虚实结合的僵尸网络生态环境研究
发布时间:2017-09-22 17:42
本文关键词:虚实结合的僵尸网络生态环境研究
更多相关文章: 僵尸网络 CC IaaS OpenStack HBEE
【摘要】:近年来,僵尸网络已经给互联网造成了严重的危害,并且持续成为最具威胁的网络攻击平台之一。因此,研究僵尸网络防御技术,尤其是命令控制信道协议(CC)对抗技术,具有重要意义。然而,现有的研究大多缺少一个针对CC协议模糊测试的安全有效的分析平台,而且,由于僵尸网络行为的复杂性,当前的一些分析平台(如Botlab)无法挖掘出僵尸程序的潜在脆弱点,更重要的是,在进行僵尸网络对抗实验时,缺少一个相对封闭可控的环境,避免对真实互联网产生危害。因此,本文提出了一种虚实结合的僵尸网络生态环境构建方法,设计并实现了HBEE (Hybrid Botnet Ecological Environment)系统,旨在解决上述提到的问题。HBEE系统不仅能够提供多源异构运行环境,尽可能多的触发僵尸程序不同的执行流程,挖掘其潜在的脆弱点,而且利用虚拟Bot可以实现利用少量资源模拟大规模僵尸网络,还能验证控制服务器功能的正确性,更重要的是,HBEE系统提供了一个封闭可控的运行环境来进行僵尸网络测量、追踪、对抗等实验,从而避免对互联网产生危害。 本文首先提出了一种僵尸网络生态环境的模型,该模型由IaaS、Bot群、服务器群和监控系统组成,然后针对每个模块进行了详细的设计。随后介绍了实现该模型需要的关键技术,即针对现有研究存在的三个问题,依次介绍了对应的技术:基于虚拟Bot的控制服务器评估技术、僵尸程序脆弱点挖掘技术以及僵尸网络对抗技术。而后,在前两章的基础上实现了HBEE系统,该系统采用OpenStack作为IaaS,负责提供基础设施服务,虚拟Bot模块负责验证服务器功能,效果评估中心模块负责实时展示数据,而监控系统模块负责分析恶意僵尸程序,该模块由自主开发的ADHIPS以及开源的Cuckoo Sandbox组成。本文最后基于实现的HBEE系统进行了一系列实验,包括服务器功能验证实验、恶意僵尸程序自动分析实验、僵尸网络对抗实验。实验结果证明HBEE系统在解决上述问题方面具有一定的可行性。
【关键词】:僵尸网络 C&C IaaS OpenStack HBEE
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要4-5
- ABSTRACT5-9
- 第一章 绪论9-16
- 1.1 研究背景9-12
- 1.2 研究现状12-14
- 1.3 面临问题14
- 1.4 研究意义14-15
- 1.5 论文结构15-16
- 第二章 僵尸网络生态环境模型与设计16-31
- 2.1 僵尸网络生态环境模型16-17
- 2.1.1 基本特性16
- 2.1.2 模型构建16-17
- 2.2 僵尸网络生态环境设计17-30
- 2.2.1 IaaS云平台模块17-18
- 2.2.2 Bot群模块18-19
- 2.2.3 服务器群模块19-20
- 2.2.4 监控系统模块20-30
- 2.3 本章小结30-31
- 第三章 僵尸网络生态环境关键技术研究31-37
- 3.1 基于虚拟Bot的控制服务器评估技术31-32
- 3.1.1 控制服务器功能正确性验证技术31-32
- 3.1.2 控制服务器可控制规模量化评估技术32
- 3.2 基于异构运行环境自动生成的僵尸程序脆弱点触发技术32-34
- 3.2.1 异构环境自动生成技术32-33
- 3.2.2 僵尸程序运行环境欺骗技术33-34
- 3.3 僵尸网络对抗技术34-36
- 3.3.1 僵尸网络劫持34-35
- 3.3.2 僵尸程序漏洞攻击35
- 3.3.3 僵尸网络污染35
- 3.3.4 关键节点拒绝服务攻击35-36
- 3.4 本章小结36-37
- 第四章 僵尸网络生态环境系统的实现37-68
- 4.1 系统架构37
- 4.2 IaaS云平台模块的实现37-57
- 4.2.1 OpenStack简介39-40
- 4.2.2 OpenStack架构40-43
- 4.2.3 OpenStack各组件介绍43-57
- 4.3 虚拟Bot模块的实现57-58
- 4.4 效果评估中心模块的实现58-61
- 4.5 监控系统模块的实现61-67
- 4.5.1 内部监控系统61-63
- 4.5.2 外部监控系统63-67
- 4.6 本章小结67-68
- 第五章 基于生态环境系统的僵尸网络对抗实验68-108
- 5.1 基于虚实Bot的控制服务器评估实验68-73
- 5.2 基于异构运行环境的僵尸程序脆弱点自动挖掘实验73-98
- 5.2.1 Dorkbot僵尸程序脆弱点挖掘73-78
- 5.2.2 SpyEye僵尸程序脆弱点挖掘78-83
- 5.2.3 Mariposa僵尸程序脆弱点挖掘83-87
- 5.2.4 Waledac僵尸程序脆弱点挖掘87-93
- 5.2.5 ZeroAccess僵尸程序脆弱点挖掘93-98
- 5.3 基于封闭可控环境的僵尸网络对抗实验98-107
- 5.3.1 Conficker僵尸网络劫持98-103
- 5.3.2 Zeus僵尸网络通信欺骗103-107
- 5.4 本章小结107-108
- 第六章 总结与展望108-110
- 6.1 工作总结108-109
- 6.2 工作展望109-110
- 参考文献110-114
- 致谢114-115
- 攻读学位期间发表的学术论文115
【参考文献】
中国期刊全文数据库 前2条
1 方滨兴;崔翔;王威;;僵尸网络综述[J];计算机研究与发展;2011年08期
2 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期
中国博士学位论文全文数据库 前1条
1 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年
,本文编号:902190
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/902190.html