亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于流量圖的僵尸網(wǎng)絡(luò)檢測技術(shù)分析

        2013-12-03 02:08:18何毓錕嵇躍德
        關(guān)鍵詞:檢測方法

        何毓錕,李 強(qiáng),嵇躍德,郭 東

        (吉林大學(xué) 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,符號計(jì)算與知識工程教育部重點(diǎn)實(shí)驗(yàn)室,長春 130012)

        攻擊者為了達(dá)到惡意目的,利用各種方法在大量計(jì)算機(jī)中先注入特定的惡意程序代碼,再通過命令與控制信道(C&C)遠(yuǎn)程控制這些計(jì)算機(jī),這些計(jì)算機(jī)組成的可通信、 可控制網(wǎng)絡(luò)稱為僵尸網(wǎng)絡(luò)(Botnet);控制這些計(jì)算機(jī)的組織或個(gè)人稱為僵尸控制者(Botmaster);秘密運(yùn)行在受控主機(jī)上,可接受預(yù)定義的命令并執(zhí)行預(yù)定義功能的惡意代碼稱為僵尸(Bot).僵尸網(wǎng)絡(luò)常被用于分布式拒絕服務(wù)攻擊(DDoS)、 發(fā)送垃圾郵件(spam)、 網(wǎng)絡(luò)釣魚(phishing)、 竊取機(jī)密信息(information theft)和傳播其他惡意軟件等.

        僵尸網(wǎng)絡(luò)有以下特點(diǎn):

        2) 并發(fā)性.僵尸程序可同時(shí)感染多臺計(jì)算機(jī),僵尸感染也可發(fā)生在不同平臺的計(jì)算機(jī)間,僵尸主機(jī)間的數(shù)據(jù)信息可雙向共享;

        3) 靈活通信.僵尸網(wǎng)絡(luò)有一個(gè)靈活的C&C通信信道,可使用IRC和P2P等通信協(xié)議進(jìn)行通信,它們之間的通信還可以進(jìn)行加密;

        4) 動態(tài)升級.僵尸控制者可通過C&C信道對分布在僵尸主機(jī)上的僵尸程序進(jìn)行動態(tài)升級,導(dǎo)致一些使用靜態(tài)和特征掃描為基礎(chǔ)的方法無效.

        僵尸網(wǎng)絡(luò)的這些特點(diǎn)為攻擊者提供了隱蔽、 靈活和高效的攻擊手段,對現(xiàn)行網(wǎng)絡(luò)安全產(chǎn)生巨大威脅.目前,已有很多檢測和防御僵尸網(wǎng)絡(luò)的方法.根據(jù)檢測位置,對僵尸和僵尸網(wǎng)絡(luò)的檢測技術(shù)分為基于主機(jī)和基于網(wǎng)絡(luò)兩類.基于網(wǎng)絡(luò)檢測技術(shù)的對象主要是僵尸網(wǎng)絡(luò)命令和控制通信的流量及僵尸網(wǎng)絡(luò)連接行為的異常,主要有以下4種:

        1) 使用蜜罐網(wǎng)技術(shù)和DNS技術(shù)捕獲并跟蹤僵尸及僵尸網(wǎng)絡(luò)[1],發(fā)現(xiàn)僵尸網(wǎng)絡(luò)的控制服務(wù)器位置、 行為特性和結(jié)構(gòu)特性,但僵尸通常很容易采用各種隱藏技術(shù)避免被捕獲,如采取更隱蔽的通信方法或減少DNS請求;

        馮建寧是農(nóng)民的兒子。早在2005年,他的父親便承包了臨汾市大寧縣太古鄉(xiāng)坦達(dá)村100余畝閑置土地種植核桃苗,并零散地種一些西瓜、玉米維持全家6口人的生計(jì)。

        2) 根據(jù)僵尸網(wǎng)絡(luò)流量的簽名進(jìn)行檢測[1],但主要針對IRC僵尸,不能擴(kuò)展到其他僵尸;

        3) 根據(jù)僵尸網(wǎng)絡(luò)流量特征,使用統(tǒng)計(jì)異常、 流量相似性分類、 機(jī)器學(xué)習(xí)、 決策樹和時(shí)空關(guān)聯(lián)等方法[1-3],但此類方法受限于僵尸流量的變化和形式更新,且需處理大量的網(wǎng)絡(luò)數(shù)據(jù);

        4) 利用僵尸網(wǎng)絡(luò)通信協(xié)議(IRC或P2P)本身的特點(diǎn)檢測正常流量和異常流量的差別[4-5].

        在基于網(wǎng)絡(luò)的僵尸檢測技術(shù)中,有一種關(guān)注僵尸網(wǎng)絡(luò)產(chǎn)生的流量圖方法.該方法可不受通信協(xié)議和通信內(nèi)容等因素影響,不需對僵尸程序進(jìn)行反編譯,只關(guān)注僵尸程序在通信過程中產(chǎn)生的流量圖特征,能有效地檢測僵尸網(wǎng)絡(luò)中的僵尸主機(jī).

        本文先介紹了僵尸網(wǎng)絡(luò)流量圖的結(jié)構(gòu)特征,然后對現(xiàn)有基于流量圖的僵尸網(wǎng)絡(luò)檢測方法進(jìn)行歸納總結(jié),再從方法的前提假設(shè)、 實(shí)驗(yàn)數(shù)據(jù)和結(jié)果、 方法的優(yōu)缺點(diǎn)三方面對其進(jìn)行比較分析,并提出了可能的改進(jìn)方法.

        1 僵尸網(wǎng)絡(luò)的圖特征

        僵尸網(wǎng)絡(luò)中的僵尸主機(jī)在通信過程中表現(xiàn)出明顯的圖特征,下面對不同僵尸網(wǎng)絡(luò)的通信模型進(jìn)行分類,并根據(jù)不同的特性對通信流量圖進(jìn)行分類.

        1.1 僵尸網(wǎng)絡(luò)通信模型

        1.1.1 傳統(tǒng)中心式模型 在這種模型中,僵尸控制者和僵尸主機(jī)間的命令和數(shù)據(jù)交換通過一個(gè)或多個(gè)中心控制點(diǎn)實(shí)現(xiàn).僵尸控制者選擇一個(gè)高帶寬、 高性能的計(jì)算機(jī)作為中央控制點(diǎn),通過命令與控制服務(wù)器間接地操控分布在正常網(wǎng)絡(luò)中的僵尸,對它們進(jìn)行更新或發(fā)動大規(guī)模的惡意攻擊.如使用IRC協(xié)議的spybot,GTbot,SDbot和使用HTTP協(xié)議的ClickBot,Rustock僵尸程序即為這種通信模型.在中心式通信模型中,僵尸操控者和僵尸程序間的所有通信都通過C&C服務(wù)器實(shí)現(xiàn),只要找到C&C的服務(wù)器,并將其從網(wǎng)絡(luò)中清除或隔離,則受其控制的僵尸主機(jī)將不再被控制,進(jìn)而可以將該類型的僵尸從網(wǎng)絡(luò)中清除.

        1.1.2 新型分布式模型 在這種模型中,每個(gè)處在僵尸網(wǎng)絡(luò)中的僵尸主機(jī)都可連接一定數(shù)量當(dāng)前僵尸網(wǎng)絡(luò)中的其他僵尸主機(jī),不存在嚴(yán)格意義上的僵尸服務(wù)器和僵尸客戶端.在僵尸網(wǎng)絡(luò)中的每個(gè)僵尸主機(jī)都有可能變?yōu)榻┦?wù)器,當(dāng)一個(gè)或多個(gè)僵尸在僵尸網(wǎng)絡(luò)中失去連接時(shí),攻擊者可繼續(xù)操縱其他僵尸網(wǎng)絡(luò)中的受控僵尸主機(jī),從而使整個(gè)僵尸網(wǎng)絡(luò)繼續(xù)運(yùn)行.如使用P2P協(xié)議的Agobot和Phatbot僵尸程序使用的即為這種通信模型.在分布式模型中,網(wǎng)絡(luò)中不存在中央控制點(diǎn),這種模型的僵尸網(wǎng)絡(luò)流量隱密性更高,也更難從正常的網(wǎng)絡(luò)中隔離或徹底清除.

        1.2 僵尸網(wǎng)絡(luò)通信流量圖 僵尸網(wǎng)絡(luò)繼承了傳統(tǒng)網(wǎng)絡(luò)一些特點(diǎn)的同時(shí),由于僵尸程序通信的周期性和規(guī)律性,又有自身的特征.如果用頂點(diǎn)V表示網(wǎng)絡(luò)中的每個(gè)主機(jī),E表示兩個(gè)主機(jī)V之間有直接通信關(guān)系的邊,則網(wǎng)絡(luò)中主機(jī)的通信可以用圖G(V,E)表示.考慮通信關(guān)系的方向性,網(wǎng)絡(luò)中主機(jī)的通信圖又可分為有向圖和無向圖; 根據(jù)不同的協(xié)議(HTTP,P2P,FTP等),又可分為不同的協(xié)議圖.

        假設(shè)主機(jī)通信過程中的數(shù)據(jù)包都可劃分為標(biāo)準(zhǔn)的五元組數(shù)據(jù)流,即〈sourceIP,sourcePort,destIP,destPort,protocol〉[6].給定一組流量S,可定義相應(yīng)的有向圖G(V,E),其中節(jié)點(diǎn)集V對應(yīng)流量S中的IP地址,一個(gè)從u到v的鏈接(u,v)∈E當(dāng)且僅當(dāng)u,v分別對應(yīng)流量S中的一組sourceIP和destIP.同理,也可獲得一個(gè)無向圖G(V,E),此時(shí),節(jié)點(diǎn)集V對應(yīng)流量S中的IP地址,u和v之間的鏈接(u,v)∈E當(dāng)且僅當(dāng)u,v對應(yīng)流量S中的一組sourceIP和destIP.

        假設(shè)網(wǎng)絡(luò)主機(jī)通信過程中,它們之間的數(shù)據(jù)包都包含協(xié)議信息,則在構(gòu)建主機(jī)的通信圖時(shí),即可根據(jù)網(wǎng)絡(luò)協(xié)議進(jìn)行過濾,得到不同的網(wǎng)絡(luò)協(xié)議圖.圖1是一個(gè)P2P協(xié)議的主機(jī)通信圖,圖2是一個(gè)HTTP協(xié)議的主機(jī)通信圖.圖的一些特征(最大聯(lián)通分量、 頂點(diǎn)個(gè)數(shù)、 邊的條數(shù)、 頂點(diǎn)度的最大值等)也可用于判斷網(wǎng)絡(luò)中的異常,發(fā)現(xiàn)網(wǎng)絡(luò)中的僵尸主機(jī).

        圖1 P2P協(xié)議的主機(jī)通信圖Fig.1 Communication graph with P2P

        圖2 HTTP協(xié)議的主機(jī)通信圖Fig.2 Communication graph with HTTP

        此外,依據(jù)網(wǎng)絡(luò)中主機(jī)間通信的數(shù)據(jù)包數(shù)目和字節(jié)數(shù)、 通信在傳輸層的協(xié)議(TCP,UDP,NetBIOS,NetBEUI,SPX)、 通信使用的端口等條件,也可對網(wǎng)絡(luò)流量進(jìn)行分類分析,得到不同的流量圖.

        2 基于流量圖的僵尸網(wǎng)絡(luò)檢測方法

        通過流量圖中的邊可發(fā)現(xiàn)僵尸程序間的通信關(guān)系,僵尸程序在發(fā)起攻擊時(shí)的流量圖和正常網(wǎng)絡(luò)的流量圖有很大差別,不同協(xié)議和不同程序產(chǎn)生的流量圖在圖的一些指標(biāo)上存在差異.

        2.1 關(guān)注僵尸主機(jī)間的底層通信結(jié)構(gòu) Nagaraja等[4]提出了結(jié)構(gòu)圖分析法BotGrep,從正常網(wǎng)絡(luò)流量中分離出異常的P2P流量子圖,將網(wǎng)絡(luò)的整個(gè)通信流量建模為無向圖G=(V,E),其中:V表示主機(jī)的集合;E表示主機(jī)間通信邊的集合.若G中包含P2P僵尸網(wǎng)絡(luò)的流量子圖Gp,則Gn=G-Gp為正常的背景流量.檢測算法的目的是利用流量圖的空間聯(lián)系特征,將Gp和Gn區(qū)分開.區(qū)分Gp和Gn算法的依據(jù)是結(jié)構(gòu)式P2P流量圖的快速融合特性.

        一旦僵尸網(wǎng)絡(luò)的結(jié)構(gòu)被識別且被確認(rèn)為惡意的,BotGrep輸出一系列可疑主機(jī),這個(gè)列表可作為路由器的黑名單,用來配置IDS、 防火墻或提示管理員這些主機(jī)需要調(diào)查.

        Coskun等[3]提出了利用“敵人的朋友”的方法.這里假設(shè)在P2P僵尸網(wǎng)絡(luò)中,所有的僵尸主機(jī)都可接收或分發(fā)C&C的通信信息,每個(gè)使用P2P通信的僵尸主機(jī)都與僵尸網(wǎng)絡(luò)中的一部分其他僵尸主機(jī)通信(即同伴名單)[7-9],并且保持其獨(dú)有的同伴名單.利用P2P通信僵尸網(wǎng)絡(luò)的非結(jié)構(gòu)化拓?fù)?使其中的僵尸主機(jī)有一個(gè)非常高的概率隨機(jī)選取同伴名單中的主機(jī)進(jìn)行通信.依據(jù)流量圖的特征,該方法通過P2P僵尸網(wǎng)絡(luò)中部分種子僵尸主機(jī)發(fā)現(xiàn)其所在的整個(gè)僵尸網(wǎng)絡(luò).

        在一個(gè)P2P僵尸網(wǎng)絡(luò)中,被感染的主機(jī)(稱為Bot)間可以直接或間接地通信,如果已知一些Bot,即可通過P2P通信的數(shù)據(jù)分析找出與其通信的其他Bot.若把一個(gè)Bot稱為一個(gè)點(diǎn)N,Bot和Bot間有直接通信關(guān)系的稱為邊E,在給定時(shí)間內(nèi)主機(jī)之間通信的次數(shù)計(jì)為邊E的容量,則整個(gè)Botnet即為一個(gè)G(N,E)圖.構(gòu)建通信流量圖:Eij=Eji=|S(Ni)∩S(Nj)|,其中:S(Ni)是Ni點(diǎn)的邊集;S(Nj)是Nj點(diǎn)的邊集;Eij和Eji是兩點(diǎn)邊的交集,若無公共邊,則Eij=0.

        當(dāng)主機(jī)間通信的流量圖建立后,使用Dye-Pumping算法計(jì)算網(wǎng)絡(luò)中的主機(jī)可能為P2P僵尸網(wǎng)絡(luò)中一部分的概率.Dye-Pumping算法需要3個(gè)輸入數(shù)據(jù): 流量圖中反映主機(jī)間交互情況的邊Eij(E是包含所有主機(jī)間相互聯(lián)系情況的矩陣)、 種子節(jié)點(diǎn)N的索引s和迭代次數(shù)MaxIter.Dye-Pumping算法描述如下:先從輸入的Eij中計(jì)算感染的相互作用系數(shù),并形成過度矩陣T;再對T進(jìn)行規(guī)范化,使矩陣中每一列的和為1,即轉(zhuǎn)化為列隨機(jī)矩陣;然后根據(jù)種子僵尸列表和關(guān)系矩陣迭代更新向量L,迭代更新MaxIter次.最終輸出向量L,其中每個(gè)元素的L(i)值表示相應(yīng)節(jié)點(diǎn)在初始種子僵尸節(jié)點(diǎn)所在僵尸網(wǎng)絡(luò)的可能性.

        使用部分僵尸主機(jī)作為種子,利用僵尸網(wǎng)絡(luò)中僵尸主機(jī)通信產(chǎn)生的流量圖特點(diǎn),通過Dye-Pumping算法便可發(fā)現(xiàn)在同一僵尸網(wǎng)絡(luò)中的僵尸主機(jī).

        2.2 關(guān)注流量圖在受到攻擊時(shí)的異常變化 Collins等[10]通過分析流量協(xié)議圖的異常變化檢測僵尸網(wǎng)絡(luò)的傳播.在正常網(wǎng)絡(luò)背景流量下監(jiān)測HTTP,SMTP,Oracle和FTP協(xié)議圖的數(shù)據(jù),發(fā)現(xiàn)這些協(xié)議圖有可預(yù)測的圖大小和最大聯(lián)通分量.受到攻擊時(shí),協(xié)議圖的大小和最大聯(lián)通分量會發(fā)生異常變化,通過監(jiān)測協(xié)議圖設(shè)置合適的報(bào)警值,即可發(fā)現(xiàn)可能遭受攻擊的網(wǎng)絡(luò).

        2.3 關(guān)注各種協(xié)議的流量圖特征 在分辨不同協(xié)議及不同應(yīng)用在網(wǎng)絡(luò)中的流量圖時(shí),一個(gè)較好的策略是使用圖的指標(biāo).定義圖的一些特征直到它們能夠區(qū)分出不屬于同一類別的流量圖,如圖中節(jié)點(diǎn)的平均度、 圖中最大度的比率、 圖中節(jié)點(diǎn)的方向性、 圖的最大聯(lián)通分量和圖直徑等.

        Iliofotou等[11]提出了使用流量分布圖(traffic distribute graph,TDG)分析網(wǎng)絡(luò)中的流量.給定一組流量,TDG是一個(gè)任意兩點(diǎn)間通信IP地址的邊圖,用TDG捕獲整個(gè)網(wǎng)絡(luò)的相互作用.考慮雙向的流量,從而更詳細(xì)地顯示流量圖中邊的情況.對于TCP的流量定義是從SYN數(shù)據(jù)包開始的,這樣即可知道流量的發(fā)起者和接收者,只需觀察圖中節(jié)點(diǎn)間的SYN/ACK數(shù)據(jù)包; 對于UDP的流量,把它們間第一個(gè)數(shù)據(jù)包的方向作為流的方向.如果在圖中節(jié)點(diǎn)間不確定是哪個(gè)節(jié)點(diǎn)發(fā)起的流量,則在它們之間加入無向邊.根據(jù)TDG開發(fā)應(yīng)用程序分類工具Graption(基于圖的P2P檢測),Graption根據(jù)數(shù)據(jù)流級別的特征,在未知應(yīng)用程序相關(guān)信息的情況下,先對流量進(jìn)行集群,再為這些集群建立對應(yīng)的TDG,并使用圖形的指標(biāo)確定這一集群對應(yīng)的P2P應(yīng)用.最后,自動提取一個(gè)新的P2P應(yīng)用正則表達(dá)式,可利用現(xiàn)有的IDS設(shè)備和路由器阻止或限速檢測的流量.

        3 對比分析

        目前的多數(shù)方法[3,4,6,12]都能在特定環(huán)境條件下對網(wǎng)絡(luò)流量進(jìn)行分類,檢測已知類型的僵尸網(wǎng)絡(luò),發(fā)現(xiàn)未知類型的僵尸網(wǎng)絡(luò).在僵尸網(wǎng)絡(luò)檢測中,分為基于網(wǎng)絡(luò)[13-15]和基于主機(jī)[16-18]的方法.以主機(jī)為基礎(chǔ)的方法關(guān)注檢測主機(jī)的信息,分析主機(jī)所能提供的資料;而基于網(wǎng)絡(luò)的方法關(guān)注檢測僵尸網(wǎng)絡(luò)的傳入和傳出流量,分析網(wǎng)絡(luò)中的流量.

        在基于網(wǎng)絡(luò)的方法中,有一類是使用圖分析的方法[3,4,10,11,19].下面從前提條件和依據(jù)、 實(shí)驗(yàn)環(huán)境和結(jié)果及方法的優(yōu)缺點(diǎn)方面分析基于流量圖的僵尸網(wǎng)絡(luò)檢測技術(shù).

        3.1 前提條件和依據(jù) Nagaraja等[4]使用結(jié)構(gòu)圖分析法發(fā)現(xiàn)基于P2P通信的僵尸網(wǎng)絡(luò)[20-25];Coskun等[3]提出了利用“敵人的朋友”通過部分僵尸主機(jī)發(fā)現(xiàn)整個(gè)僵尸網(wǎng)絡(luò)的方法;Collins等[10]通過分析流量協(xié)議圖的異常變化檢測僵尸網(wǎng)絡(luò)的傳播;Iliofotou等[11]提出了使用流量分布圖(TDG)分析網(wǎng)絡(luò)中的流量.這些方法都需要獲取整個(gè)網(wǎng)絡(luò)中主機(jī)間的通信數(shù)據(jù),有些方法還需歷史數(shù)據(jù)作對比,它們都有自己的使用環(huán)境,沒有一種通用方法,都是依據(jù)僵尸程序通信的某些特點(diǎn),從正常網(wǎng)絡(luò)中尋找可能的僵尸網(wǎng)絡(luò),發(fā)現(xiàn)可能的僵尸主機(jī).

        3.2 實(shí)驗(yàn)環(huán)境和結(jié)果 為了衡量方法的有效性,需計(jì)算僵尸主機(jī)的誤報(bào)率FP(false positive rate)、 漏報(bào)率FN(false begative rate)、 TP(true positive rate)、 TN(true negative rate)及查全率(recall)和查準(zhǔn)率(precision).FP是指不是僵尸主機(jī)而被誤認(rèn)為是僵尸主機(jī)的概率;FN是指真正的僵尸主機(jī)而未被檢測出的概率;TP表示實(shí)際上是僵尸主機(jī)而被檢測出是僵尸主機(jī)的概率;TN表示實(shí)際上不是僵尸主機(jī)而被檢測出不是僵尸主機(jī)的概率;查準(zhǔn)率反應(yīng)了檢索到相關(guān)信息的準(zhǔn)確程度: Precision=TP/(TP+FP);查全率反應(yīng)了能檢索全部相關(guān)信息的能力: Recall=TP/(TP+FN).文獻(xiàn)[4]的實(shí)驗(yàn)數(shù)據(jù)來自由Abilene(Internet2團(tuán)體創(chuàng)建的一個(gè)美國骨干網(wǎng)絡(luò))和CAIDA[24]的背景數(shù)據(jù)流量中分離出de Bruijn[25],Kademlia[26]和Chord[27]的P2P流量圖.使用CAIDA的背景流量,當(dāng)背景流量圖的節(jié)點(diǎn)數(shù)|VB|為1 000~100 000時(shí),使用de Bruijn結(jié)構(gòu)的誤報(bào)率FP=0%~0.09%,漏報(bào)率FN=0.67%~1.80%; 使用Kademlia結(jié)構(gòu)的誤報(bào)率FP=0%~0.19%,漏報(bào)率FN=0.17%~2.10%; 使用Chord結(jié)構(gòu)的誤報(bào)率FP=0%~0.06%,漏報(bào)率FN=0.46%~2.20%.實(shí)驗(yàn)數(shù)據(jù)表明,誤報(bào)率的高低取決于僵尸網(wǎng)絡(luò)流量圖的大小,漏報(bào)率的大小隨背景流量的增大而減小.文獻(xiàn)[3]的實(shí)驗(yàn)是在背景流量中檢測基于P2P的Nugache BotNet[7,28],背景流量來自紐約大學(xué)理工學(xué)院(polytechnic institute of NYU)周末一天的數(shù)據(jù),通過Nugache crawler[29]獲取Nugache活躍時(shí)的數(shù)據(jù).根據(jù)他們的方法,一些實(shí)驗(yàn)數(shù)據(jù)顯示檢測的查準(zhǔn)率約保持75%,查全率約保持80%.文獻(xiàn)[10]的實(shí)驗(yàn)觀測了2007年3月12日~2007年3月16日的一組服務(wù)器數(shù)據(jù),其中使用SMTP協(xié)議的有2 818臺,使用HTTP協(xié)議的有8 145臺,使用Oracle協(xié)議的有262臺,使用FTP協(xié)議的有1 409臺.文獻(xiàn)[10]的檢測方法觀察到TP≈95%,FP≈90%.文獻(xiàn)[11]的實(shí)驗(yàn)數(shù)據(jù)來自Abilene骨干網(wǎng)、 CAIDA和Palo Alto Internet eXchange (PAIX),其中TR-PAY1和TR-PAY2是由PAIX的ISP服務(wù)商提供的2004年4月21日一個(gè)時(shí)段的數(shù)據(jù).TR-PAY1的數(shù)據(jù)中有10 139 115個(gè)獨(dú)立的IP,有38 808 604條數(shù)據(jù)流,總大小為435 G.實(shí)驗(yàn)數(shù)據(jù)表明,在分類P2P的網(wǎng)絡(luò)流量時(shí)查全率約為96%,查準(zhǔn)率約為90.5%.

        上述實(shí)驗(yàn)結(jié)果表明,在特定環(huán)境下一些檢測方法在一定程度上有效,但它們表現(xiàn)出較差的穩(wěn)定性,在檢測未知類型的僵尸網(wǎng)絡(luò)上無明顯優(yōu)勢.

        3.3 不同方法的優(yōu)缺點(diǎn) 文獻(xiàn)[4]的結(jié)構(gòu)圖分析法優(yōu)點(diǎn)是可定位大部分僵尸; 誤報(bào)率較低,假陽性的概率小于0.6%; 對于檢測系統(tǒng)可局部部署,從而適應(yīng)不完整的背景流量,即使只是一個(gè)流量圖的局部視圖,也可以發(fā)現(xiàn)93%~99%僵尸網(wǎng)絡(luò)感染的主機(jī); 是一種內(nèi)容無關(guān)的BotGrep算法,因此它不受所選擇的端口、 通信加密或由僵尸所使用的其他以內(nèi)容為基礎(chǔ)的隱形技術(shù)的影響.缺點(diǎn)是需要處理大規(guī)模的通信數(shù)據(jù); 在檢測時(shí)可能會給出錯誤的判斷,BotGrep必須搭配一些惡意軟件檢測方法,如異?;蛘`用檢測,以區(qū)別于其他正常P2P通信的應(yīng)用程序和惡意P2P通信的僵尸網(wǎng)絡(luò); 需要網(wǎng)絡(luò)服務(wù)商分享他們的流量; 且該方法只能檢測已經(jīng)發(fā)現(xiàn)的僵尸網(wǎng)絡(luò),無法進(jìn)行預(yù)防.文獻(xiàn)[3]利用僵尸網(wǎng)絡(luò)本身結(jié)構(gòu)特點(diǎn)的方法優(yōu)點(diǎn)是可檢測部分僵尸; 該方法不需要對僵尸的活動信息進(jìn)行分析; 不需對網(wǎng)絡(luò)中可能的僵尸主機(jī)進(jìn)行特征掃描; 不需對僵尸程序進(jìn)行反編譯; 這種方法是通用的,不依賴于特定的僵尸網(wǎng)絡(luò)具體屬性,也不受數(shù)據(jù)包大小、 數(shù)據(jù)流大小及數(shù)據(jù)包加密等因素的影響.缺點(diǎn)是檢測過程中,存在錯誤判斷的可能性; P2P的僵尸網(wǎng)絡(luò)在發(fā)展過程中,僵尸主機(jī)之間可能會避免互相通信,而只進(jìn)行單項(xiàng)通信; 僵尸網(wǎng)絡(luò)可能存在很多子網(wǎng),無法找出整個(gè)僵尸網(wǎng)絡(luò).文獻(xiàn)[10]的方法優(yōu)點(diǎn)是不局限于特定的網(wǎng)絡(luò)通信協(xié)議; 可高精度的識別FTP,SMTP,HTTP和Oracle(準(zhǔn)確性稍差); 是一種與內(nèi)容無關(guān)的檢測方法,不受僵尸主機(jī)間具體通信內(nèi)容的影響.缺點(diǎn)是未用到圖中節(jié)點(diǎn)的空間關(guān)系信息; 檢測時(shí),需要實(shí)時(shí)檢測流量圖的變化; 需要?dú)v史數(shù)據(jù)作為參照.文獻(xiàn)[11]的方法優(yōu)點(diǎn)是使用了圖的部分空間特征和動態(tài)瞬時(shí)特征(節(jié)點(diǎn)和邊的度),考察圖中最大連通分量的大小對P2P網(wǎng)絡(luò)做出判斷; 也是與通信內(nèi)容無關(guān)的檢測方法.缺點(diǎn)是該方法并沒有用到圖的所有空間信息,如節(jié)點(diǎn)的度數(shù)分布等; 在實(shí)際部署中,需要ISP服務(wù)商提供網(wǎng)絡(luò)中主機(jī)通信的數(shù)據(jù),被認(rèn)為可能泄漏個(gè)人信息; 同時(shí)可能要面對大規(guī)模的數(shù)據(jù)處理.

        綜上,在基于圖的僵尸網(wǎng)絡(luò)檢測方法中,一個(gè)明顯的特點(diǎn)是它們大多數(shù)與通信內(nèi)容無關(guān),更關(guān)注整個(gè)網(wǎng)絡(luò)中主機(jī)通信產(chǎn)生流量圖的一些特征信息,同時(shí)要解決大規(guī)模數(shù)據(jù)處理的時(shí)間開銷及如何在獲取網(wǎng)絡(luò)流量數(shù)據(jù)后,更好地保護(hù)個(gè)人隱私.

        表1列出了上述幾種檢測方法的一些特征,其中包含各方法的依據(jù)、 可檢測的類型及效率等.

        表1 典型檢測方法的對比Table 1 Comparison of typical detection methods

        4 改進(jìn)措施

        下面針對現(xiàn)有僵尸網(wǎng)絡(luò)檢測的特點(diǎn),在網(wǎng)絡(luò)通信數(shù)據(jù)收集時(shí)用戶的隱私保護(hù)、 大規(guī)模網(wǎng)絡(luò)通信數(shù)據(jù)的處理、 檢測方法的有效性、 未知僵尸程序和復(fù)雜僵尸網(wǎng)絡(luò)環(huán)境上更通用的檢測方法等四方面提出可能的改進(jìn)措施.

        由于收集大量流量數(shù)據(jù)信息時(shí)會涉及到許多用戶信息,因此進(jìn)行流量信息收集時(shí)保護(hù)用戶的隱私至關(guān)重要.在流量圖方法的流量收集階段,ISP服務(wù)商可能不愿意提供真實(shí)的網(wǎng)絡(luò)流量.這樣,一方面可以在不影響方法判斷指標(biāo)的基礎(chǔ)上,請求獲取加密或修改過相關(guān)隱私信息的數(shù)據(jù)集合.如當(dāng)以流量中數(shù)據(jù)包的大小作為指標(biāo)時(shí),可請求獲取在不改變數(shù)據(jù)包大小的情況下對網(wǎng)絡(luò)中用戶通信的數(shù)據(jù)包進(jìn)行加密; 當(dāng)流量中用戶的IP或物理地址對方法的有效性無影響時(shí),可請求獲取IP地址和物理地址經(jīng)過映射處理的網(wǎng)絡(luò)通信數(shù)據(jù)集合.另一方面,也可使用一些算法生成合理的網(wǎng)絡(luò)流量數(shù)據(jù),然后將它們混合到背景數(shù)據(jù)流量中,在數(shù)據(jù)生成上可先使用一個(gè)初始數(shù)據(jù)矩陣,再執(zhí)行隨機(jī)游走算法[30].

        在大型網(wǎng)絡(luò)中,流量圖有大量的頂點(diǎn),由于主機(jī)通信產(chǎn)生的邊數(shù)目較多,因此在流量圖信息處理過程中如何提高效率至關(guān)重要.在大規(guī)模流量信息預(yù)處理及生成流量圖的過程中,要盡可能利用現(xiàn)有網(wǎng)絡(luò)資源,利用現(xiàn)有圖論和數(shù)據(jù)結(jié)構(gòu)方面的算法降低系統(tǒng)開銷,從而整體降低處理數(shù)據(jù)時(shí)間.如可利用現(xiàn)有分布式計(jì)算機(jī)網(wǎng)絡(luò)處理大量網(wǎng)絡(luò)通信產(chǎn)生的數(shù)據(jù),在處理流量圖時(shí),可利用并查集合并子圖,使用Tarjan算法計(jì)算圖的最大聯(lián)通分量.

        目前的檢測方法在僵尸網(wǎng)絡(luò)檢測的誤報(bào)率和漏報(bào)率方面較差,由于僵尸網(wǎng)絡(luò)的不斷變異,隱藏在正常網(wǎng)絡(luò)中的僵尸會變得越來越難以檢測和清除,可能會導(dǎo)致在單一使用某些方法時(shí)效果很差.為了應(yīng)對新型的僵尸網(wǎng)絡(luò),更好地檢測、 清除、 防御駐留在正常網(wǎng)絡(luò)中的僵尸主機(jī),提供一個(gè)高效安全的網(wǎng)絡(luò)環(huán)境,可以采取多種檢測方法相結(jié)合的新方案,如在基于網(wǎng)絡(luò)的方法中,可將流量圖的方法和流量統(tǒng)計(jì)方法相結(jié)合,在收集網(wǎng)絡(luò)流量數(shù)據(jù)構(gòu)建流量圖的同時(shí)對流量進(jìn)行統(tǒng)計(jì)分析,將流量圖方法得到的可疑主機(jī)信息和統(tǒng)計(jì)分析方法得到的可疑主機(jī)信息進(jìn)行關(guān)聯(lián),通過實(shí)驗(yàn)和理論分析設(shè)定兩種方法各自的可疑權(quán)值,最終綜合產(chǎn)生一個(gè)輸出結(jié)果,從而在一定程度上降低檢測的誤報(bào)率和漏報(bào)率; 還可將基于網(wǎng)絡(luò)流量統(tǒng)計(jì)的方法和基于主機(jī)的方法相結(jié)合,將流量統(tǒng)計(jì)方法產(chǎn)生的可疑主機(jī)作為輸入信息提供給主機(jī)作為參考信息,主機(jī)結(jié)合網(wǎng)絡(luò)上的信息再進(jìn)行主機(jī)檢測進(jìn)而提高檢測效率.

        目前方法大多數(shù)是檢測已出現(xiàn)的僵尸網(wǎng)絡(luò)和特定環(huán)境下的僵尸網(wǎng)絡(luò).對于新的未知僵尸網(wǎng)絡(luò),有很大的概率是從已有僵尸類型中變異產(chǎn)生,對于這類新型僵尸,它們通信形成流量圖的最大聯(lián)通分量或圖中的頂點(diǎn)個(gè)數(shù)可能會有很大區(qū)別,但他們通信過程中數(shù)據(jù)包的大小或僵尸主機(jī)之間通信的頻率有可能和變異前的僵尸程序較接近,這樣就可設(shè)計(jì)多個(gè)指標(biāo)綜合考慮檢測方案,對于不同的指標(biāo)設(shè)定相應(yīng)的權(quán)值,最終產(chǎn)生一個(gè)可疑主機(jī)列表,同時(shí)也可結(jié)合主機(jī)檢測作為輔助驗(yàn)證; 由于各種智能設(shè)備的快速發(fā)展,網(wǎng)絡(luò)結(jié)構(gòu)也越來越復(fù)雜,出現(xiàn)的各種智能終端系統(tǒng)平臺也有差異,當(dāng)檢測分布在這一類終端上的僵尸程序時(shí),更好的方法是在路由器或ISP上部署僵尸網(wǎng)絡(luò)檢測系統(tǒng),觀察整體網(wǎng)絡(luò)數(shù)據(jù)流量的一些指標(biāo),而不是在智能終端上部署僵尸檢測軟件,以減少智能終端的系統(tǒng)開銷.設(shè)計(jì)更通用的方法對大型網(wǎng)絡(luò)中產(chǎn)生的數(shù)據(jù)流量特征進(jìn)行分析,在一些指標(biāo)上,如數(shù)據(jù)包的大小、 主機(jī)間通信的頻率、 產(chǎn)生流量圖的聯(lián)通分量等,做基于異常的檢測,得到可疑主機(jī)的相關(guān)信息,再從網(wǎng)絡(luò)中隔離這些主機(jī).

        綜上所述,本文基于網(wǎng)絡(luò)中流量圖的方法,根據(jù)圖的特征(如圖頂點(diǎn)的多少、 流量圖中使用的通信協(xié)議、 圖的最大聯(lián)通分量等)和僵尸網(wǎng)絡(luò)本身的一些特性(如僵尸網(wǎng)絡(luò)形成的快速混合特性、 僵尸主機(jī)需要直接或間接的通信等)提出了對目前方法的一些改進(jìn)措施.

        [1] GU Guo-fei.Correlation-Based Botnet Detection in Enterprise Networks [D].Georgia: Georgia Institute of Technology,2008.

        [2] ZHANG Jun-jie,LUO Xia-pu,Perdisci R,et al.Boosting the Scalability of Botnet Detection Using Adaptive Traffic Sampling [C]//Proceedings of the 6th ACM Symposium on Information,Computer and Communications Security.New York: ACM,2011: 124-134.

        [3] Coskun B,Dietrich S,Memon N.Friends of an Enemy: Identifying Local Members of Peer-to-Peer Botnets Using Mutual Contacts [C]//Proceedings of the 26th Annual Computer Security Applications Conference.New York: ACM,2010: 131-140.

        [4] Nagaraja S,Mittal P,HONG Chi-yao,et al.BotGrep: Finding P2P Bots with Structured Graph Analysis [C]//Proceedings of the 19th USENIX Conference on Security.Berkeley: USENIX Association,2010: Article 7.

        [5] YEN Ting-fang,Reiter M K.Are Your Hosts Trading or Plotting? Telling P2P File-Sharing and Bots Apart [C]//Proceedings of the 2010 IEEE 30th International Conference on Distributed Computing Systems.Washington DC: IEEE Computer Society,2010: 241-252.

        [6] Iliofotou M,Kim H C,Faloutsos M,et al.Graption: A Graph-Based P2P Traffic Classification Framework for the Internet Backbone [J].Computer Networks,2011,55(8): 1909-1920.

        [7] Stover S,Dittrich D,Hernandez J,et al.Analysis of the Storm and Nugache Trojans: P2P Is Here [J].Usenix Login,2007,32(6): 18-27.

        [8] Grizzard J B,Sharma V,Nunnery C,et al.Peer-to-Peer Botnets: Overview and Case Study [C]//Proceedings of the First Conference on First Workshop on Hot Topics in Understanding Botnets.Berkeley: USENIX Association,2007: 1.

        [9] Holz T,Steiner M,Dahl F,et al.Measurements and Mitigation of Peer-to-Peer-Based Botnets: A Case Study on Storm Worm [C]//Proceedings of the 1st Usenix Workshop on Large-Scale Exploits and Emergent Threats.Berkeley: USENIX Association,2008: Article 9.

        [10] Collins M P,Reiter M K.Hit-List Worm Detection and Bot Identification in Large Networks Using Protocol Graphs [C]//Proceedings of the 10th International Conference on Recent Advances in Intrusion Detection.Berlin:Springer,2007: 276-295.

        [11] Iliofotou M,Pappu P,Faloutsos M,et al.Graption: Automated Detection of P2P Applications Using Traffic Dispersion Graphs (TDGs) [R].Santacruz: University of California,2008.

        [12] Siska P,Stoecklin M P,Kind A,et al.A Flow Trace Generator Using Graph-Based Traffic Classification Techniques [C]//Proceedings of the 6th International Wireless Communications and Mobile Computing Conference.New York: ACM,2010: 457-462.

        [13] LIU Dan,LI Yi-chao,HU Yue,et al.A P2P-Botnet Detection Model and Algorithms Based on Network Streams Analysis [C]//2010 International Conference on Future Information Technology and Management Engineering (FITME).Piscataway: IEEE Press,2010: 55-58.

        [14] Callado A,Kelner J,Sadok D,et al.Better Network Traffic Identification through the Independent Combination of Techniques [J].Journal of Network and Computer Applications,2010,33(4): 433-446.

        [15] GU Guo-fei,Perdisci R,ZHANG Jun-jie,et al.BotMiner: Clustering Analysis of Network Traffic for Protocol-and Structure-Independent Botnet Detection [C]//Proceedings of the 17th Conference on Security Symposium.Berkeley: USENIX Association,2008: 139-154.

        [16] FENG Min,Gupta R.Detecting Virus Mutations via Dynamic Matching [C]//IEEE International Conference on Software Maintenance.Piscataway: IEEE Press,2009: 105-114.

        [17] HU Xin,Chiueh T C,Shin K G.Large-Scale Malware Indexing Using Function-Call Graphs [C]//Proceedings of the 16th ACM Conference on Computer and Communications Security.New York: ACM,2009: 611-620.

        [18] JIANG Ling-xiao,SU Zhen-dong.Automatic Mining of Functionally Equivalent Code Fragments via Random Testing [C]//Proceedings of the Eighteenth International Symposium on Software Testing and Analysis.New York: ACM,2009: 81-92.

        [19] Iliofotou M,Faloutsos M,Mitzenmacher M.Exploiting Dynamicity in Graph-Based Traffic Analysis: Techniques and Applications [C]//Proceedings of the 5th International Conference on Emerging Networking Experiments and Technologies.New York: ACM,2009: 241-252.

        [20] Gkantsidis C,Mihail M,Saberi A.Random Walks in Peer-to-Peer Networks [J].Performance Evaluation,2006,63(3): 241-263.

        [21] Borisov N.Anonymous Routing in Structured Peer-to-Peer Over-Lays [D].Berkeley: University of California at Berkeley,2005.

        [22] Aspnes J,Wieder U.The Expansion and Mixing Time of Skip Graphs with Applications [C]//Proceedings of the Seventeenth Annual ACM Symposium on Parallelism in Algorithms and Architectures.New York: ACM,2005: 126-134.

        [23] ZHONG Ming,SHEN Kai,Seiferas J.Non-uniform Random Membership Management in Peer-to-Peer Networks [C]//24th Annual Joint Conference of the IEEE Computer and Communications Societies.Piscataway: IEEE Press,2005: 1151-1161.

        [24] CAIDA: The Cooperative Association for Internet Data Analysis [EB/OL].2013-02-18.http://www.caida.org/.

        [25] Kaashoek M F,Karger D R.Koorde: A Simple Degree-Optimal Distributed Hash Table [C]//Peer-to-Peer Systems Ⅱ,Lecture Notes in Computer Science.Berlin: Springer,2003: 98-107.

        [26] Maymounkov P,Mazieres D.Kademlia: A Peer-to-Peer Information System Based on the Xor Metric [C]//Peer-to-Peer Systems,Lecture Notes in Computer Science.Berlin: Springer,2002: 53-65.

        [27] Stoica I,Morris R,Karger D,et al.Chord: A Scalable Peer-to-Peer Lookup Service for Internet Applications [C]//Proceedings of the 2001 Conference on Applications,Technologies,Architectures,and Protocols for Computer Communications.New York: ACM,2001: 149-160.

        [28] Dittrich D,Dietrich S.Discovery Techniques for P2P Botnets [R].[S.l.]: Stevens Institute of Technology,2008.

        [29] Dittrich D,Dietrich S.P2P as Botnet Command and Control: A Deeper Insight [C]//Proceedings of the 3rd International Conference on Malicious and Unwanted Software.Piscataway: IEEE Press,2008: 41-48.

        [30] Wikipedia.Random Walker Algorithm [EB/OL].2009-06-01.http://en.wikipedia.org/wiki/Random_walk.

        猜你喜歡
        檢測方法
        “不等式”檢測題
        “一元一次不等式”檢測題
        “一元一次不等式組”檢測題
        “幾何圖形”檢測題
        “角”檢測題
        學(xué)習(xí)方法
        可能是方法不對
        小波變換在PCB缺陷檢測中的應(yīng)用
        用對方法才能瘦
        Coco薇(2016年2期)2016-03-22 02:42:52
        四大方法 教你不再“坐以待病”!
        Coco薇(2015年1期)2015-08-13 02:47:34
        五月综合激情婷婷六月| 娇柔白嫩呻吟人妻尤物| 国产亚洲精品国看不卡| 少妇特殊按摩高潮对白| 久久久精品人妻一区二区三区妖精| 国产国产裸模裸模私拍视频| 内射中出无码护士在线| 亚洲人成人一区二区三区| 五月停停开心中文字幕| 蜜桃视频在线观看网址| 人妻饥渴偷公乱中文字幕| 亚洲欧美另类激情综合区| 亚洲自拍愉拍| 久久最黄性生活又爽又黄特级片| 少妇高潮在线精品观看| 粗大的内捧猛烈进出视频| 国产乱子伦精品无码码专区| 久久久久成人精品免费播放| 日本在线无乱码中文字幕| 国产高颜值女主播在线| 精品久久香蕉国产线看观看亚洲| 国产午夜影视大全免费观看 | 精品少妇一区二区三区免费观| 少妇高潮喷水正在播放| 亚洲国产字幕| 国产av麻豆精品第一页| 国产麻花豆剧传媒精品mv在线| 人人爽人人澡人人人妻| 久久99国产精品尤物| 国产在线拍91揄自揄视精品91| 亚洲一区二区三区少妇| 午夜射精日本三级| 后入内射欧美99二区视频| 午夜免费福利一区二区无码AV| 日韩肥熟妇无码一区二区三区| 国产一区二区三区十八区| 精品区2区3区4区产品乱码9| 欧美精品中文| 亚洲国产精品一区二区| 午夜免费电影| 人人妻人人澡人人爽精品欧美|