最新
推荐
2014年高等教育信息化十大“关... 01-04 教育部成立教育信息化专家组 12-24
我国首次开展全国性教育信息化... 12-22 CERNET第二十一届学术年会 11-24
|
两种常规方法 这种方法的优点是能够有效地捕获比较活跃的Botnet,并且准确率比较高,同时,由于可以获得程序中包含的一些特征值,可以对Botnet进行更深层的研究。但这种方法对于不再传播的Botnet是无法捕获的。 第二种方法是基于网络流量的研究。这种方法是将Botnet的行为特征通过流量变化反应出来,然后通过统计这些特征流量来判断Botnet的存在。这种研究方法能够通过对网关流量的分析来判断Botnet存在的可能性,但Botnet的流量往往会淹没在海量的网关流量中,很难被有效地区分出来。 原因如下: 第二,由于加入到Botnet服务器中的所谓用户nickname是由bot程序生成,所以这些bot的nickname应符合一定的生成算法,也就带有了某些规律,如IP地址表示法(就是将被感染了bot程序的主机的IP地址所在国的三位缩写放在开头,然后在后面加入指定长度的随机数字,如USA|8028032,CHA|8920340)和系统表示法(将被感染bot程序的主机的系统作为开始的字母如xp、2000等,然后再在后面加上指定长度的随机数字,如xp|8034,2000|80956)。这些命名的特征可以从得到的bot源码中发现并总结出来。这些用户的nickname的规律性和正常的IRC Server中的用户nickname的随意性是不相同的。 第三,由于Botnet中的感染bot程序的主机是在不知情的情况下被控制的,所以在没有Botnet控制者指令的条件下是不会有所行为的,所以他们的行为也会不同于正常的IRC Server中的聊天者的行为,更形象地讲他们的行为更像一个个僵尸。 由于以上原因,在IRC协议的Botnet服务器中,存在着可以提取的有别于正常IRC服务器的特征属性,通过统计和使用一定的模式识别算法,最后可以将这些特征属性构成用来判断服务器性质的判断条件。 系统设计 本系统分为四个模块,分别为数据收集模块、样本集建立模块、规则集模块以及检测模块。 数据收集模块 样本集建立模块 规则集模块 检测模块 系统的实现 僵尸程序客户端模拟 |
版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备15006448号-16,京网文[2017]10376-1180号
关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com