑报;2008年
6 文明;网络安全一体化,UTM担当[N];科技日报;2006年
7 万平国;网络安全8大趋势[N];计算机世界;2002年
8 周海默;用多层防护构筑网络安全[N];中国计算机报;2001年
9 ;UTM构建立体信息安全保障体系[N];人民邮电;2006年
10 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
相关博士学位论文 前10条
1 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
2 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
3 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
4 王W,
本文编号:1469501
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1469501.html