当前位置:主页 > 管理论文 > 移动网络论文 >

虚实结合的僵尸网络生态环境研究

发布时间:2017-09-22 17:42

  本文关键词:虚实结合的僵尸网络生态环境研究


  更多相关文章: 僵尸网络 CC IaaS OpenStack HBEE


【摘要】:近年来,僵尸网络已经给互联网造成了严重的危害,并且持续成为最具威胁的网络攻击平台之一。因此,研究僵尸网络防御技术,尤其是命令控制信道协议(CC)对抗技术,具有重要意义。然而,现有的研究大多缺少一个针对CC协议模糊测试的安全有效的分析平台,而且,由于僵尸网络行为的复杂性,当前的一些分析平台(如Botlab)无法挖掘出僵尸程序的潜在脆弱点,更重要的是,在进行僵尸网络对抗实验时,缺少一个相对封闭可控的环境,避免对真实互联网产生危害。因此,本文提出了一种虚实结合的僵尸网络生态环境构建方法,设计并实现了HBEE (Hybrid Botnet Ecological Environment)系统,旨在解决上述提到的问题。HBEE系统不仅能够提供多源异构运行环境,尽可能多的触发僵尸程序不同的执行流程,挖掘其潜在的脆弱点,而且利用虚拟Bot可以实现利用少量资源模拟大规模僵尸网络,还能验证控制服务器功能的正确性,更重要的是,HBEE系统提供了一个封闭可控的运行环境来进行僵尸网络测量、追踪、对抗等实验,从而避免对互联网产生危害。 本文首先提出了一种僵尸网络生态环境的模型,该模型由IaaS、Bot群、服务器群和监控系统组成,然后针对每个模块进行了详细的设计。随后介绍了实现该模型需要的关键技术,即针对现有研究存在的三个问题,依次介绍了对应的技术:基于虚拟Bot的控制服务器评估技术、僵尸程序脆弱点挖掘技术以及僵尸网络对抗技术。而后,在前两章的基础上实现了HBEE系统,该系统采用OpenStack作为IaaS,负责提供基础设施服务,虚拟Bot模块负责验证服务器功能,效果评估中心模块负责实时展示数据,而监控系统模块负责分析恶意僵尸程序,该模块由自主开发的ADHIPS以及开源的Cuckoo Sandbox组成。本文最后基于实现的HBEE系统进行了一系列实验,包括服务器功能验证实验、恶意僵尸程序自动分析实验、僵尸网络对抗实验。实验结果证明HBEE系统在解决上述问题方面具有一定的可行性。
【关键词】:僵尸网络 C&C IaaS OpenStack HBEE
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • ABSTRACT5-9
  • 第一章 绪论9-16
  • 1.1 研究背景9-12
  • 1.2 研究现状12-14
  • 1.3 面临问题14
  • 1.4 研究意义14-15
  • 1.5 论文结构15-16
  • 第二章 僵尸网络生态环境模型与设计16-31
  • 2.1 僵尸网络生态环境模型16-17
  • 2.1.1 基本特性16
  • 2.1.2 模型构建16-17
  • 2.2 僵尸网络生态环境设计17-30
  • 2.2.1 IaaS云平台模块17-18
  • 2.2.2 Bot群模块18-19
  • 2.2.3 服务器群模块19-20
  • 2.2.4 监控系统模块20-30
  • 2.3 本章小结30-31
  • 第三章 僵尸网络生态环境关键技术研究31-37
  • 3.1 基于虚拟Bot的控制服务器评估技术31-32
  • 3.1.1 控制服务器功能正确性验证技术31-32
  • 3.1.2 控制服务器可控制规模量化评估技术32
  • 3.2 基于异构运行环境自动生成的僵尸程序脆弱点触发技术32-34
  • 3.2.1 异构环境自动生成技术32-33
  • 3.2.2 僵尸程序运行环境欺骗技术33-34
  • 3.3 僵尸网络对抗技术34-36
  • 3.3.1 僵尸网络劫持34-35
  • 3.3.2 僵尸程序漏洞攻击35
  • 3.3.3 僵尸网络污染35
  • 3.3.4 关键节点拒绝服务攻击35-36
  • 3.4 本章小结36-37
  • 第四章 僵尸网络生态环境系统的实现37-68
  • 4.1 系统架构37
  • 4.2 IaaS云平台模块的实现37-57
  • 4.2.1 OpenStack简介39-40
  • 4.2.2 OpenStack架构40-43
  • 4.2.3 OpenStack各组件介绍43-57
  • 4.3 虚拟Bot模块的实现57-58
  • 4.4 效果评估中心模块的实现58-61
  • 4.5 监控系统模块的实现61-67
  • 4.5.1 内部监控系统61-63
  • 4.5.2 外部监控系统63-67
  • 4.6 本章小结67-68
  • 第五章 基于生态环境系统的僵尸网络对抗实验68-108
  • 5.1 基于虚实Bot的控制服务器评估实验68-73
  • 5.2 基于异构运行环境的僵尸程序脆弱点自动挖掘实验73-98
  • 5.2.1 Dorkbot僵尸程序脆弱点挖掘73-78
  • 5.2.2 SpyEye僵尸程序脆弱点挖掘78-83
  • 5.2.3 Mariposa僵尸程序脆弱点挖掘83-87
  • 5.2.4 Waledac僵尸程序脆弱点挖掘87-93
  • 5.2.5 ZeroAccess僵尸程序脆弱点挖掘93-98
  • 5.3 基于封闭可控环境的僵尸网络对抗实验98-107
  • 5.3.1 Conficker僵尸网络劫持98-103
  • 5.3.2 Zeus僵尸网络通信欺骗103-107
  • 5.4 本章小结107-108
  • 第六章 总结与展望108-110
  • 6.1 工作总结108-109
  • 6.2 工作展望109-110
  • 参考文献110-114
  • 致谢114-115
  • 攻读学位期间发表的学术论文115

【参考文献】

中国期刊全文数据库 前2条

1 方滨兴;崔翔;王威;;僵尸网络综述[J];计算机研究与发展;2011年08期

2 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

中国博士学位论文全文数据库 前1条

1 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年



本文编号:902190

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/902190.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2f78e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com