论文摘要
随着计算机技术的发展,计算机安全事件频繁发生。计算机取证(computer forensics)正是在这种形势下产生和发展的,它可以对犯罪分子产生威慑作用。当前,分布式拒绝服务攻击(DDoS)已经成为信息安全的一个重大威胁,僵尸网络(Botnet)为发动DDoS攻击提供了方便。所以,对基于Botnet的DDoS攻击的取证分析也逐渐成为计算机取证工作中的重要内容。基于IRC协议的僵尸网络是当前最流行的僵尸网络。通过对僵尸网络IRC C2 (Command and Control命令与控制)行为特征的分析,本文提出了一种基于受控端的IRC C2行为识别方法:从普通数据流中分离IRC数据流,并从中抽取IRC行为特征,把抽取的IRC行为特征与匹配模型进行模糊匹配,进而识别出该IRC行为是否为僵尸网络IRC C2行为。当前DDoS攻击的主要方式是基于TCP协议的攻击和基于ICMP协议的攻击。本文针对这两种攻击的典型方法,提出相应的基于源端的DDoS攻击行为识别方法。对于基于TCP协议的攻击,以统计源端主机发往目标地址的SYN包个数与返回的SYN应答包个数的差值来量化目标主机的拥塞程度,以源端主机接收到的SYN应答包个数和源端主机返回给服务器的SYN应答包个数的差值来判断源端主机是否产生恶意攻击,采用非参数的CUSUM算法将连续攻击效果放大以减小检测的误警率。对于基于ICMP协议的攻击,从攻击的原理入手,提出了通过判断有无发生IP数据包伪造行为来确定是否发生了Smurf攻击的方法。实验结果表明,上述两个方法对DDoS攻击行为的检测均有很高的识别率。基于对僵尸网络的分析,本文提出利用选举向量检测黑客对僵尸网络的拆分和转移行为;利用攻击向量检测僵尸网络是否参与DDoS攻击。由于不能发动大规模DDoS攻击,本文开发一个模拟系统对算法进行验证。在本文的最后,分析取证系统的功能需求,设计并实现基于僵尸网络的DDoS攻击的取证原型系统。
论文目录
相关论文文献
- [1].僵尸网络BotNet探讨[J]. 电脑知识与技术 2009(17)
- [2].僵尸网络(BOTNET)监控技术研究[J]. 微计算机信息 2008(21)
- [3].基于对等网协议的BotNet防御系统的设计[J]. 电脑知识与技术 2016(13)
- [4].一种隐蔽的Botnet命令控制信息传送方法[J]. 无线互联科技 2017(14)
- [5].基于邮件特征匹配的Botnet检测方法[J]. 计算机工程与设计 2010(01)
- [6].BotNet环境下的计算机网络对抗模型[J]. 情报杂志 2009(04)
- [7].基于OPNET的BotNet最优步长传播仿真[J]. 解放军理工大学学报(自然科学版) 2012(04)
- [8].僵尸网络(Botnet)的演变与防御[J]. 微电脑世界 2010(02)
- [9].僵尸网络(Botnet)的演变与防御[J]. 计算机安全 2010(02)
- [10].一种新型P2P Botnet的分析与检测[J]. 计算机安全 2008(07)
- [11].一种基于蠕虫的规模BotNet传播策略[J]. 网络安全技术与应用 2008(12)
- [12].网络恶意程序“Botnet”的检测技术的分析[J]. 煤炭技术 2011(12)
- [13].基于蠕虫的大规模BotNet传播与控制研究[J]. 电脑与信息技术 2009(03)