基于多元属性特征的恶意域名检测
【图文】:
com”服务器。4)“xxx.com”服务器中存在“taobao.xxx.com”域名,则返回其IP地址。5)用户连接到假冒的网站“taobao.xxx.com”,该网站可能是一个钓鱼网站。图1恶意域名解析过程通过图1可以看到,恶意域名的解析是其他非法活动的重要一环。倘若能够在解析阶段发现可疑的恶意域名,便能将威胁限制在极小的范围之内。1.2相关研究近年来,已经有一些学者、企业、机构等对恶意域名进行了相关研究。Bilge等[3]把“涉及恶意活动的域名滥用行为”定义为恶意域名。CNCERT/CC在报告[2]中重点关注涉及网络钓鱼、网页挂马、僵尸网络的恶意域名。目前,针对恶意域名的检测方法可以分为主动分析、被动分析两种。主动分析方法一般包括DNS探测、网页内容分析、人工判断。文献[4]提出一种基于DNS探测的检测方法,需要事先对每一个统一资源定位符(UniformResoureLocator,URL)进行探测;文献[5]通过对网页内容进行分析来判断是否为恶意域名;人工判断则通过人力来对域名进行分析,进而作出判断。由此可见,主动分析的方法通常需要较高的分析代价,分析效率相对较低。为此,,Weimer[6]在2005年提出了基于被动分析的恶意域名检测方法。目前,学术界对于恶意域名检测方法的研究主要基于被动分析方法,如图2所示。图2恶意域名检测方法分类基于被动分析的恶意域名检测方法可以分为基于匹配、基于机器学习和基于图的方法。本文分析了已有的基于机器学习的检测方法,并将通常选择的特征进行了分类和比较,如表1所示。基于匹配的方法,需要事先维护一个黑名单,通过恶意域名黑名单来匹配恶意域名;基于机器学习的方法是目前研究的热点[3,7],通过提取特征、建立分类模型来来检测恶意域名;基于图的方法可以挖掘
治觥⒈欢犰治隽街帧V鞫犰治?方法一般包括DNS探测、网页内容分析、人工判断。文献[4]提出一种基于DNS探测的检测方法,需要事先对每一个统一资源定位符(UniformResoureLocator,URL)进行探测;文献[5]通过对网页内容进行分析来判断是否为恶意域名;人工判断则通过人力来对域名进行分析,进而作出判断。由此可见,主动分析的方法通常需要较高的分析代价,分析效率相对较低。为此,Weimer[6]在2005年提出了基于被动分析的恶意域名检测方法。目前,学术界对于恶意域名检测方法的研究主要基于被动分析方法,如图2所示。图2恶意域名检测方法分类基于被动分析的恶意域名检测方法可以分为基于匹配、基于机器学习和基于图的方法。本文分析了已有的基于机器学习的检测方法,并将通常选择的特征进行了分类和比较,如表1所示。基于匹配的方法,需要事先维护一个黑名单,通过恶意域名黑名单来匹配恶意域名;基于机器学习的方法是目前研究的热点[3,7],通过提取特征、建立分类模型来来检测恶意域名;基于图的方法可以挖掘新的恶意域名,但是相关研究较少[13-14]。表1相关论文的特征选取类型方法所来自的文献序号[3][7][8][9][10][11][12]URL√√——√——whois—√———√—TTL√—√√—√√A记录√—√√—√√AS———√—√√生存时间————√√—注:“√”表示文献方法使用了对应的类型特征“—”表示文献方法未使用对应的类型特征。AS为自治系统(Autonomoussystem)。而基于机器学习的方法无需人工过多干预,大大降低了分析成本,并且该方法无需维护黑名单,可以检测黑名单以外的恶意域名。恶意域名通常具有域名伪装、页面内容伪装、生命周期短、域名频繁跳变、A记录频繁跳?
【相似文献】
相关期刊论文 前10条
1 ;中国域名系统明年启用[J];每周电脑报;2008年23期
2 何元庆;;域名系统和域名过滤研究[J];绥化学院学报;2010年03期
3 可彦玲;域名系统设置中的误区分析和性能改善对策[J];信息系统工程;1998年01期
4 ;IPv6启用[J];每周电脑报;1999年28期
5 江健;梁锦津;段海新;;删不掉的“鬼”域名[J];中国教育网络;2012年04期
6 红狐;利用泛解析实现二级域名[J];电脑;2003年03期
7 苏青忠;因特网将新增7种域名[J];江苏通信技术;2000年06期
8 朱宇峰,王宏,李秉智;域名系统的安全机制[J];现代计算机;2000年11期
9 颜挺进,李淑英;域名系统的应用[J];计算机系统应用;2001年10期
10 尚春红;.CC域名为互联网撑起一把大伞[J];电脑知识与技术;2001年11期
相关会议论文 前6条
1 张江莉;;域名保护的法律与经济分析[A];经济学(季刊)第1卷第4期(总第4期)[C];2002年
2 杨海军;姚钦锋;戴沁芸;;域名系统安全防护问题分析[A];2010年全国通信安全学术会议论文集[C];2010年
3 刘兴丽;庞松江;;DNS服务器设置和测试[A];黑龙江省气象计算机应用与通信交流会论文集[C];2006年
4 谢娟英;;基于树结构的域名搜索算法及其实现[A];2008年计算机应用技术交流会论文集[C];2008年
5 王永强;;论域名权的必要性[A];入世后知识产权法律服务实务研讨会暨全国律协知识产权专业委员会2002年年会论文汇编[C];2002年
6 危婷;冷峰;张跃冬;黄向阳;王伟;何峥;赵琦;于俊峰;;DNS服务器缓存失效过程的研究[A];2013年中国通信学会信息通信网络技术委员会年会论文集[C];2013年
相关重要报纸文章 前10条
1 ;域名并不神秘[N];中国电脑教育报;2002年
2 中国万网副总裁 朱长勇;域名保护策略面面观[N];中国计算机报;2002年
3 ;我国引进域名根服务器[N];人民日报海外版;2004年
4 ;数字域名披挂上阵[N];中国矿业报;2000年
5 中国社会科学院知识产权中心 唐广良;域名与域名系统[N];国际经贸消息;2000年
6 乔木;因特网将新增七种域名[N];国际经贸消息;2000年
7 ;域名系统有望消除语言障碍[N];计算机世界;2000年
8 阿来;多语种域名受到攻击[N];网络世界;2000年
9 本报实习生 张天宇 姚英萃;国际化域名时代 准备好了吗?[N];文汇报;2010年
10 实习生 拉巴次仁;域名纠纷路在何方?[N];科技日报;2000年
相关博士学位论文 前1条
1 王W
本文编号:2584677
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2584677.html