当前位置:主页 > 管理论文 > 移动网络论文 >

强抗毁性社交僵尸网络的构建及其防御

发布时间:2019-06-26 13:31
【摘要】:为打击僵尸网络,保障网络空间安全,提出一种新型的具备强抗毁性的社交僵尸网络(DR-SNbot),并给出了针对性的防御方法。DR-SNbot基于社交网络搭建命令与控制服务器(CC-Server,command and control server),每个CC-Server对应一个不同的伪随机昵称,并利用信息隐藏技术将命令隐藏在日志中发布,进而提出一种新型的命令与控制信道。当CC-Server不同比例地失效时,DR-SNbot会发出不同等级的预警,通知攻击者构建新的CC-Server,并自动修复CC通信以保障其强抗毁性。在实验环境中,即使当前CC-Server全部失效,DR-SNbot仍能在短期内修复CC通信,将控制率维持在100%。最后,基于伪随机僵尸昵称与合法昵称在词法特征上的差异性,提出一种僵尸昵称检测方法,可有效检测社交僵尸网络利用自定义算法批量生成的伪随机僵尸昵称。实验结果表明,该方法召回率达到93%,准确率达到96.88%。
[Abstract]:In order to combat botnet and ensure the security of cyberspace, a new type of social botnet (DR-SNbot) with strong invulnerability is proposed, and a targeted defense method is given. Dr-SNbot builds command and control server based on social network (each CC-Server of CC-Server,command and control server), corresponds to a different pseudorandom nickname, and uses information hiding technology to hide the command in the log. Furthermore, a new type of command and control channel is proposed. When CC-Server fails in different proportion, DR-SNbot will issue different levels of early warning, informing the attacker to build a new CC-Server, and automatically repair CC communication to ensure its strong invulnerability. In the experimental environment, even if the current CC-Server is completely invalid, DR-SNbot can still repair CC communication in a short period of time and maintain the control rate at 100%. Finally, based on the difference of lexical features between pseudorandom zombie nicknames and legitimate nicknames, a zombie nickname detection method is proposed, which can effectively detect pseudorandom zombie nicknames generated in batches by custom algorithms in social botnet. The experimental results show that the recall rate and accuracy of the method are 93% and 96.88% respectively.
【作者单位】: 中国科学院信息工程研究所;中国科学院大学;国家计算机应急技术处理协调中心;
【基金】:国家自然科学基金资助项目(No.61572496) 国家高技术研究发展计划(“863”计划)基金资助项目(No.2013AA014703,No.2012AA012801)~~
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 陈明奇,崔翔;“僵尸网络”的威胁及应对策略[J];信息网络安全;2005年05期

2 ;TrustedSource 3.0摧毁僵尸网络[J];信息安全与通信保密;2005年04期

3 范春风;;浅析“僵尸网络”[J];大学时代论坛;2006年02期

4 刘冬梅;;跟踪僵尸网络[J];信息技术与信息化;2006年06期

5 张辉;;僵尸网络的发现与追踪[J];电脑知识与技术(学术交流);2007年19期

6 韩心慧;郭晋鹏;周勇林;诸葛建伟;邹维;;僵尸网络活动调查分析[J];通信学报;2007年12期

7 纵鑫;李玉德;;“僵尸网络”的危害、特点及新型控制方式[J];法制与社会;2008年36期

8 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

9 蔡慧梅;;僵尸网络的研究与发现[J];计算机安全;2008年04期

10 杜跃进;;僵尸网络关键字[J];信息网络安全;2008年05期

相关会议论文 前10条

1 诸葛建伟;韩心慧;叶志远;邹维;;僵尸网络的发现与跟踪[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

2 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

3 周勇林;崔翔;;僵尸网络的发现与对策[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

4 杨明;任岗;张建伟;;浅谈僵尸网络[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

5 刘海燕;王维锋;李永亮;;一个基于马尔可夫链的僵尸网络演化模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

6 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

7 蔡隽;童峥嵘;;浅谈“花生壳”在僵尸网络检测系统中的妙用[A];中国通信学会第五届学术年会论文集[C];2008年

8 朱敏;钟力;何金勇;李蒙;;基于主机与网络协同的僵尸网络事件验证技术[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

9 蔡隽;童峥嵘;;浅谈僵尸网络及其检测方案的研究[A];四川省通信学会2007年学术年会论文集[C];2007年

10 李杰;;浅述物联网设备系统存在的安全风险及僵尸家电网络[A];第27次全国计算机安全学术交流会论文集[C];2012年

相关重要报纸文章 前10条

1 Frank Hayes;直面僵尸网络威胁[N];计算机世界;2006年

2 记者 边歆;打击僵尸网络刻不容缓[N];网络世界;2006年

3 ;僵尸网络成罪恶之源[N];网络世界;2007年

4 郭川;僵尸网络:吞噬电信网流量的黑色暗流[N];人民邮电;2008年

5 李若怡;信息官大战僵尸网络[N];人民邮电;2012年

6 FortiGuard 威胁研究与响应实验室;多重感染帮助僵尸网络深层攫利[N];网络世界;2013年

7 陈翔;警报:惊现僵尸网络[N];中国计算机报;2005年

8 陈翔;僵尸网络也可以租赁[N];中国计算机报;2005年

9 ;警惕僵尸网络“还魂”[N];计算机世界;2005年

10 本报记者 张琳;刺向僵尸网络的剑[N];网络世界;2005年

相关博士学位论文 前10条

1 臧天宁;僵尸网络协同检测与识别关键技术研究[D];哈尔滨工程大学;2011年

2 王颖;僵尸网络对抗关键技术研究[D];北京邮电大学;2014年

3 TRUONG DINH TU;[D];东南大学;2015年

4 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年

5 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年

6 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年

7 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年

8 耿贵宁;移动僵尸网络安全分析关键技术研究[D];北京邮电大学;2012年

9 蒋鸿玲;基于流量的僵尸网络检测方法研究[D];南开大学;2013年

10 于晓聪;基于网络流量分析的僵尸网络在线检测技术的研究[D];东北大学;2011年

相关硕士学位论文 前10条

1 刘彬斌;一种僵尸网络的拓扑分析及反制算法研究[D];电子科技大学;2009年

2 糜利敏;僵尸网络建模研究[D];吉林大学;2010年

3 李乔;可控僵尸网络系统设计与实现[D];哈尔滨工业大学;2009年

4 李跃;面向移动网络的僵尸网络关键技术研究[D];西南交通大学;2013年

5 刘兴龙;应用于互联网攻防测试平台的僵尸网络设计与实现[D];哈尔滨工业大学;2012年

6 邢丽;基于支持向量机的僵尸网络检测方法的研究[D];大连海事大学;2015年

7 席瑞;基于相似性分析的僵尸网络检测研究与实现[D];电子科技大学;2014年

8 张可;基于BP神经网络的僵尸网络检测技术研究[D];电子科技大学;2014年

9 周琦;基于ESM模型的P2P僵尸网络检测方法研究[D];兰州大学;2015年

10 谢舜;基于流量分析的僵尸网络检测技术研究[D];西安电子科技大学;2014年



本文编号:2506218

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2506218.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户697aa***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com