基于对抗模型的恶意域名检测方法的研究与实现
【图文】:
图 2-1 Fast-Flux 僵尸网络机理Fig. 2-1 Fast-Flux botnet mechanism意域名解析 意 域 名 的 解 析 与 正 常 域 名 的 解 析 相 类 似 。 本 文 以 解 析 恶e.xx.com’为列,描述恶意域名在 DNS 系统中的解析流程。恶意域出现的域名,本地服务器中一般不会留有缓存数据,需要到 DNS询,查询流程如图 2-2 所示[35],当在本地 DNS 服务器查询不到请址时,先向互联网运营 DNS 服务器进行查询,如果存在该恶意回域名的 IP 地址;如果不存在该域名缓存,则继续请求根域名域名服务器中存在该恶意域名则返回域名的 IP 地址,如果不存在 , 则 继 续 请 求 “.com” 服 务 器 ; 如 果 “.com”服 务 器 中 存 在 二m”,则继续请求二级缓存“.xx.com”服务器;如果 “.xx.com”服务gle.xx.com”域名,则返回域名“google.xx.com”的对应 IP 地址。经后,客户端 Client 收到恶意域名的 IP 地址,,用户可能受到攻击或。
图 2-2 恶意域名的解析流程Fig.2-2 The resolution process of malicious domains.4 DGA 恶意域名.4.1 DGA 恶意域名分析域名在构造上可分为两部分:主机名和域名(包括顶级域及可能的二级域级域等)。DGA 域名在构造上一般用随机算法来生成主机名,域名部分相定或变化较少。如 symmi 的 DGA 域名 hakueshoubar.ddns.net,其域名是由音字符生成器生成的字符和 ddns.net 组合而成;Conficker.C 的 DGA 域lrjgcjzf.net、gkrobqo.info 等也是由同频率的字符生成器和一级域名组合而成此本文中在生成类似 DGA 域名时不考虑域名数据集中的一、二级域名部分对 DGA 算法生成器的主机名的字符特性进行分析。目前已经出现的部GA 算法的示例域名如表 2-1 所示,它们都是字符级 DGA 算法产生,其他常 DGA 如 beebone 具 有 固 定 的 结 构 , 产 生 类 似 ns1.backdates13.biz s1.backdates0.biz 的域名,symmi DGA 通过随机选择元辅音来生成几乎可以
【学位授予单位】:北京建筑大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.08
【参考文献】
相关期刊论文 前7条
1 林海伦;李焱;王伟平;岳银亮;林政;;高效的基于段模式的恶意URL检测方法[J];通信学报;2015年S1期
2 张亮;宁芊;;CART决策树的两种改进及应用[J];计算机工程与设计;2015年05期
3 胡蓓蓓;彭艳兵;程光;;基于Counting Bloom Filter的DNS异常检测[J];计算机工程与应用;2014年15期
4 张雪松;徐小琳;李青山;;算法生成恶意域名的实时检测[J];现代电信科技;2013年07期
5 王天佐;王怀民;刘波;史佩昌;;僵尸网络中的关键问题[J];计算机学报;2012年06期
6 曹玲玲;潘建寿;;基于Fisher判别分析的贝叶斯分类器[J];计算机工程;2011年10期
7 宋枫溪,高林;文本分类器性能评估指标[J];计算机工程;2004年13期
相关博士学位论文 前1条
1 王颖;僵尸网络对抗关键技术研究[D];北京邮电大学;2014年
相关硕士学位论文 前8条
1 徐琳;Domain Flux僵尸网络中的恶意域名检测系统的设计与实现[D];哈尔滨工业大学;2017年
2 毛艺;基于深度神经网络的人脸识别算法研究[D];浙江大学;2017年
3 张尧;激活函数导向的RNN算法优化[D];浙江大学;2017年
4 赵友帅;基于DNS记录特征和CART的Fast-flux恶意域名识别研究和实现[D];北京邮电大学;2016年
5 邓诗钊;DNS域名安全实时检测的研究[D];电子科技大学;2015年
6 刘肖琛;基于大数据的网络恶意流量分析系统的设计与实现[D];北京邮电大学;2015年
7 章思宇;基于DNS流量的恶意软件域名挖掘[D];上海交通大学;2014年
8 李楠;基于改进随机决策树的入侵检测方法研究[D];合肥工业大学;2007年
本文编号:2682693
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2682693.html