基于Botnet的DDoS攻击取证技术的研究与实现

来源 :东北大学 | 被引量 : 0次 | 上传用户:jxysb250
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机技术的发展,计算机安全事件频繁发生。计算机取证(computer forensics)正是在这种形势下产生和发展的,它可以对犯罪分子产生威慑作用。当前,分布式拒绝服务攻击(DDoS)已经成为信息安全的一个重大威胁,僵尸网络(Botnet)为发动DDoS攻击提供了方便。所以,对基于Botnet的DDoS攻击的取证分析也逐渐成为计算机取证工作中的重要内容。基于IRC协议的僵尸网络是当前最流行的僵尸网络。通过对僵尸网络IRC C2 (Command and Control命令与控制)行为特征的分析,本文提出了一种基于受控端的IRC C2行为识别方法:从普通数据流中分离IRC数据流,并从中抽取IRC行为特征,把抽取的IRC行为特征与匹配模型进行模糊匹配,进而识别出该IRC行为是否为僵尸网络IRC C2行为。当前DDoS攻击的主要方式是基于TCP协议的攻击和基于ICMP协议的攻击。本文针对这两种攻击的典型方法,提出相应的基于源端的DDoS攻击行为识别方法。对于基于TCP协议的攻击,以统计源端主机发往目标地址的SYN包个数与返回的SYN应答包个数的差值来量化目标主机的拥塞程度,以源端主机接收到的SYN应答包个数和源端主机返回给服务器的SYN应答包个数的差值来判断源端主机是否产生恶意攻击,采用非参数的CUSUM算法将连续攻击效果放大以减小检测的误警率。对于基于ICMP协议的攻击,从攻击的原理入手,提出了通过判断有无发生IP数据包伪造行为来确定是否发生了Smurf攻击的方法。实验结果表明,上述两个方法对DDoS攻击行为的检测均有很高的识别率。基于对僵尸网络的分析,本文提出利用选举向量检测黑客对僵尸网络的拆分和转移行为;利用攻击向量检测僵尸网络是否参与DDoS攻击。由于不能发动大规模DDoS攻击,本文开发一个模拟系统对算法进行验证。在本文的最后,分析取证系统的功能需求,设计并实现基于僵尸网络的DDoS攻击的取证原型系统。
其他文献
随着网络和分布式应用的发展和普及,大量的异构数据源应运而生。为了更好地利用这些资源,人们迫切需要解决这些异构数据源的集成问题。异构数据集成的任务就是通过给用户提供
传统网络,即Internet和Intranet等当前主要网络形式,曾经给人们的生活带来了质的飞跃。今天,面对人们对多媒体视视频音频信息的实时、高品质的传输要求,传统网络却遇到了前所
矢量场可视化,尤其是流场可视化是海洋信息可视化应用研究领域的一个重要课题,更是科学计算可视化领域研究已久的一个古典分支。现实中存在许多矢量场,比如水流场、气流场等,
雷暴是影响飞行安全的重要天气现象之一,目前尚缺乏专门针对影响飞行安全的小尺度天气现象的预报模式。粗糙集方法可在对数据样本内在依赖关系认识不足的情况下,进行有效推理,粒
为了适应越来越多的来自高清晰度(HD)和标准清晰度(SD)广播和存储产业的需求,我国制订了具有自主知识产权的音视频编码标准(AVS)。该标准可以在编码效率和编解码复杂度之间达
随着无线传感器网络在各个领域的广泛应用,其面临的安全威胁也日益严重。然而传感器节点的存储空间、计算能力、通信带宽等资源严重受限,传感器网络特殊的部署环境、开放的无
随着计算机网络技术和通信技术的相互融合,以这两项技术为基础的计算机支持协同工作(Computer Supported Cooperative Work,CSCW)技术,得到了快速的发展。传统的协同架构,广
无线传感器网络是目前信息领域里一个重要的研究热点,已在多个方面得到广泛应用,如:国防军事,航空航天、环境监测、交通医疗、反恐抗灾等方面,在未来也具有很好的发展和应用前
研究生信息管理系统是实现研究生教育管理的重要组成部分,是研究生教育信息化程度的重要标志,对提高研究生教育管理水平、节约人力资源、实现信息资源共享,实施科学管理起到重要
随着实时CORBA(Common Object Request Broker Archi tecture,通用对象请求代理体系结构)技术的日趋完善及应用的需求,越来越多的分布式实时系统建立于其之上。在分布式实时系