僵尸网络入侵研究+文献综述
时间:2017-01-10 15:15 来源:毕业论文 作者:毕业论文 点击:次
目 录 摘 要 1 引言 1 1.国内外研究现状 2 2.僵尸网络的分类 2 2.1基于IRC控制方式的僵尸网络 2 2.2基于HTTP控制方式的僵尸网络 3 2.3基于P2P通信方式的僵尸网络 3 3.僵尸网络的工作原理 4 3.1 IRC僵尸网络原理 4 3.2 HTTP僵尸网络原理 5 3.3 P2P僵尸网络原理 5 4.僵尸网络的检测与防御 6 4.1针对IRC僵尸网络检测 6 4.2针对HTTP僵尸网络检测 7 4.3针对P2P僵尸网络检测 7 4.4应对措施 8 5.总结与展望 9 参考文献 10 致谢 11 僵尸网络的研究 摘 要:随着互联网络的高速发展,针对各种网络环境和应用的僵尸程序也越来越多,这些僵尸程序在互联网上快速传播,逐渐连成一个个巨大的对网络安全构成严重威胁的攻击网络。本论文介绍了几种基于不同网络协议的僵尸网络的原理,并针对不同的僵尸网络的检测和预防技术进行了分析。从而可以更好的检测和预防僵尸程序,避免受到僵尸网络的攻击。 关键词:僵尸网络;网络安全;入侵检测 Research of Botnets Abstract:With the rapid development of the internet, bots what aiming at all kinds of network environment and the application also become more and more. These bots spread quickly on the internet, gradually connected into a big attack networks which pose a serious threat to network security. This paper describes several botnets based on different network protocols, and analyze the detection and prevention technology for different botnets. So that can detection and prevention of bots better, and avoid attack form botnets. Key Words:Botnets; Network Security; Intrusion Detection 引言 近年来,僵尸网络的兴起成为危害互联网网络安全的重大威胁之一。僵尸网络作为一种由传统恶意代码攻击演化而来的新型攻击方式,为实施恶意攻击者提供了隐蔽性好、控制灵活并且攻击效率较高的一对多命令与控制机制。攻击者通常控制大量僵尸主机(感染僵尸病毒主机)实现垃圾邮件发送、用户个人信息窃取和DDoS(分布式拒绝服务)等恶意攻击。 僵尸网络是由传统的后门工具、木马程序、计算机病毒等恶意代码演化而来的一种高级的攻击方式,它提供了一种控制者和被感染主机之间的一对多的控制机制,使攻击者能以非常低的代价控制互联网上大量的主机资源并为其进行恶意攻击进行服务。这种隐蔽并且高效的攻击手段越来越受到黑客们的青睐。 纵观僵尸网络近年来的演变发展过程,它总是结合当下最新的网络攻击技术。僵尸网络的原始模型基于IRC(Internet Relay Chat, 互联网中继聊天)协议。之后,伴随着万文网的发展,浏览器插件漏洞、浏览器漏洞越来越多,僵尸程序也随之发展逐渐开始使用HTTP协议进行控制,成为控制者发起攻击、牟取利益的最佳手段。受到近年来快速发展的病毒防护技术、防火墙技术和入侵检测技术的影响,传统僵尸网络已经不能很好的发挥攻击作用,于是利用P2P共享软件、即时通讯软件乃至自定义协议的僵尸网络融合各种新的加密防检测技术,控制了数量更多的僵尸主机,形成了对互联网存在巨大威胁的攻击力量[1]。 随着互联网络的高速发展,针对各种网络环境和应用的僵尸程序也越来越多,这些僵尸程序在互联网上快速传播,逐渐连成一个个巨大的对网络安全构成严重威胁的攻击网络。恶意攻击者通过控制这些感染的僵尸主机,发动分布式拒绝服务攻击、发送垃圾邮件,对互联网的正常运行和广大用户的信息安全构成了巨大威胁。对僵尸网络的研究,有利于我们了解僵尸网络的特点和工作原理,从而可以更好的检测和预防僵尸程序,避免受到僵尸网络的攻击。 (责任编辑:qin) |