CN102104506A - 僵尸网络相似性度量的训练和测试方法及相应系统 - Google Patents

僵尸网络相似性度量的训练和测试方法及相应系统 Download PDF

Info

Publication number
CN102104506A
CN102104506A CN2009102612035A CN200910261203A CN102104506A CN 102104506 A CN102104506 A CN 102104506A CN 2009102612035 A CN2009102612035 A CN 2009102612035A CN 200910261203 A CN200910261203 A CN 200910261203A CN 102104506 A CN102104506 A CN 102104506A
Authority
CN
China
Prior art keywords
botnet
traffic
main frame
similarity measurement
unit period
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009102612035A
Other languages
English (en)
Other versions
CN102104506B (zh
Inventor
李润恒
贾焰
邹鹏
吴泉源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN 200910261203 priority Critical patent/CN102104506B/zh
Publication of CN102104506A publication Critical patent/CN102104506A/zh
Application granted granted Critical
Publication of CN102104506B publication Critical patent/CN102104506B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/144Detection or countermeasures against botnets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种僵尸网络相似性度量的训练方法,包括:从僵尸网络数据中提取僵尸网络的通讯量,由通讯量计算通讯量单位周期函数,进而计算所要比较的僵尸网络的通讯量单位周期曲线距离;从僵尸网络数据中提取僵尸网络的通讯量以及被控主机的个数,由通讯量以及被控主机的个数计算通讯频率,得到通讯频率单位周期函数以及该函数所对应的通讯频率单位周期曲线,进而计算所要比较的僵尸网络的通讯频率单位周期曲线距离;从僵尸网络数据中提取被控主机的IP地址,对被控主机的IP地址做聚集操作,得到僵尸网络的被控主机集合,由所要比较的僵尸网络的被控主机集合计算所述所要比较的僵尸网络的被控主机重叠率;生成相似性度量函数。

Description

僵尸网络相似性度量的训练和测试方法及相应系统
技术领域
本发明涉及网络安全领域,特别涉及一种僵尸网络相似性度量的训练和测试方法及相应系统。
背景技术
僵尸网络(botnet)是指攻击者出于恶意目的,传播僵尸程序控制大量主机,并通过一对多的命令与控制信道(Command and Control,C&C)所组成的网络。僵尸网络为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,僵尸网络的控制者可以控制大量僵尸主机来实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的。僵尸网络正步入快速发展期,对因特网安全造成了严重威胁。
僵尸网络主要分为IRC(Internet Relay chat)僵尸网络、HTTP僵尸网络和P2P僵尸网络。IRC僵尸网络是最早产生而且目前仍然大量存在的一类僵尸网络,该类僵尸网络的控制者基于标准IRC协议在IRC聊天服务器上构建命令与控制信道,并通过所述的命令与控制信道实现对大量受控主机的僵尸程序版本更新、恶意攻击等行为的控制。在图1中示出了IRC僵尸网络中的控制者、命令与控制服务器(如IRC服务器)、受控主机(bot)以及被攻击对象间的关系。HTTP僵尸网络与IRC僵尸网络的功能结构相似,所不同的是HTTP僵尸网络控制器是以WEB网站方式构建的。P2P僵尸网络是一种较新型的僵尸网络,在P2P僵尸网络中僵尸程序同时承担客户端和服务器的双重角色。
由于图1所示的IRC僵尸网络的结构特点,使得僵尸网络具有健壮性差、存在单点失效等问题,因此,网络安全管理人员可通过摧毁单个IRC服务器来切断僵尸网络控制者与bot间的联系,导致整个僵尸网络瘫痪。为了逃避网络安全人员的监管,如图2(a)所示,部署在bot上的僵尸程序使用域名而非固定的IP地址来连接IRC服务器,僵尸网络控制者使用动态域名服务将僵尸程序连接的域名映射到其控制的多台IRC服务器上,一旦正在工作的某一台IRC服务器失效,僵尸网络的受控主机会连接到其他的IRC服务器,从而保证了整个僵尸网络的继续运转。另外,在现实生活中也存在将僵尸网络的控制权转移从而换取经济利益的行为,在这一行为中也会涉及到IRC服务器的改变。以上通过主动或被动方式改变僵尸网络中的IRC服务器的行为被称为僵尸网络的迁移。在现实生活中,某些大型僵尸网络采用了分层管理模式,如图2(b)所示,多个IRC服务器控制各自不同的bot群体,而所有的IRC服务器同时由僵尸网络控制者统一控制。
从上面对僵尸网络迁移以及僵尸网络的分层管理模式的描述可以看出,现有的僵尸网络存在以下特点:IRC服务器与僵尸网络控制者之间并不一定是一一对应关系,而且IRC服务器与僵尸网络控制者的对应关系可能随时间发生转变。
现有技术中已经存在对僵尸网络进行检测的相关技术,利用这些检测技术可以得到大量关于僵尸网络的数据。为了便于网络安全管理,需要从检测到的大量僵尸网络中识别出哪些僵尸网络属于同一僵尸网络,这一识别过程通过僵尸网络相似性度量模型完成。本申请中所述的同一僵尸网络是指控制者相同的僵尸网络。
在现有技术中也存在对僵尸网络做相似性度量的方法和系统。如在参考文献1“Guofei Gu,Roberto Perdisci,Junjie Zhang,and Wenke Lee.BotMiner:Clustering Analysis of Network Traffic for Protocol-and Structure-IndependentBotnet Detection.USENIX Security,2008.139-154”中公开了一种采用聚类的数据分析方法。利用僵尸网络中IRC服务器与bot的一对多映射关系,该方法可以有效地检测IRC服务器与bot的C&C通讯,以此获得IRC服务器与bot的对应关系,并将检测到的一个IRC服务器看成一个僵尸网络。但实际上,IRC服务器与僵尸网络之间并不必然地存在一一对应关系。将一个IRC服务器看作一个僵尸网络的做法会导致分析僵尸网络情况时出现错误和偏差。在IRC僵尸网络中,bot与控制者是实体,IRC服务器只是中间桥梁,因此如果要准确地掌握僵尸网络,应当掌握的是僵尸网络控制者与bot间的对应关系。但由于在前文中所提到的僵尸网络的特点使得现有技术很难用数据分析方法来获得僵尸网络控制者与IRC服务器对应关系。总之,参考文献1所列出的方法在识别僵尸网络时由于方法本身的缺陷,很容易发生识别错误的现象。
在参考文献2“Rajab MA,Zarfoss J,Monrose F,Terzis A.My botnet isbigger than yours(maybe,better than yours):Why size estimates remainchallenging.In:Proc.of the 1st Workshop on Hot Topics in UnderstandingBotnets(HotBots 2007).2007”中从评估僵尸网络规模的角度提出了僵尸网络相似性度量问题,指出评估僵尸网络规模的难点之一是僵尸网络的动态性,通过蜜网蜜罐跟踪僵尸网络获取其僵尸程序版本、IRC服务器IP、IRC服务器域名、IRC频道名、控制者ID等信息,进而提出了僵尸网络相似性度量模型。在该参考文献中所提出的僵尸网络相似性度量模型由于其所采用的指标都是控制端特征,缺少被控端特征,因此并不能完全反映僵尸网络区别于其他僵尸网络的本质特征,使得利用模型进行相似性度量的准确性差。特别是在新型的IRC僵尸网络中,僵尸程序版本、IRC服务器IP、IRC服务器域名、IRC频道名、控制者ID并非僵尸网络本身的显著特征,因此相似性度量结果的准确性更加值得怀疑。此外,该参考文献中只对僵尸网络的迁移作了初步感性的分析,没有将僵尸网络的相似性和迁移联系起来;对于僵尸网络迁移的分析,只针对僵尸网络在同一个IRC服务器上不同频道间迁移的情况做了说明,没有对僵尸网络在不同IRC服务器上迁移的情况加以分析。总之,参考文献2所公开的方法同样具有识别准确性差的缺陷,而且也不能对僵尸网络的迁移现象加以识别。
发明内容
本发明的目的是克服现有技术中的僵尸网络相似性度量方法识别准确性差的缺陷,从而提供一种识别准确性高的僵尸网络相似性度量方法。
为了实现上述目的,本发明提供了一种僵尸网络相似性度量的训练方法,包括:
步骤1)、从僵尸网络数据中提取僵尸网络的通讯量,由所述通讯量计算通讯量单位周期函数,得到通讯量单位周期曲线,进而计算所要比较的僵尸网络的通讯量单位周期曲线距离;
步骤2)、从僵尸网络数据中提取僵尸网络的通讯量以及被控主机的个数,由所述通讯量以及被控主机的个数计算通讯频率,得到通讯频率单位周期函数以及该函数所对应的通讯频率单位周期曲线,进而计算所要比较的僵尸网络的通讯频率单位周期曲线距离;
步骤3)、从僵尸网络数据中提取被控主机的IP地址,对被控主机的IP地址做聚集操作,得到僵尸网络的被控主机集合,由所要比较的僵尸网络的被控主机集合计算所述所要比较的僵尸网络的被控主机重叠率;
步骤4)、由所述通讯量单位周期曲线距离、通讯频率单位周期曲线距离以及被控主机重叠率生成相似性度量函数。
上述技术方案中,所述的步骤1)包括:
步骤1-1)、从僵尸网络数据中提取若干时间长度内各个单位时间的通讯量,并将这些单位时间的通讯量做累加,计算所述时间长度内通讯量的平均值;
步骤1-2)、由所述通讯量的平均值得到僵尸网络的通讯量单位周期函数;
步骤1-3)、由所要比较的僵尸网络的通讯量单位周期函数得到通讯量单位周期曲线,计算所述曲线间的距离。
上述技术方案中,在所述的步骤1-3)中,所述的计算所述曲线间的距离采用欧氏距离计算法、DTW距离计算法、LB_Keogh距离计算法以及LB_PAA距离计算法中的一种。
上述技术方案中,所述的步骤2)包括:
步骤2-1)、将单位时间的通讯数据按照时间顺序分成若干份,计算每一份数据中不同IP的个数,从而得到关于被控主机的数量随时间变化的函数;
步骤2-2)、根据僵尸网络数据计算通讯量随时间变化的函数,由所述通讯量随时间变化的函数以及被控主机的数量随时间变化的函数计算通讯频率单位周期函数;
步骤2-3)、由通讯频率单位周期函数得到通讯频率单位周期曲线,进而计算所要比较的僵尸网络的通讯频率单位周期曲线间的距离。
上述技术方案中,在所述的步骤2-1)中,从所得到的不同IP的个数中减去那些通讯时间跨度超过阈值的IP的个数。
上述技术方案中,在所述的步骤2-3)中,所述的计算所要比较的僵尸网络的通讯频率单位周期曲线间的距离采用欧氏距离计算法、DTW距离计算法、LB_Keogh距离计算法以及LB_PAA距离计算法中的一种。
上述技术方案中,所述的步骤3)包括:
步骤3-1)、从僵尸网络数据中提取被控主机的IP地址;
步骤3-2)、对被控主机的IP地址做聚集操作,得到僵尸网络的被控主机集合;
步骤3-3)、由所要比较的僵尸网络的被控主机集合计算所述所要比较的僵尸网络的被控主机重叠率:
S ( A , B ) = max { | g ( I A ) ∩ g ( I B ) | | g ( I A ) | , | g ( I A ) ∩ g ( I B ) | | g ( I B ) | }
其中,A、B表示两个僵尸网络,S(A,B)表示僵尸网络A、B的重叠率,g(IA)表示僵尸网络A的被控主机集合,g(IB)表示僵尸网络B的被控主机集合。
上述技术方案中,所述的步骤4)包括:
步骤4-1)、对所述通讯量单位周期曲线距离、通讯频率单位周期曲线距离以及被控主机重叠率的值做归一化处理;
步骤4-2)、利用所述训练用僵尸网络数据得到所述通讯量单位周期曲线距离、通讯频率单位周期曲线距离以及被控主机重叠率在所述相似性度量函数中所对应的权值系数;
步骤4-3)、由所述训练用僵尸网络数据得到所述通讯量单位周期曲线距离、通讯频率单位周期曲线距离、被控主机重叠率以及权值系数生成相似性度量函数。
上述技术方案中,所述的相似性度量函数包括:
S=w1(1-S1)+w2S2+w3S3
其中,所述的S1表示通讯量单位周期曲线距离,所述的S2表示通讯频率单位周期曲线距离,S3表示被控主机重叠率,w1表示S1所对应的权值系数,w2表示S2所对应的权值系数,w3表示S3所对应的权值系数。
本发明还提供了一种僵尸网络相似性度量的测试方法,包括:
步骤10)、输入要进行相似性度量的僵尸网络的数据;
步骤20)、根据所述的僵尸网络相似性度量的训练方法,从所述僵尸网络数据中分别计算出所要进行相似性度量的僵尸网络的通讯量单位周期曲线距离、通讯频率单位周期曲线距离以及被控主机重叠率;
步骤30)、将步骤20)所得到的结果代入所得到的相似性度量函数,计算要进行相似性度量的僵尸网络的相似性度量函数值,根据所得到的值判断僵尸网络间的相似性。
本发明又提供了一种僵尸网络相似性度量的训练系统,包括通讯量特征提取模块、通讯频率特征提取模块、被控主机重叠率提取模块以及相似性度量函数构建模块;其中,
所述的通讯量特征提取模块用于从僵尸网络数据中提取僵尸网络的通讯量,由所述通讯量计算通讯量单位周期函数,得到通讯量单位周期曲线,进而计算所要比较的僵尸网络的通讯量单位周期曲线距离;
所述的通讯频率特征提取模块用于从僵尸网络数据中提取僵尸网络的通讯量以及被控主机的个数,由所述通讯量以及被控主机的个数计算通讯频率,得到通讯频率单位周期函数以及该函数所对应的通讯频率单位周期曲线,进而计算所要比较的僵尸网络的通讯频率单位周期曲线距离;
所述的被控主机重叠率提取模块用于从僵尸网络数据中提取被控主机的IP地址,对被控主机的IP地址做聚集操作,得到僵尸网络的被控主机集合,由所要比较的僵尸网络的被控主机集合计算所述所要比较的僵尸网络的被控主机重叠率;
所述的相似性度量模块用于由所述通讯量单位周期曲线距离、通讯频率单位周期曲线距离以及被控主机重叠率生成相似性度量函数。
本发明又提供了一种僵尸网络相似性度量的测试系统,包括数据输入模块、特征提取模块以及相似性度量模块;其中,
所述的数据输入模块用于输入要进行相似性度量的僵尸网络的数据;
所述特征提取模块用于从所述僵尸网络数据中分别计算出所要进行相似性度量的僵尸网络的通讯量单位周期曲线距离、通讯频率单位周期曲线距离以及被控主机重叠率;
所述的相似性度量模块采用所得到的相似性度量函数计算要进行相似性度量的僵尸网络的相似性度量函数值,根据所得到的值判断僵尸网络间的相似性。
本发明的优点在于:
本发明的僵尸网络相似性度量方法具有识别准确性高的优点。
附图说明
图1为IRC僵尸网络的结构示意图;
图2(a)为僵尸网络迁移的示意图;
图2(b)为采用分层管理模式的僵尸网络的示意图;
图3为僵尸网络的通讯量日周期曲线的示意图;
图4为僵尸网络的不同天的通讯频率的示意图;
图5为共用IP与其所属僵尸网络的通讯频率曲线对比图;
图6为是僵尸网络1、僵尸网络2之间的通讯量日周期曲线对比图;
图7为僵尸网络3、僵尸网络4之间的通讯量日周期曲线对比图;
图8为僵尸网络1的通讯频率日周期曲线示意图;
图9为僵尸网络2的通讯频率日周期曲线示意图;
图10为僵尸网络3的通讯频率日周期曲线示意图;
图11为僵尸网络4的通讯频率日周期曲线示意图;
图12为一个实验中的训练集中的僵尸网络对的通讯量日周期曲线距离值分布的示意图;
图13为一个实验中的训练集中的僵尸网络对的通讯频率日周期曲线距离值分布的示意图;
图14为一个实验中的训练集中的僵尸网络对在IP聚集后的bot重叠率计算值分布的示意图
图15为将通讯量特征、通讯频率特征、bot重叠率特征结合起来的相似性度量函数计算出的训练集中的僵尸网络的相似性距离的示意图;
图16为将通讯量特征、通讯频率特征、bot重叠率特征结合起来的相似性度量函数计算出的测试集中的僵尸网络的相似性距离的示意图;
图17为本发明的僵尸网络相似性度量方法的流程图。
具体实施方式
下面结合附图和具体实施方式对本发明加以说明。
要实现僵尸网络的相似性度量,首先应当有与僵尸网络有关的数据。在背景技术中已经提到,利用现有技术可以在网络中检测出僵尸网络,并将这些僵尸网络的数据记录下来。因此,在下面的实施例中可以直接采用僵尸网络数据,而不再对如何获取这些数据的过程加以说明。
僵尸网络数据是指控制主机与被控制主机(bot)的通讯记录,一般包括控制主机IP,被控主机IP,通讯时间等信息。为了实现相似性度量,在本发明的一个实施例中,从僵尸网络数据中提取了两类特征,一为通讯量特征,二为通讯频率特征,并根据僵尸网络数据计算出第三个特征——bot的重叠率。最终根据上述三个特征建立相似性度量模型,由相似性度量模型实现多个僵尸网络是否为同一僵尸网络的识别。下面参考图17就上述三个特征分别予以说明。
通讯量特征
通讯量特征反映了bot群体的普遍上线时间习惯,由于僵尸网络可能针对特定的漏洞(比如Windows 2000 SP2漏洞)发展而成,因此bot群体的上线时间习惯具有一定的相似性。例如,由于大多数计算机在夜间关机下线,僵尸网络的通讯量在夜间有明显的下降,因此呈现了如图3所示的明显的周期性,且从该图中还可以看出,僵尸网络通讯量每一天的变化曲线相似。考虑到僵尸网络中通讯量特征的上述特点,因此需要在僵尸网络识别过程中提取通讯量特征。
在对通讯量特征的提取过程做详细说明前,出于说明方便的考虑,下面首先给出两个定义:
通讯量(communicate count)CCi(t)表示僵尸网络i的通讯量随时间变化的函数,它是一个统计值函数,需要给定统计时间间隔大小w。其中i为僵尸网络标号,在不引起岐义的情况下,下文中通常省掉i。
在线(online)bot数量Oboti(t)表示僵尸网络i中在线bot数量的统计函数。
对通讯量特征的提取较为简单,在一个实现方式中,首先计算每一天的通讯量CC(t),对每一天通讯量的计算可通过对现有检测技术的检测结果实现;然后对每一天的数据进行归一化;由于通讯量特征是反映一定时间长度内僵尸网络的通讯量特征,因此需要将n天内的数据做累加,然后计算平均值;最后对该平均值做归一化,得到僵尸网络的通讯量日周期函数C(t)(0≤t≤24h)。通讯量日周期函数以曲线的方式表示就能得到通讯量日周期曲线。由于bot群体的相似性,上线时段集中,存在上线高峰和低谷,因此图3所示的通讯量日周期曲线有明显的波峰、波谷。需要说明的是,虽然在本实施例中,以一天为时间单位,对通讯量特征加以计算从而得到通讯量日周期函数,但本领域的技术人员应当了解,实现通讯量特征提取的单位时间可以发生变化,如可以是2天,也可以是12小时。
在得到僵尸网络的通讯量特征以后,要度量不同僵尸网络间通讯量特征的相似性,可以通过计算通讯量日周期曲线距离的方式实现。曲线距离的计算方法有多种,如现有技术中常用的欧氏距离、DTW、LB_Keogh、LB_PAA距离等,在本实施例中可采用欧氏距离计算两通讯量日周期曲线间的距离。在图6和图7中给出了两对僵尸网络的通讯量日周期曲线对比图,其中的图6是僵尸网络1、僵尸网络2之间的通讯量日周期曲线对比图,图7是僵尸网络3、僵尸网络4之间的通讯量日周期曲线对比图。通过欧式距离计算公式可以计算知道图6中两条曲线的欧氏距离为0.0672,图7中两条曲线的欧式距离为0.0745。
通讯频率特征
通讯频率特征表示单位bot主机的通讯量,它反映的是僵尸网络IRC服务器与bot间通讯的频繁程度。实验结果显示,僵尸网络的通讯频率每一天的平均值趋于常量,图4反映了这一显示结果。但与此同时,僵尸网络的通讯频率在一天内并不恒定,而是呈现出明显的周期性。因此,可以利用已知数据计算僵尸网络通讯频率日周期函数。下面假设已经有n天的统计数据,对如何计算僵尸网络通讯频率日周期函数CF′(t)(0≤t≤24h)的过程说明如下。
步骤1)、把每天的通讯数据分成24h/w份(w为统计时间间隔大小,它的含义是:认为在w间隔内有通讯的IP数为该时间跨度的在线肉机数Obot(t)。根据僵尸网络IRC服务器与bot通讯数据的特点,在本实施例中w取10分钟),每一份时间跨度为w,计算每一份数据中不同IP个数,得到在线肉机函数Obot(t)的统计值;
步骤2)、计算通讯量CC(t),然后进一步计算通讯频率函数CF(t)=CC(t)/Obot(t),从而得到单位bot的通讯量。若Obot(t)=0,则使用线性插值的方法计算CF(t)。
步骤3)、平均n天的数据,得到CF′(t)(0≤t≤24h)。
以上是对计算僵尸网络通讯频率日周期函数CF′(t)的基本步骤的说明,作为一种优选实现方式,为了去掉噪声的影响,还可以使用多项式拟合所述的CF′(t),从而得到拟合后的曲线CFS(t)。
在计算通讯频率特征时,还要考虑到下面一种情况:由于互联网IP地址紧缺,一些局域网内部网络采用了NAT(Network Address Translation)技术,通过该技术使得多台计算机能够使用一个IP来共享Internet连接,在局域网内部网络中使用内部地址,而当内部节点要与外部网络进行通讯时,就在网关将内部地址替换成公用地址。显而易见,由于NAT技术的上述特点,使得bot中这类IP的通讯频率明显大于所属僵尸网络的通讯频率,如图5所示,图中两曲线分别代表僵尸网络通讯频率以及该僵尸网络某bot IP的通讯频率。因此在计算僵尸网络通讯频率时,应该剔除掉这些IP。由于共用bot IP为静态IP,通讯时间跨度较长,在计算僵尸网络通讯频率时,可以通过剔除通讯时间跨度超过阈值m的IP来剔除共用bot IP,在本实施例中,m可以取10天。
在得到僵尸网络的特征频率函数后,要度量不同僵尸网络间通讯频率特征的相似性,可以通过计算通讯频率日周期函数所对应的通讯频率日周期曲线间的距离的方式实现。曲线距离的计算方法有多种,如现有技术中常用的欧氏距离、DTW、LB_Keogh、LB_PAA距离等,在本实施例中可采用欧氏距离计算两通讯频率日周期曲线间的距离。图8-图11分别是前述僵尸网络1、僵尸网络2、僵尸网络3、僵尸网络4的通讯频率日周期曲线,其中用“-”表示的是未经平滑的曲线,而“——”表示的是经过平滑后的曲线。从这些图中可以明显的看出,僵尸网络的通讯频率特征在一天之内呈周期性变化。
bot的重叠率
bot的重叠率反映了两个僵尸网络控制主机的相同率,根据bot重叠率,可以发现发生迁移的两个僵尸网络,但是不能发现两个小的僵尸网络形成更大的僵尸网络的情况。在计算bot的重叠率时,考虑到互联网上众多ADSL上网的主机没有一个固定的IP,当这些主机要连接到互联网时,互联网服务提供商(ISP)会从一个IP库中对其随意分配一个未经使用的IP地址。这一IP地址只会在该主机上网的时间段中保留,下一次上线则可能分配不同的IP地址。因此,bot的IP地址存在大量动态IP,直接计算bot IP的重叠率会导致很大的误差。为了避免上述现象对bot重叠率计算的影响,在本实施例中,首先对bot IP地址做聚集操作,将bot的IP地址集合映射为bot集合,然后再计算僵尸网络间bot的重叠率。
在对bot IP地址做聚集操作时,bot IP地址聚集的理想结果是每一个bot使用过的IP地址聚集到同一个集合,不同bot对应聚集后的集合不同,即聚集后的集合与bot集合一一对应。
下面通过两个定理来证明在假设条件下,bot集合即为聚集后的集合。但在对定理加以描述之前,首先对定理中所用到的一些符号的含义加以说明。对于给定的僵尸网络,设其bot集合为B,B={b1,…,bn},bot数量为n,即|B|=n。这些bot使用过的IP地址集合为I,|I|=m,m≥n,f(B)=I,f表示B到I的1对多映射。另外,考虑到ISP给bot主机动态分配的IP地址集合具有局部性,即ISP给bot主机动态分配的IP地址的前24个二进制位相同,但后8个二进制位不同,因此在对bot IP地址进行聚集操作时,去除后8个二进制位,这一操作被记作映射g。
前述定理的具体内容如下:
定理1:若 ∀ IP i , IP j ∈ f ( b k ) , ( k = 1 , . . . n ) , 有g(IPi)=g(IPj),则|g(I)|≤|B|;若 ∀ IP i ∈ f ( b k ) , ∀ IP j ∈ f ( b i ) ( k , l = 1 , . . . n , k ≠ l ) , 有g(IPi)≠g(IPj),则|g(I)|≥|B|;由定理1得到定理2:
Figure G2009102612035D00113
IPj∈f(bk),(k=1,…n),有g(IPi)=g(IPj),
∀ IP i ∈ f ( b k ) , ∀ IP j ∈ f ( b l ) ( k , l = 1 , . . . n , k ≠ l ) , 有g(IPi)≠g(IPj),则|g(I)|=|B|。
根据定理2的假设,对僵尸网络的足迹(footprint)(给定监测时间内所监测到的bot IP)即集合I进行聚集操作,得到g(I)。
所得到的g(I)表示僵尸网络的bot集合,通过两个僵尸网络的g(I)集合可以计算这两个僵尸网络的bot重叠率,计算方法如下:
记僵尸网络A、B的重叠率为S(A,B),则
S ( A , B ) = max { | g ( I A ) ∩ g ( I B ) | | g ( I A ) | , | g ( I A ) ∩ g ( I B ) | | g ( I B ) | }
在下面的表1和表2中给出了僵尸网络1、僵尸网络2、僵尸网络3以及僵尸网络4在聚集操作前后,bot重叠率的变化情况
表1
 僵尸网络1  僵尸网络2   重叠   重叠率
  聚集前IP数  42778  5124   127   2%
  聚集后IP数  8532  1105   503   46%
表2
 僵尸网络3  僵尸网络4   重叠   重叠率
  聚集前IP数  11303  10634   4805   45%
  聚集后IP数  4009  3903   3360   86%
从上面两个表格的对照情况可以看出,两个僵尸网络对的IP重叠率在聚集后有明显增加。
相似性度量模型
以上是对通讯量特征、通讯频率特征以及bot的重叠率三个特征的计算过程的说明。虽然单独使用这些特征也可以用来判别僵尸网络间的相似性。但利用单一特征实现僵尸网络间相似性的判别存在局限性,例如,由bot的重叠率特征计算得到两个僵尸网络间没有bot的重叠,这并不代表着两个僵尸网络就一定不属于同一个僵尸网络,事实上仍然存在属于同一僵尸网络的可能,如它们是同一个僵尸网络的不同bot群体。因此,在本实施例中将上述三个特征相结合建立僵尸网络的相似性度量模型,由这一模型来实现对僵尸网络相似性的判别。
用来表示相似性度量模型的函数应当满足以下性质:
单调性,函数值随某个指标的值的增加而增加,或者随某个指标的值的增加而减小。
敏感性,函数值随各指标值变化的变化速度不同,对于某些指标,函数值对其变化更敏感。
鲁棒性,若某个指标误差较大,函数值能够一定程度地屏蔽其对结果的影响。
根据上述要求,建立相似性度量函数,该函数中的通讯量特征采用了前文中所提到的通讯量日周期曲线距离,通讯频率特征采用了前文中所提到的通讯频率日周期曲线距离,而bot重叠率特征则直接采用bot重叠率即可。在建立相似性度量函数之前,首先要将bot重叠率、通讯量日周期曲线距离、通讯频率日周期曲线距离的值做归一化处理,归一化以后所得到的值分别计为S1,S2,S3,而它们的权值系数记为w1,w2,w3,这些权值系数的值可取单独采用相应特征做相似性度量时所能达到的准确率,在下文的表3中对所述准确率有相应的列举。相似性度量函数的表达式如下:
S=w1(1-S1)+w2S2+w3S3
有了上述的相似性度量函数后,如果要判别两个僵尸网络间的相似性,可以首先计算这两个僵尸网络的通讯量日周期曲线距离、通讯频率日周期曲线距离以及bot重叠率。然后将所得到的结果代入上面的公式中,最后得到相似性度量函数的函数值。由于相似性度量函数的函数值与通讯特征曲线距离成正比,与bot重叠率成反比,因此,两个僵尸网络的相似性度量函数值越小,那么这两个僵尸网络的相似性就越大。
虽然在本实施例中,作为一种优选实现方式,在相似性度量函数中涵盖了前面所提到的通讯量特征、通讯频率特征和bot重叠率特征,但在其他实施例中,也可以通过所述三个特征中的任意一个或两个来构建相似性度量函数。
无论是采用了前述全部三个特征来构建相似性度量函数,还是采用了其中某一特征来构建相似性度量函数,都能够较好地区分僵尸网络间的异同。下面以具体的实验数据为例,对本发明的技术效果予以说明。
在一次实验中,监测到723个僵尸网络,利用现有技术中的蜜网蜜罐跟踪、域名监测系统日志分析等手段可以确认在这些僵尸网络中有150对相同僵尸网络和150对不同僵尸网络。其中,100对相同僵尸网络和100对不同僵尸网络可作为模型中分类方法的训练集,其余则可作为测试集。
在下面的各个例子中,将分别用由通讯量特征所构建的相似性度量函数、由通讯频率特征所构建的相似性度量函数、由bot重叠率特征所构建的相似性度量函数以及综合上述特征所构建的相似性度量函数来实现对僵尸网络的识别。由于在训练集中已经知道僵尸网络对是否属于同一僵尸网络,因此可以利用这些信息来确定最优分类判别值,进而计算分类错误率。
在图12所示的例子中,给出了训练集中的僵尸网络对的通讯量日周期曲线距离值分布的示意图,在该图中,横坐标代表僵尸网络对的标号,纵坐标代表了通讯量日周期曲线距离。其中,标号在[1,100]区间范围内的僵尸网络对属于相同僵尸网络对,而标号在[101,200]区间范围内的僵尸网络对属于不同僵尸网络对。从图中可以很明显地看出,相同僵尸网络的通讯量日周期曲线距离值较小,而不同僵尸网络的通讯量日周期曲线距离值较大。另外,从图中还可以看出,不同僵尸网络与相同僵尸网络的距离值分布在不同的区域,因此,还可以设定一判别值来区分僵尸网络对是属于同一僵尸网络还是不同僵尸网络。该判别值的最优解被称为最优分类判别值。最优分类判别值的计算过程如下:
1、记相同僵尸网络对通讯量日周期曲线距离为Dtrue(i)1≤i≤100,不同僵尸网络对通讯量日周期曲线距离为Dfalse(i),101≤i≤200。对两集合{Dtrue(i)|1≤i≤100}、{Dfalse(i)|101≤i≤200}分别采用Shapiro-Wilk算法检验数据的正态性,取α=0.05,得到两数据集服从正态分布,统计计算其均值μ和方差δ2
2、然后就可以根据通讯量日周期曲线距离对僵尸网络对进行分类,最优分类判别值η(分类规则为距离小于或等于η认为是同一僵尸网络,距离大于η认为是不同僵尸网络)的理论值为:
η = min ξ ( P ( F true ( x ) > ξ ) + P ( F false ( x ) ≤ ξ ) )
错误率为:
(P(Ftrue(x)>η)+P(Ffalse(x)≤η))/2
其中,P(Ftrue(x)>η)表示弃真错误率,弃真错误指相同僵尸网络而作出不同僵尸网络的判断。P(Ffalsee(x)≤η)表示取伪错误率,取伪错误指不同僵尸网络而作出相同僵尸网络的判断。
在表3中给出了前述最优分类判别值η和三类错误率的计算结果。
在图13所示的例子中,给出了训练集中的僵尸网络对的通讯频率日周期曲线距离值分布的示意图,在该图中,横坐标代表僵尸网络对的标号,纵坐标代表了通讯频率日周期曲线距离。采用与前一例子相类似的方法,同样可以计算最优分类判别值η、错误率、弃真错误率、取伪错误率。在表3中给出了上述值的计算结果,其中错误率较高的原因是对通讯频率日周期曲线只是进行简单的归一化处理,没有考虑曲线形状、均值、方差等与通讯频率特征的相关性。
在图14所示的例子中,给出了训练集中的僵尸网络对在IP聚集后的bot重叠率计算值分布的示意图,在该图中,横坐标代表僵尸网络对的标号,纵坐标代表了重叠率。利用前文中所提到的方法可以计算最优分类判别值η、错误率、弃真错误率、取伪错误率。在表3中给出了上述值的计算结果,从计算结果可以看出:弃真错误率为0,这是因为不同的僵尸网络bot重叠率很低;与此同时,取伪错误率较高,因为相同僵尸网络有可能是图2(b)所示分层管理的情况,其bot重叠率低,从图14也可以看出,相同僵尸网络的bot重叠率分布点聚集在两个区域;此外,IP聚集时定理2的假设可能并不严格成立,导致了结果的偏差。
在图15所示的例子中,给出了将通讯量特征、通讯频率特征、bot重叠率特征结合起来的相似性度量函数计算出的训练集中的僵尸网络的相似性距离的示意图。在该图中,横坐标代表僵尸网络对的标号,纵坐标代表了相似性距离。由于训练集中已经知道两个僵尸网络间是否属于同一僵尸网络,因此,可以利用训练集中的数据计算最优类判别值η、错误率、弃真错误率、取伪错误率。在表3中给出了上述值的计算结果。
在图16所示的例子中,给出了将通讯量特征、通讯频率特征、bot重叠率特征结合起来的相似性度量函数计算出的测试集中的僵尸网络的相似性距离的示意图。在该图中,横坐标代表僵尸网络对的标号,纵坐标代表了相似性距离。由于根据训练集的数据已经知道了最优类判别值η,因此可以根据最优类判别值η对哪两个僵尸网络属于同一僵尸网络,哪两个僵尸网络属于不同的僵尸网络加以判断,然后根据比较结果计算出错误率、弃真错误率、取伪错误率,从而也验证了相似性度量模型分类识别相同僵尸网络的有效性。在表3中给出了上述值的计算结果。
表3
  最优分类判别值   准确率   错误率   弃真错误率   取伪错误率
  通讯量特征比对方法   0.1803   0.895   0.105   0.12   0.09
  通讯频率特征比对方法   0.3453   0.81   0.19   0.03   0.35
  计算bot重叠率方法   0.0975   0.84   0.16   0   0.32
  本发明的相似性度量模型(训练集)   1.1339   0.94   0.06   0.07   0.05
  本发明的相似性度量模型(测试集)   1.1339   0.89   0.11   0.06   0.05
  参考文献2   -   0.58   0.42   0.81   0.01
表3中除了包括有前面所提到的数据外,还包括有参考文献2(即通过僵尸程序版本、IRC服务器IP、IRC服务器域名、IRC频道名、控制者ID等信息建立僵尸网络相似性度量模型)所公开现有技术的判别准确率。从表中数据可以看出,由于参考文献2中的模型所采用的指标都是控制端特征,缺少被控端特征,因此并不能完全反映僵尸网络区别于其他僵尸网络的本质特征,它的弃真错误率很高。而综合运用了通讯量特征、通讯频率特征、bot重叠率特征的相似性度量模型在准确率和错误率上都达到了较好的效果。
虽然在上述各个实施例中,都以IRC僵尸网络为例,对本发明的方法做了说明,但本领域技术人员应当了解,本发明的方法同样可以用在其它类型的僵尸网络中。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制。尽管参照实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,对本发明的技术方案进行修改或者等同替换,都不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (12)

1.一种僵尸网络相似性度量的训练方法,包括:
步骤1)、从僵尸网络数据中提取僵尸网络的通讯量,由所述通讯量计算通讯量单位周期函数,得到通讯量单位周期曲线,进而计算所要比较的僵尸网络的通讯量单位周期曲线距离;
步骤2)、从僵尸网络数据中提取僵尸网络的通讯量以及被控主机的个数,由所述通讯量以及被控主机的个数计算通讯频率,得到通讯频率单位周期函数以及该函数所对应的通讯频率单位周期曲线,进而计算所要比较的僵尸网络的通讯频率单位周期曲线距离;
步骤3)、从僵尸网络数据中提取被控主机的IP地址,对被控主机的IP地址做聚集操作,得到僵尸网络的被控主机集合,由所要比较的僵尸网络的被控主机集合计算所述所要比较的僵尸网络的被控主机重叠率;
步骤4)、由所述通讯量单位周期曲线距离、通讯频率单位周期曲线距离以及被控主机重叠率生成相似性度量函数。
2.根据权利要求1所述的僵尸网络相似性度量的训练方法,其特征在于,所述的步骤1)包括:
步骤1-1)、从僵尸网络数据中提取若干时间长度内各个单位时间的通讯量,并将这些单位时间的通讯量做累加,计算所述时间长度内通讯量的平均值;
步骤1-2)、由所述通讯量的平均值得到僵尸网络的通讯量单位周期函数;
步骤1-3)、由所要比较的僵尸网络的通讯量单位周期函数得到通讯量单位周期曲线,计算所述曲线间的距离。
3.根据权利要求2所述的僵尸网络相似性度量的训练方法,其特征在于,在所述的步骤1-3)中,所述的计算所述曲线间的距离采用欧氏距离计算法、DTW距离计算法、LB_Keogh距离计算法以及LB_PAA距离计算法中的一种。
4.根据权利要求1所述的僵尸网络相似性度量的训练方法,其特征在于,所述的步骤2)包括:
步骤2-1)、将单位时间的通讯数据按照时间顺序分成若干份,计算每一份数据中不同IP的个数,从而得到关于被控主机的数量随时间变化的函数;
步骤2-2)、根据僵尸网络数据计算通讯量随时间变化的函数,由所述通讯量随时间变化的函数以及被控主机的数量随时间变化的函数计算通讯频率单位周期函数;
步骤2-3)、由通讯频率单位周期函数得到通讯频率单位周期曲线,进而计算所要比较的僵尸网络的通讯频率单位周期曲线间的距离。
5.根据权利要求4所述的僵尸网络相似性度量的训练方法,其特征在于,在所述的步骤2-1)中,从所得到的不同IP的个数中减去那些通讯时间跨度超过阈值的IP的个数。
6.根据权利要求4所述的僵尸网络相似性度量的训练方法,其特征在于,在所述的步骤2-3)中,所述的计算所要比较的僵尸网络的通讯频率单位周期曲线间的距离采用欧氏距离计算法、DTW距离计算法、LB_Keogh距离计算法以及LB_PAA距离计算法中的一种。
7.根据权利要求1所述的僵尸网络相似性度量的训练方法,其特征在于,所述的步骤3)包括:
步骤3-1)、从僵尸网络数据中提取被控主机的IP地址;
步骤3-2)、对被控主机的IP地址做聚集操作,得到僵尸网络的被控主机集合;
步骤3-3)、由所要比较的僵尸网络的被控主机集合计算所述所要比较的僵尸网络的被控主机重叠率:
S ( A , B ) = max { | g ( I A ) ∩ g ( I B ) | | g ( I A ) | , | g ( I A ) ∩ g ( I B ) | | g ( I B ) | }
其中,A、B表示两个僵尸网络,S(A,B)表示僵尸网络A、B的重叠率,g(IA)表示僵尸网络A的被控主机集合,g(IB)表示僵尸网络B的被控主机集合。
8.根据权利要求1所述的僵尸网络相似性度量的训练方法,其特征在于,所述的步骤4)包括:
步骤4-1)、对所述通讯量单位周期曲线距离、通讯频率单位周期曲线距离以及被控主机重叠率的值做归一化处理;
步骤4-2)、利用所述训练用僵尸网络数据得到所述通讯量单位周期曲线距离、通讯频率单位周期曲线距离以及被控主机重叠率在所述相似性度量函数中所对应的权值系数;
步骤4-3)、由所述训练用僵尸网络数据得到所述通讯量单位周期曲线距离、通讯频率单位周期曲线距离、被控主机重叠率以及权值系数生成相似性度量函数。
9.根据权利要求8所述的僵尸网络相似性度量的训练方法,其特征在于,所述的相似性度量函数包括:
S=w1(1-S1)+w2S2+w3S3
其中,所述的S1表示通讯量单位周期曲线距离,所述的S2表示通讯频率单位周期曲线距离,S3表示被控主机重叠率,w1表示S1所对应的权值系数,w2表示S2所对应的权值系数,w3表示S3所对应的权值系数。
10.一种僵尸网络相似性度量的测试方法,包括:
步骤10)、输入要进行相似性度量的僵尸网络的数据;
步骤20)、根据权利要求1-9之一的僵尸网络相似性度量的训练方法,从所述僵尸网络数据中分别计算出所要进行相似性度量的僵尸网络的通讯量单位周期曲线距离、通讯频率单位周期曲线距离以及被控主机重叠率;
步骤30)、将步骤20)所得到的结果代入权利要求1-9之一所得到的相似性度量函数,计算要进行相似性度量的僵尸网络的相似性度量函数值,根据所得到的值判断僵尸网络间的相似性。
11.一种僵尸网络相似性度量的训练系统,其特征在于,包括通讯量特征提取模块、通讯频率特征提取模块、被控主机重叠率提取模块以及相似性度量函数构建模块;其中,
所述的通讯量特征提取模块用于从僵尸网络数据中提取僵尸网络的通讯量,由所述通讯量计算通讯量单位周期函数,得到通讯量单位周期曲线,进而计算所要比较的僵尸网络的通讯量单位周期曲线距离;
所述的通讯频率特征提取模块用于从僵尸网络数据中提取僵尸网络的通讯量以及被控主机的个数,由所述通讯量以及被控主机的个数计算通讯频率,得到通讯频率单位周期函数以及该函数所对应的通讯频率单位周期曲线,进而计算所要比较的僵尸网络的通讯频率单位周期曲线距离;
所述的被控主机重叠率提取模块用于从僵尸网络数据中提取被控主机的IP地址,对被控主机的IP地址做聚集操作,得到僵尸网络的被控主机集合,由所要比较的僵尸网络的被控主机集合计算所述所要比较的僵尸网络的被控主机重叠率;
所述的相似性度量模块用于由所述通讯量单位周期曲线距离、通讯频率单位周期曲线距离以及被控主机重叠率生成相似性度量函数。
12.一种僵尸网络相似性度量的测试系统,其特征在于,包括数据输入模块、特征提取模块以及相似性度量模块;其中,
所述的数据输入模块用于输入要进行相似性度量的僵尸网络的数据;
所述特征提取模块用于从所述僵尸网络数据中分别计算出所要进行相似性度量的僵尸网络的通讯量单位周期曲线距离、通讯频率单位周期曲线距离以及被控主机重叠率;
所述的相似性度量模块采用权利要求11所得到的相似性度量函数计算要进行相似性度量的僵尸网络的相似性度量函数值,根据所得到的值判断僵尸网络间的相似性。
CN 200910261203 2009-12-17 2009-12-17 僵尸网络相似性度量的训练和测试方法及相应系统 Expired - Fee Related CN102104506B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200910261203 CN102104506B (zh) 2009-12-17 2009-12-17 僵尸网络相似性度量的训练和测试方法及相应系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200910261203 CN102104506B (zh) 2009-12-17 2009-12-17 僵尸网络相似性度量的训练和测试方法及相应系统

Publications (2)

Publication Number Publication Date
CN102104506A true CN102104506A (zh) 2011-06-22
CN102104506B CN102104506B (zh) 2013-05-08

Family

ID=44157050

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200910261203 Expired - Fee Related CN102104506B (zh) 2009-12-17 2009-12-17 僵尸网络相似性度量的训练和测试方法及相应系统

Country Status (1)

Country Link
CN (1) CN102104506B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801719A (zh) * 2012-08-08 2012-11-28 中国人民解放军装备学院 基于主机流量功率谱相似性度量的僵尸网络检测方法
CN103795591B (zh) * 2014-01-16 2017-08-01 北京天融信软件有限公司 一种僵尸群落分析方法及装置
CN108073803A (zh) * 2016-11-18 2018-05-25 北京京东尚科信息技术有限公司 用于检测恶意应用的方法及装置
CN111259391A (zh) * 2020-01-09 2020-06-09 鹏城实验室 文件恶意评分方法、装置、设备及计算机可读存储介质
US11171815B2 (en) * 2020-01-21 2021-11-09 Credo Technology Group Limited Digital equalizer with overlappable filter taps

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1906620A1 (en) * 2006-09-29 2008-04-02 AT&T Corp. Method and apparatus for detecting compromised host computers
CN101360019A (zh) * 2008-09-18 2009-02-04 华为技术有限公司 一种僵尸网络的检测方法、系统和设备
CN101404658A (zh) * 2008-10-31 2009-04-08 北京锐安科技有限公司 一种检测僵尸网络的方法及其系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1906620A1 (en) * 2006-09-29 2008-04-02 AT&T Corp. Method and apparatus for detecting compromised host computers
CN101360019A (zh) * 2008-09-18 2009-02-04 华为技术有限公司 一种僵尸网络的检测方法、系统和设备
CN101404658A (zh) * 2008-10-31 2009-04-08 北京锐安科技有限公司 一种检测僵尸网络的方法及其系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801719A (zh) * 2012-08-08 2012-11-28 中国人民解放军装备学院 基于主机流量功率谱相似性度量的僵尸网络检测方法
CN102801719B (zh) * 2012-08-08 2015-02-25 中国人民解放军装备学院 基于主机流量功率谱相似性度量的僵尸网络检测方法
CN103795591B (zh) * 2014-01-16 2017-08-01 北京天融信软件有限公司 一种僵尸群落分析方法及装置
CN108073803A (zh) * 2016-11-18 2018-05-25 北京京东尚科信息技术有限公司 用于检测恶意应用的方法及装置
CN111259391A (zh) * 2020-01-09 2020-06-09 鹏城实验室 文件恶意评分方法、装置、设备及计算机可读存储介质
CN111259391B (zh) * 2020-01-09 2022-04-19 鹏城实验室 文件恶意评分方法、装置、设备及计算机可读存储介质
US11171815B2 (en) * 2020-01-21 2021-11-09 Credo Technology Group Limited Digital equalizer with overlappable filter taps

Also Published As

Publication number Publication date
CN102104506B (zh) 2013-05-08

Similar Documents

Publication Publication Date Title
Wang et al. DBod: Clustering and detecting DGA-based botnets using DNS traffic analysis
CN107483455B (zh) 一种基于流的网络节点异常检测方法和系统
CN102271091B (zh) 一种网络异常事件分类方法
US11212299B2 (en) System and method for monitoring security attack chains
CN105577679B (zh) 一种基于特征选择与密度峰值聚类的异常流量检测方法
CN102104506B (zh) 僵尸网络相似性度量的训练和测试方法及相应系统
CN103078897B (zh) 一种实现Web业务细粒度分类与管理的系统
CN107819783A (zh) 一种基于威胁情报的网络安全检测方法及系统
CN104660464B (zh) 一种基于非广延熵的网络异常检测方法
CN108683686A (zh) 一种随机子域名DDoS攻击检测方法
CN110430224B (zh) 一种基于随机块模型的通信网络异常行为检测方法
CN105141598A (zh) 基于恶意域名检测的apt攻击检测方法及装置
CN103457909B (zh) 一种僵尸网络检测方法及装置
CN101212338A (zh) 基于监控探针联动的网络安全事件溯源系统与方法
CN107770132A (zh) 一种对算法生成域名进行检测的方法及装置
Amoli et al. Unsupervised network intrusion detection systems for zero-day fast-spreading attacks and botnets
Wu et al. Network anomaly detection using time series analysis
CN104683346A (zh) 基于流量分析的p2p僵尸网络检测装置及方法
CN109040130A (zh) 基于属性关系图的主机网络行为模式度量方法
EP3329640A1 (en) Network operation
CN113378899B (zh) 非正常账号识别方法、装置、设备和存储介质
CN113114618B (zh) 一种基于流量分类识别的物联网设备入侵检测的方法
KR20210115991A (ko) 시계열 데이터 분석을 이용한 네트워크 이상징후 탐지 방법 및 장치
CN108111463A (zh) 基于平均值和标准差的多维度基线自学习和异常行为分析
Lei et al. Detecting malicious domains with behavioral modeling and graph embedding

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130508

Termination date: 20151217

EXPY Termination of patent right or utility model