当前位置:主页 > 管理论文 > 移动网络论文 >

P2P僵尸网络追踪技术研究

发布时间:2019-09-27 13:33
【摘要】:作为当今互联网面临的严重威胁之一,僵尸网络(Botnet)经过十几年的发展,已经从早期的集中型,例如IRC和HTTP型僵尸网络,逐渐发展为当前更为健壮、复杂的分布型,即P2P僵尸网络。相比于前者,后者在拓扑结构、隐匿技术、抗毁功能等方面都发生了很大改变,隐蔽性和健壮性大大提高,给当今互联网带来了巨大危害。目前针对P2P僵尸网络的研究主要集中在检测、测量、性能分析、反制等方面,逐渐趋于成熟,而P2P僵尸网络追踪技术研究相对较少,仍亟待完善。为了进一步有效地抵御和摧毁P2P僵尸网络,针对P2P僵尸网络追踪技术开展深入研究已经成为当务之急。通过深入分析当前P2P僵尸网络的结构特点等,本文提出了“三步走”的P2P僵尸网络追踪策略,即第一步发现P2P僵尸节点及其拓扑结构,第二步识别P2P僵尸网络中的关键节点,第三步识别P2P僵尸网络中关键节点内部的网络活动,发现关键节点和上层控制服务器之间的通信,从而追踪上层控制服务器。通过相关实验及分析,充分证明了在三个步骤中所提方法的合理性和有效性。最后在此基础上,本文设计了一种追踪P2P僵尸网络的原型系统。具体内容描述如下:第一步,P2P僵尸节点及拓扑结构发现研究。本文以一种当前活跃的P2P僵尸网络Zeus为研究对象,在对其协议和架构进行深入分析的基础上,首先设计了基于宽度优先爬取策略的爬虫,爬取到了约100000个僵尸节点以及较为完整的网络拓扑信息。通过获取僵尸节点对应的经纬度信息,对Zeus节点的地理分布进行统计和展示。为了进一步降低时间开销,本文提出了一种改进的爬行算法,实验结果表明改进的爬行算法在保证较高爬行效率的前提下,可以大幅降低爬行所需时间。第二步,P2P僵尸网络中关键节点识别研究。针对当前P2P僵尸网络中普遍存在关键节点但是难以被发现的现状,在第一步网络拓扑发现的基础上,本文分别从网络拓扑和流量分析两个角度,对P2P僵尸网络中的潜在关键节点识别进行了研究。(1)从网络拓扑角度,在分析了当前多种网络节点重要性度量方法的基础上,本文提出了一种基于多重属性的P2P僵尸网络关键节点识别技术,实验结果表明了方法的可行性和有效性。(2)从流量分析的角度,为进一步提高关键节点识别的准确度,通过分析关键节点的流量特性,本文提取了关键节点和普通节点的流量差异性特征(空间特征、报文特征等),在此基础上,进一步提出了一种基于流量统计的关键节点识别技术,实验结果表明了其有效性。第三步,P2P僵尸网络中关键节点的网络活动识别研究。在第二步识别P2P僵尸网络关键节点的基础上,为了进一步追踪出上层控制服务器,需要对所发现关键节点的网络活动进行识别。针对当前P2P僵尸网络流量多采用强加密的现状,为了识别出在流量加密下的P2P僵尸网络内部活动,通过提取网络活动流的时间序列特性和统计特性来作为活动识别的特征,本文提出了一种基于隐马尔可夫(HMM)的P2P僵尸网络活动识别技术。实验结果表明,该方法可以有效地识别不同的网络活动,误报率小于2.2%,平均识别准确度达到98.55%。综上所述,为了进一步有效地抵御当前的P2P僵尸网络,通过分析其主要特点,本文分三个步骤对P2P僵尸网络的追踪开展了深入研究,并通过相关实验验证了研究的可行性。同时本文的研究为进一步的打击和追踪奠定了基础,具有较强的社会意义和应用价值。
【图文】:

过程图,过程,节点,宽度优先


第 17 页图 2. 1 Zeus 爬取过程展示2.3.1 Zeus 拓扑展示初始的爬虫程序基于 BFS(宽度优先)策略进行节点列表探测,向多个已知节点发出列表请求获取其内部节点列表。例如向 IP 地址为 85.100.41.9 的僵尸节点发送请求,,获得的其邻居节点 IP 信息,如表 2.2 所示。表 2. 2 邻居节点列表节点 1--IP 邻居节点 2--IP85.100.41.9 99.73.173.219

拓扑,节点,邻居关系,研究生院


国防科学技术大学研究生院工学硕士学位论文85.100.41.9 86.150.215.23785.100.41.9 176.35.122.6885.100.41.9 220.146.39.3485.100.41.9 168.63.150.6385.100.41.9 114.69.243.23785.100.41.9 91.58.170.5085.100.41.9 109.217.70.5785.100.41.9 181.29.212.114通过不断爬取,可以根据节点之间的邻居关系,以此构建相应的拓扑架构。们利用 Gephi(一种可视化的复杂网络分析软件)来对获取的拓扑进行了展示,如 2.2 所示。
【学位授予单位】:国防科学技术大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08

【参考文献】

相关期刊论文 前6条

1 何杰;杨岳湘;乔勇;唐川;;基于簇流的P2P流量精确分类技术(英文)[J];中国通信;2013年11期

2 王天佐;王怀民;刘波;史佩昌;;僵尸网络中的关键问题[J];计算机学报;2012年06期

3 应凌云;杨轶;冯登国;苏璞睿;;恶意软件网络协议的语法和行为语义分析方法[J];软件学报;2011年07期

4 王威;方滨兴;崔翔;;基于终端行为特征的IRC僵尸网络检测[J];计算机学报;2009年10期

5 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

6 诸葛建伟;韩心慧;周勇林;宋程昱;郭晋鹏;邹维;;HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器[J];通信学报;2007年12期



本文编号:2542739

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2542739.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ad999***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com