CN104580249A - 一种基于日志的僵木蠕网络分析方法和系统 - Google Patents

一种基于日志的僵木蠕网络分析方法和系统 Download PDF

Info

Publication number
CN104580249A
CN104580249A CN201510042430.4A CN201510042430A CN104580249A CN 104580249 A CN104580249 A CN 104580249A CN 201510042430 A CN201510042430 A CN 201510042430A CN 104580249 A CN104580249 A CN 104580249A
Authority
CN
China
Prior art keywords
daily record
domain name
information
compacted
deadlock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510042430.4A
Other languages
English (en)
Other versions
CN104580249B (zh
Inventor
杨蓉
丁文涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING RUNSTONE TECHNOLOGY Co Ltd
Original Assignee
BEIJING RUNSTONE TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING RUNSTONE TECHNOLOGY Co Ltd filed Critical BEIJING RUNSTONE TECHNOLOGY Co Ltd
Priority to CN201510042430.4A priority Critical patent/CN104580249B/zh
Publication of CN104580249A publication Critical patent/CN104580249A/zh
Application granted granted Critical
Publication of CN104580249B publication Critical patent/CN104580249B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于日志的僵木蠕网络分析方法,包括:步骤1)获取DNS日志和RADIUS日志;所述DNS日志包括:日期、时间、访问信息、请求IP信息、请求域名信息、请求域名特征、解析类型、解析IP信息、DNS服务器特征信息;步骤2)分别对DNS日志和RADIUS日志进行日志清洗,将统计没有影响的字段去掉,保留或修改影响统计结果的字段;步骤3)根据已知的僵木蠕网站及其肉鸡的共同行为特征,获取符合指定特征的可疑域名;步骤4)根据所述可疑域名的用户访问DNS日志和RADIUS日志,分析访问这些可疑域名的用户群的特征,并根据用户群的特征确定僵木蠕域名。

Description

一种基于日志的僵木蠕网络分析方法和系统
技术领域
本发明属于通讯计算机领域,尤其涉及一种基于DNS日志和RADIUS日志的僵木蠕网络分析方法。
背景技术
目前,僵木蠕网络已经成为国内乃至全世界的网络安全领域最为关注的危害之一。
僵木蠕网络是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。攻击者通过各种途径传播僵木蠕程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵木蠕网络。
僵木蠕网络有别于以往简单的安全事件,它是一个具有极大危害的攻击平台。利用该平台,攻击者能够发起各种各样的破坏行为,由于平台的搭建使得这些破坏行为产生聚合,造成比传统破坏行为更大的危害,并且使得攻击的防范难度增大。僵尸网络将攻击源从一个转化为多个,乃至一个庞大的网络体系,通过网络来控制受感染的系统,同时不同地造成网络危害,如更快地传播蠕虫、短时间内窃取大量敏感信息、抢占系统资源进行非法目的牟利、发起大范围的DDoS攻击等,受控网络的存在,给危害追踪和损失抑制带来巨大的麻烦,这也就是僵木蠕网络迅速发展的原因。
1.1现有技术方案:
对于目前比较流行的基于IRC协议的僵木蠕(僵尸、木马、蠕虫)的研究方法,主要使用蜜网技术、网络流量研究以及IRC Server识别技术。
1.1.1使用蜜网技术
蜜网技术是从bot程序出发的,可以深入跟踪和分析僵木蠕的性质和特征。主要的研究过程是,首先通过密罐等手段尽可能多地获得各种流传在网上的bot程序样本;当获得bot程序样本后,采用逆向工程等恶意代码分析手段,获得隐藏在代码中的登录僵木蠕所需要的属性,如僵木蠕服务器地址、服务端口、指定的恶意频道名称及登录密码,以及登录所使用到的用户名称,这些信息都为今后有效地跟踪僵木蠕和深入分析僵木蠕的特征提供了条件。在具备了这些条件之后,使用伪装的客户端登录到僵木蠕中去,当确认其确实为僵木蠕后,可以对该僵木蠕采取相应的措施。
1.1.2网络流量研究
网络流量的研究思路是通过分析基于IRC协议的僵木蠕中僵尸主机的行为特征,将僵尸主机分为两类:长时间发呆型和快速加入型。具体来说就是僵尸主机在僵木蠕中存在着三个比较明显的行为特征,一是通过蠕虫传播的僵尸程序,大量的被其感染计算机会在很短的时间内加入到同一个IRC Server中;二是僵尸计算机一般会长时间在线;三是僵尸计算机作为一个IRC聊天的用户,在聊天频道内长时间不发言,保持空闲。将第一种行为特征归纳为快速加入型,将第二、三种行为特征归纳为长期发呆型。
研究对应这两类僵尸计算机行为的网络流量变化,使用离线和在线的两种分析方法,就可以实现对僵木蠕的判断。
1.1.3IRC技术
通过登录大量实际的基于IRC协议的僵木蠕的服务器端,可以看到,由于攻击者为了隐藏自身而在服务器端刻意隐藏了IRC服务器的部分属性。同时,通过对bot源代码的分析看到,当被感染主机加入到控制服务器时,在服务器端能够表现出许多具有规律性的特征。通过对这些特征的归纳总结,就形成了可以用来判断基于IRC协议的僵木蠕的服务器端的规则,这样就可以直接确定出僵木蠕的位置及其规模、分布等性质,为下一步采取应对措施提供有力的定位支持。
1.2现有技术方案缺点
现有的技术方案基本都是针对已经发现的僵木蠕或bot程序进行分析,获取控制端的行为特征,并由此采取相应的屏蔽手段。这种思路没有办法挖掘出更多的未知僵木蠕或bot程序。
发明内容
本发明所要解决的技术问题是提供一种基于日志的僵木蠕网络分析方法和系统,用以尽快发现僵木蠕网络。
本发明解决上述技术问题所采取的技术方案如下:
一种基于日志的僵木蠕网络分析方法,包括:
步骤1)获取DNS日志和RADIUS日志;
所述DNS日志包括:日期、时间、访问信息、请求IP信息、请求域名信息、请求域名特征、解析类型、解析IP信息、DNS服务器特征信息;
步骤2)分别对DNS日志和RADIUS日志进行日志清洗,将统计没有影响的字段去掉,保留或修改影响统计结果的字段;
步骤3)根据已知的僵木蠕网站及其肉鸡的共同行为特征,获取符合指定特征的可疑域名;
步骤4)根据所述可疑域名的用户访问DNS日志和RADIUS日志,分析访问这些可疑域名的用户群的特征,并根据用户群的特征确定僵木蠕域名。
进一步地,优选的是,步骤2中,基于HADOOP分布式计算,清洗后的DNS日志包括:请求IP信息+\t+Long型时间戳+\t+请求域名+\t解析IP信息;
清洗后的RADIUS日志包括:请求IP信息+\t+用户名+\t+开始时间+\t+结束时间信息。
进一步地,优选的是,步骤3)根据已知的僵木蠕网站及其肉鸡的共同行为特征,获取符合指定特征的可疑域名,其中,共同行为特征选择以下或者任一:域名访问量排名变化按变化率排名取前100个;
解析结果类型为“域名未找到”的域名按访问量排名取前100个;
解析结果类型为“服务器错误”的域名按访问量排名取前100个;或者,按招受递归攻击量排名取前100个。
进一步地,优选的是,步骤3)根据已知的僵木蠕网站及其肉鸡的共同行为特征,获取符合指定特征的可疑域名,具体包括:
通过分析僵木蠕样本库的解析地址,得出相同解析地址下的其他域名:
通过分析DNS日志得到某个僵木蠕样本域名的解析IP信息;
再次分析DNS日志,获取具有相同解析IP信息的其他域名信息,并过滤白名单后即为疑似僵木蠕域名。
进一步地,优选的是,根据所述可疑域名的用户访问DNS日志和RADIUS日志,分析访问这些可疑域名的用户群的特征,并根据用户群的特征确定僵木蠕域名,具体包括:
将清洗后的DNS日志中的请求域名与僵木蠕病毒库中的域名进行匹配,获取请求IP信息,即为肉鸡IP地址;
获取肉鸡账户信息,并得出该肉鸡IP访问僵木蠕样本的具体时间,以Long型时间戳表示;
分析RADIUS日志,如RADIUS日志中的请求IP信息=肉鸡IP地址,并且Long型时间戳大于开始时间,小于结束时间,那么改用户名即为肉鸡IP地址当前对应的肉鸡账户信息。
一种基于日志的僵木蠕网络分析系统,包括:
日志获取单元,用于获取DNS日志和RADIUS日志;
所述DNS日志包括:日期、时间、访问信息、请求IP信息、请求域名信息、请求域名特征、解析类型、解析IP信息、DNS服务器特征信息;
日志清洗单元,用于分别对DNS日志和RADIUS日志进行日志清洗,将统计没有影响的字段去掉,保留或修改影响统计结果的字段;
可疑域名获取单元,用于根据已知的僵木蠕网站及其肉鸡的共同行为特征,获取符合指定特征的可疑域名;
域名分析单元,用于根据所述可疑域名的用户访问DNS日志和RADIUS日志,分析访问这些可疑域名的用户群的特征,并根据用户群的特征确定僵木蠕域名。
优选的是,所述日志清洗单元,进一步用于基于HADOOP分布式计算,清洗后的DNS日志包括:请求IP信息+\t+Long型时间戳+\t+请求域名+\t解析IP信息;
清洗后的RADIUS日志包括:请求IP信息+\t+用户名+\t+开始时间+\t+结束时间信息。
优选的是,所述可疑域名获取单元,用于根据已知的僵木蠕网站及其肉鸡的共同行为特征,获取符合指定特征的可疑域名,其中,共同行为特征选择以下或者任一:域名访问量排名变化按变化率排名取前100个;
解析结果类型为“域名未找到”的域名按访问量排名取前100个;
解析结果类型为“服务器错误”的域名按访问量排名取前100个;或者,按招受递归攻击量排名取前100个。
优选的是,所述可疑域名获取单元,用于根据已知的僵木蠕网站及其肉鸡的共同行为特征,获取符合指定特征的可疑域名,具体包括:
通过分析僵木蠕样本库的解析地址,得出相同解析地址下的其他域名:
通过分析DNS日志得到某个僵木蠕样本域名的解析IP信息;
再次分析DNS日志,获取具有相同解析IP信息的其他域名信息,并过滤白名单后即为疑似僵木蠕域名。
优选的是,所述域名分析单元,用于根据所述可疑域名的用户访问DNS日志和RADIUS日志,分析访问这些可疑域名的用户群的特征,并根据用户群的特征确定僵木蠕域名,具体包括:
将清洗后的DNS日志中的请求域名与僵木蠕病毒库中的域名进行匹配,获取请求IP信息,即为肉鸡IP地址;
获取肉鸡账户信息,并得出该肉鸡IP访问僵木蠕样本的具体时间,以Long型时间戳表示;
分析RADIUS日志,如RADIUS日志中的请求IP信息=肉鸡IP地址,并且Long型时间戳大于开始时间,小于结束时间,那么改用户名即为肉鸡IP地址当前对应的肉鸡账户信息。
本发明采取了上述方案以后,基于HADOOP大数据平台,可以全量分析用户的访问域名情况,挖掘出潜在的僵尸、木马、蠕虫域名。并且,其通过分析确定僵尸、木马、蠕虫服务器IP地址,可以针对IP地址进行封杀,此外,去还可以找出受僵尸、木马、蠕虫感染的肉鸡IP及账户信息,及时提醒用户杀毒,遏制僵尸、木马、蠕虫的扩散。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
下面结合附图对本发明进行详细的描述,以使得本发明的上述优点更加明确。其中,
图1是本发明基于日志的僵木蠕网络分析方法的流程示意图;
图2是本发明基于日志的僵木蠕网络分析方法的流程示意图;
图3是本发明基于日志的僵木蠕网络分析方法的日志清洗的流程示意图;
图4是本发明基于日志的僵木蠕网络分析系统的结构示意图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
基于上述问题,本发明基于大数据分析平台HADOOP,结合用户上网行为日志(DNS日志),RADIUS日志,分析已知的僵木蠕网站及其肉鸡的共同行为特征,寻找疑似病毒控制端,挖掘出相对完整的僵尸网络全景图。
其中,本技术方案依托于HADOOP数据分析平台,依赖DNS日志和RADIUS日志。
具体来说本方案由以下步骤组成:
一种基于日志的僵木蠕网络分析方法,包括:
步骤1)获取DNS日志和RADIUS日志;
所述DNS日志包括:日期、时间、访问信息、请求IP信息、请求域名信息、请求域名特征、解析类型、解析IP信息、DNS服务器特征信息;
步骤2)分别对DNS日志和RADIUS日志进行日志清洗,将统计没有影响的字段去掉,保留或修改影响统计结果的字段;
步骤3)根据已知的僵木蠕网站及其肉鸡的共同行为特征,获取符合指定特征的可疑域名;
步骤4)根据所述可疑域名的用户访问DNS日志和RADIUS日志,分析访问这些可疑域名的用户群的特征,并根据用户群的特征确定僵木蠕域名。
本发明采取了上述方案以后,基于HADOOP大数据平台,可以全量分析用户的访问域名情况,挖掘出潜在的僵尸、木马、蠕虫域名。并且,其通过分析确定僵尸、木马、蠕虫服务器IP地址,可以针对IP地址进行封杀,此外,去还可以找出受僵尸、木马、蠕虫感染的肉鸡IP及账户信息,及时提醒用户杀毒,遏制僵尸、木马、蠕虫的扩散。
详细对以上结构说明,步骤2中,基于HADOOP分布式计算,清洗后的DNS日志包括:请求IP信息+\t+Long型时间戳+\t+请求域名+\t解析IP信息;
清洗后的RADIUS日志包括:请求IP信息+\t+用户名+\t+开始时间+\t+结束时间信息。
优选的是,步骤3)根据已知的僵木蠕网站及其肉鸡的共同行为特征,获取符合指定特征的可疑域名,其中,共同行为特征选择以下或者任一:域名访问量排名变化按变化率排名取前100个;
解析结果类型为“域名未找到”的域名按访问量排名取前100个;
解析结果类型为“服务器错误”的域名按访问量排名取前100个;或者,按招受递归攻击量排名取前100个。
进一步地,优选的是,步骤3)根据已知的僵木蠕网站及其肉鸡的共同行为特征,获取符合指定特征的可疑域名,具体包括:
通过分析僵木蠕样本库的解析地址,得出相同解析地址下的其他域名:
通过分析DNS日志得到某个僵木蠕样本域名的解析IP信息;
再次分析DNS日志,获取具有相同解析IP信息的其他域名信息,并过滤白名单后即为疑似僵木蠕域名。
进一步地,优选的是,根据所述可疑域名的用户访问DNS日志和RADIUS日志,分析访问这些可疑域名的用户群的特征,并根据用户群的特征确定僵木蠕域名,具体包括:
将清洗后的DNS日志中的请求域名与僵木蠕病毒库中的域名进行匹配,获取请求IP信息,即为肉鸡IP地址;
获取肉鸡账户信息,并得出该肉鸡IP访问僵木蠕样本的具体时间,以Long型时间戳表示;
分析RADIUS日志,如RADIUS日志中的请求IP信息=肉鸡IP地址,并且Long型时间戳大于开始时间,小于结束时间,那么改用户名即为肉鸡IP地址当前对应的肉鸡账户信息。
其中,更具体地说,其可以三个主要的数据处理过程,第一、日志清洗、第二、可疑域名获取和可疑域名分析过程;第三、僵木蠕分析过程。
其中,日志清洗是指将日志中对于统计没有影响的字段去掉,保留或修改影响统计结果的字段。具体算法如下图2所示:
将日志提交到实现Mapper接口类的Map方法。基于HADOOP分布式计算,Map方法在多台机器上并行计算,Map方法的主要功能是根据输入的日志信息,将有效的字段输出。输出的的格式为KEY+\t+VALUE。DNS日志的格式:日期、时间、访问信息、请求IP信息、请求域名信息、请求域名特征、解析类型、解析IP信息、DNS服务器特征。清洗过后的日志格式:“请求IP信息+\t+Long型时间戳+\t+请求域名+\t解析IP信息”;RADIUS日志的格式有82个字段,清洗过后的日志格式:“请求IP信息+\t+用户名+\t+开始时间+\t+结束时间”。
第二,可疑域名获取和可疑域名分析过程,主要如下:
可疑域名获取是指通过本平台的其他分析程序,获取符合指定特征的域名。具体特征包括:
1、域名访问量排名变化按变化率排名取前100个;2、解析结果类型为“域名未找到”的域名按访问量排名取前100个;3、解析结果类型为“服务器错误”的域名按访问量排名取前100个;4、按招受递归攻击量排名取前100个。符合上述特征的域名很有可能招受了僵木蠕攻击。
第三,僵木蠕分析过程,具体包括:
将可疑域名与DNS日志结合,分析访问这些可疑域名的用户群的共同特征,确定僵木蠕域名,生成僵木蠕域名。
具体步骤为:
1、分析访问可疑域名的用户IP信息列表;2、分析用户IP信息列表中IP都共同访问了哪些域名,并过滤白名单(可信域名列表);
3、按照共同访问度排名,生成僵木蠕样本,注入僵木蠕域名分析算法:
共同访问度定义:访问可疑域名的用户IP数记为m,如某域名被m中的n个用户IP共同访问过,那么共同访问度即为((n/m)*100)%
观察共同访问度高于80%的域名,并人工查询此类域名的whois(域名注册信息)信息以及具体的页面信息,筛选确定是否属于僵木蠕域名。生成僵木蠕样本。
1.4.4僵木蠕分析算法是将僵木蠕样本再次与DNS日志和RADIUS日志,通过分布式分析平台,获取如下结果:
1、疑似僵木蠕域名:
通过分析僵木蠕样本库的解析地址,得出相同解析地址下的其他域名:
通过分析DNS日志可得到某个僵木蠕样本域名的解析IP信息;
再次分析DNS日志,获取具有相同解析IP信息的其他域名信息,并过滤白名单后即为疑似僵木蠕域名;
2、肉鸡IP地址:
清洗后的DNS日志信息格式为:“请求IP信息+\t+Long型时间戳+\t+请求域名+\t解析IP信息”,将其中的请求域名与僵木蠕病毒库中的域名进行匹配,获取请求IP信息,即为肉鸡IP地址;
3、肉鸡账户信息:
获取肉鸡账户信息,提供给运营商向用户推送杀毒提醒:
上述获取肉鸡IP地址的过程,同时可得出该肉鸡IP访问僵木蠕样本的具体时间,以Long型时间戳表示;
RADIUS日志格式为:请求IP信息+\t+用户名+\t+开始时间+\t+结束时间,如RADIUS日志中的请求IP信息=肉鸡IP地址,并且Long型时间戳大于开始时间,小于结束时间,那么改用户名即为肉鸡IP地址当前对应的肉鸡账户信息。
本发明技术方案带来的有益效果:
通过上面的描述可以看出,这种方案带来的好处有下面几点:
1.5.1基于HADOOP大数据平台,可以全量分析用户的访问域名情况,挖掘出潜在的僵尸、木马、蠕虫域名。
1.5.2分析确定僵尸、木马、蠕虫服务器IP地址,可以针对IP地址进行封杀。
1.5.3找出受僵尸、木马、蠕虫感染的肉鸡IP及账户信息,及时提醒用户杀毒,遏制僵尸、木马、蠕虫的扩散。
此外,与本发明方法实施例相对应,提供了一种基于日志的僵木蠕网络分析系统,包括:
日志获取单元,用于获取DNS日志和RADIUS日志;
所述DNS日志包括:日期、时间、访问信息、请求IP信息、请求域名信息、请求域名特征、解析类型、解析IP信息、DNS服务器特征信息;
日志清洗单元,用于分别对DNS日志和RADIUS日志进行日志清洗,将统计没有影响的字段去掉,保留或修改影响统计结果的字段;
可疑域名获取单元,用于根据已知的僵木蠕网站及其肉鸡的共同行为特征,获取符合指定特征的可疑域名;
域名分析单元,用于根据所述可疑域名的用户访问DNS日志和RADIUS日志,分析访问这些可疑域名的用户群的特征,并根据用户群的特征确定僵木蠕域名。
优选的是,所述日志清洗单元,进一步用于基于HADOOP分布式计算,清洗后的DNS日志包括:请求IP信息+\t+Long型时间戳+\t+请求域名+\t解析IP信息;
清洗后的RADIUS日志包括:请求IP信息+\t+用户名+\t+开始时间+\t+结束时间信息。
优选的是,所述可疑域名获取单元,用于根据已知的僵木蠕网站及其肉鸡的共同行为特征,获取符合指定特征的可疑域名,其中,共同行为特征选择以下或者任一:域名访问量排名变化按变化率排名取前100个;
解析结果类型为“域名未找到”的域名按访问量排名取前100个;
解析结果类型为“服务器错误”的域名按访问量排名取前100个;或者,按招受递归攻击量排名取前100个。
优选的是,所述可疑域名获取单元,用于根据已知的僵木蠕网站及其肉鸡的共同行为特征,获取符合指定特征的可疑域名,具体包括:
通过分析僵木蠕样本库的解析地址,得出相同解析地址下的其他域名:
通过分析DNS日志得到某个僵木蠕样本域名的解析IP信息;
再次分析DNS日志,获取具有相同解析IP信息的其他域名信息,并过滤白名单后即为疑似僵木蠕域名。
优选的是,所述域名分析单元,用于根据所述可疑域名的用户访问DNS日志和RADIUS日志,分析访问这些可疑域名的用户群的特征,并根据用户群的特征确定僵木蠕域名,具体包括:
将清洗后的DNS日志中的请求域名与僵木蠕病毒库中的域名进行匹配,获取请求IP信息,即为肉鸡IP地址;
获取肉鸡账户信息,并得出该肉鸡IP访问僵木蠕样本的具体时间,以Long型时间戳表示;
分析RADIUS日志,如RADIUS日志中的请求IP信息=肉鸡IP地址,并且Long型时间戳大于开始时间,小于结束时间,那么改用户名即为肉鸡IP地址当前对应的肉鸡账户信息。
本发明采取了上述方案以后,基于HADOOP大数据平台,可以全量分析用户的访问域名情况,挖掘出潜在的僵尸、木马、蠕虫域名。并且,其通过分析确定僵尸、木马、蠕虫服务器IP地址,可以针对IP地址进行封杀,此外,去还可以找出受僵尸、木马、蠕虫感染的肉鸡IP及账户信息,及时提醒用户杀毒,遏制僵尸、木马、蠕虫的扩散。
需要说明的是,对于上述方法实施例而言,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。12 -->

Claims (10)

1.一种基于日志的僵木蠕网络分析方法,包括:
步骤1)获取DNS日志和RADIUS日志;
所述DNS日志包括:日期、时间、访问信息、请求IP信息、请求域名信息、请求域名特征、解析类型、解析IP信息、DNS服务器特征信息;
步骤2)分别对DNS日志和RADIUS日志进行日志清洗,将统计没有影响的字段去掉,保留或修改影响统计结果的字段;
步骤3)根据已知的僵木蠕网站及其肉鸡的共同行为特征,获取符合指定特征的可疑域名;
步骤4)根据所述可疑域名的用户访问DNS日志和RADIUS日志,分析访问这些可疑域名的用户群的特征,并根据用户群的特征确定僵木蠕域名。
2.根据权利要求1所述的基于日志的僵木蠕网络分析方法,其特征在于,步骤2中,基于HADOOP分布式计算,清洗后的DNS日志包括:请求IP信息+\t+Long型时间戳+\t+请求域名+\t解析IP信息;
清洗后的RADIUS日志包括:请求IP信息+\t+用户名+\t+开始时间+\t+结束时间信息。
3.根据权利要求1或2所述的基于日志的僵木蠕网络分析方法,其特征在于,步骤3)根据已知的僵木蠕网站及其肉鸡的共同行为特征,获取符合指定特征的可疑域名,其中,共同行为特征选择以下或者任一:域名访问量排名变化按变化率排名取前100个;
解析结果类型为“域名未找到”的域名按访问量排名取前100个;
解析结果类型为“服务器错误”的域名按访问量排名取前100个;或者,按招受递归攻击量排名取前100个。
4.根据权利要求1或2所述的基于日志的僵木蠕网络分析方法,其特征在于,步骤3)根据已知的僵木蠕网站及其肉鸡的共同行为特征,获取符合指定特征的可疑域名,具体包括:
通过分析僵木蠕样本库的解析地址,得出相同解析地址下的其他域名:
通过分析DNS日志得到某个僵木蠕样本域名的解析IP信息;
再次分析DNS日志,获取具有相同解析IP信息的其他域名信息,并过滤白名单后即为疑似僵木蠕域名。
5.根据权利要求1或2所述的基于日志的僵木蠕网络分析方法,其特征在于,根据所述可疑域名的用户访问DNS日志和RADIUS日志,分析访问这些可疑域名的用户群的特征,并根据用户群的特征确定僵木蠕域名,具体包括:
将清洗后的DNS日志中的请求域名与僵木蠕病毒库中的域名进行匹配,获取请求IP信息,即为肉鸡IP地址;
获取肉鸡账户信息,并得出该肉鸡IP访问僵木蠕样本的具体时间,以Long型时间戳表示;
分析RADIUS日志,如RADIUS日志中的请求IP信息=肉鸡IP地址,并且Long型时间戳大于开始时间,小于结束时间,那么改用户名即为肉鸡IP地址当前对应的肉鸡账户信息。
6.一种基于日志的僵木蠕网络分析系统,包括:
日志获取单元,用于获取DNS日志和RADIUS日志;
所述DNS日志包括:日期、时间、访问信息、请求IP信息、请求域名信息、请求域名特征、解析类型、解析IP信息、DNS服务器特征信息;
日志清洗单元,用于分别对DNS日志和RADIUS日志进行日志清洗,将统计没有影响的字段去掉,保留或修改影响统计结果的字段;
可疑域名获取单元,用于根据已知的僵木蠕网站及其肉鸡的共同行为特征,获取符合指定特征的可疑域名;
域名分析单元,用于根据所述可疑域名的用户访问DNS日志和RADIUS日志,分析访问这些可疑域名的用户群的特征,并根据用户群的特征确定僵木蠕域名。
7.根据权利要求6所述的基于日志的僵木蠕网络分析系统,其特征在于,所述日志清洗单元,进一步用于基于HADOOP分布式计算,清洗后的DNS日志包括:请求IP信息+\t+Long型时间戳+\t+请求域名+\t解析IP信息;
清洗后的RADIUS日志包括:请求IP信息+\t+用户名+\t+开始时间+\t+结束时间信息。
8.根据权利要求6或7所述的基于日志的僵木蠕网络分析系统,其特征在于,所述可疑域名获取单元,用于根据已知的僵木蠕网站及其肉鸡的共同行为特征,获取符合指定特征的可疑域名,其中,共同行为特征选择以下或者任一:域名访问量排名变化按变化率排名取前100个;
解析结果类型为“域名未找到”的域名按访问量排名取前100个;
解析结果类型为“服务器错误”的域名按访问量排名取前100个;或者,按招受递归攻击量排名取前100个。
9.根据权利要求1或2所述的基于日志的僵木蠕网络分析系统,其特征在于,所述可疑域名获取单元,用于根据已知的僵木蠕网站及其肉鸡的共同行为特征,获取符合指定特征的可疑域名,具体包括:
通过分析僵木蠕样本库的解析地址,得出相同解析地址下的其他域名:
通过分析DNS日志得到某个僵木蠕样本域名的解析IP信息;
再次分析DNS日志,获取具有相同解析IP信息的其他域名信息,并过滤白名单后即为疑似僵木蠕域名。
10.根据权利要求6或7所述的基于日志的僵木蠕网络分析系统,其特征在于,所述域名分析单元,用于根据所述可疑域名的用户访问DNS日志和RADIUS日志,分析访问这些可疑域名的用户群的特征,并根据用户群的特征确定僵木蠕域名,具体包括:
将清洗后的DNS日志中的请求域名与僵木蠕病毒库中的域名进行匹配,获取请求IP信息,即为肉鸡IP地址;
获取肉鸡账户信息,并得出该肉鸡IP访问僵木蠕样本的具体时间,以Long型时间戳表示;
分析RADIUS日志,如RADIUS日志中的请求IP信息=肉鸡IP地址,并且Long型时间戳大于开始时间,小于结束时间,那么改用户名即为肉鸡IP地址当前对应的肉鸡账户信息。
CN201510042430.4A 2015-01-28 2015-01-28 一种基于日志的僵木蠕网络分析方法和系统 Active CN104580249B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510042430.4A CN104580249B (zh) 2015-01-28 2015-01-28 一种基于日志的僵木蠕网络分析方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510042430.4A CN104580249B (zh) 2015-01-28 2015-01-28 一种基于日志的僵木蠕网络分析方法和系统

Publications (2)

Publication Number Publication Date
CN104580249A true CN104580249A (zh) 2015-04-29
CN104580249B CN104580249B (zh) 2019-05-07

Family

ID=53095429

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510042430.4A Active CN104580249B (zh) 2015-01-28 2015-01-28 一种基于日志的僵木蠕网络分析方法和系统

Country Status (1)

Country Link
CN (1) CN104580249B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104994117A (zh) * 2015-08-07 2015-10-21 国家计算机网络与信息安全管理中心江苏分中心 一种基于dns解析数据的恶意域名检测方法及系统
CN105187367A (zh) * 2015-06-04 2015-12-23 何飚 基于大数据发现的僵尸木马病毒检测及管控方法
CN106156350A (zh) * 2016-07-25 2016-11-23 恒安嘉新(北京)科技有限公司 一种可视化大数据分析方法及系统
CN108156174A (zh) * 2018-01-15 2018-06-12 深圳市联软科技股份有限公司 基于c&c域名分析的僵尸网络检测方法、装置、设备及介质
CN108512690A (zh) * 2018-01-26 2018-09-07 贵州力创科技发展有限公司 一种基于Hadoop平台的DNS日志分析方法及系统
CN108566396A (zh) * 2018-04-20 2018-09-21 成都亚信网络安全产业技术研究院有限公司 一种僵木蠕治理方法以及系统
CN108768917A (zh) * 2017-08-23 2018-11-06 长安通信科技有限责任公司 一种基于网络日志的僵尸网络检测方法及系统
CN110401632A (zh) * 2019-06-20 2019-11-01 国网辽宁省电力有限公司信息通信分公司 一种恶意域名感染主机溯源方法
CN111953638A (zh) * 2019-05-17 2020-11-17 北京京东尚科信息技术有限公司 网络攻击行为检测方法、装置及可读存储介质
CN112839012A (zh) * 2019-11-22 2021-05-25 中国移动通信有限公司研究院 僵尸程序域名识别方法、装置、设备及存储介质
CN113497791A (zh) * 2020-04-01 2021-10-12 中移动信息技术有限公司 一种僵尸网络识别的方法、装置、设备及存储介质
CN114363062A (zh) * 2021-12-31 2022-04-15 深信服科技股份有限公司 一种域名检测方法、系统、设备及计算机可读存储介质
CN117155614A (zh) * 2023-08-09 2023-12-01 华能信息技术有限公司 一种僵尸网络发现方法、系统及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102082836A (zh) * 2009-11-30 2011-06-01 中国移动通信集团四川有限公司 一种dns安全监控系统及方法
US20120290530A1 (en) * 2011-05-13 2012-11-15 Piriform Commercial Ltd. Network registry and file cleaner
CN103685230A (zh) * 2013-11-01 2014-03-26 上海交通大学 僵尸网络恶意域名的分布式协同检测系统和方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102082836A (zh) * 2009-11-30 2011-06-01 中国移动通信集团四川有限公司 一种dns安全监控系统及方法
US20120290530A1 (en) * 2011-05-13 2012-11-15 Piriform Commercial Ltd. Network registry and file cleaner
CN103685230A (zh) * 2013-11-01 2014-03-26 上海交通大学 僵尸网络恶意域名的分布式协同检测系统和方法

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187367A (zh) * 2015-06-04 2015-12-23 何飚 基于大数据发现的僵尸木马病毒检测及管控方法
CN105187367B (zh) * 2015-06-04 2019-03-08 何飚 基于大数据发现的僵尸木马病毒检测及管控方法
CN104994117A (zh) * 2015-08-07 2015-10-21 国家计算机网络与信息安全管理中心江苏分中心 一种基于dns解析数据的恶意域名检测方法及系统
CN106156350A (zh) * 2016-07-25 2016-11-23 恒安嘉新(北京)科技有限公司 一种可视化大数据分析方法及系统
CN108768917B (zh) * 2017-08-23 2021-05-11 长安通信科技有限责任公司 一种基于网络日志的僵尸网络检测方法及系统
CN108768917A (zh) * 2017-08-23 2018-11-06 长安通信科技有限责任公司 一种基于网络日志的僵尸网络检测方法及系统
CN108156174A (zh) * 2018-01-15 2018-06-12 深圳市联软科技股份有限公司 基于c&c域名分析的僵尸网络检测方法、装置、设备及介质
CN108156174B (zh) * 2018-01-15 2020-03-27 深圳市联软科技股份有限公司 基于c&c域名分析的僵尸网络检测方法、装置、设备及介质
CN108512690A (zh) * 2018-01-26 2018-09-07 贵州力创科技发展有限公司 一种基于Hadoop平台的DNS日志分析方法及系统
CN108566396A (zh) * 2018-04-20 2018-09-21 成都亚信网络安全产业技术研究院有限公司 一种僵木蠕治理方法以及系统
CN108566396B (zh) * 2018-04-20 2021-11-09 成都亚信网络安全产业技术研究院有限公司 一种僵木蠕治理方法以及系统
CN111953638A (zh) * 2019-05-17 2020-11-17 北京京东尚科信息技术有限公司 网络攻击行为检测方法、装置及可读存储介质
CN111953638B (zh) * 2019-05-17 2023-06-27 北京京东尚科信息技术有限公司 网络攻击行为检测方法、装置及可读存储介质
CN110401632A (zh) * 2019-06-20 2019-11-01 国网辽宁省电力有限公司信息通信分公司 一种恶意域名感染主机溯源方法
CN110401632B (zh) * 2019-06-20 2022-02-15 国网辽宁省电力有限公司信息通信分公司 一种恶意域名感染主机溯源方法
CN112839012A (zh) * 2019-11-22 2021-05-25 中国移动通信有限公司研究院 僵尸程序域名识别方法、装置、设备及存储介质
CN112839012B (zh) * 2019-11-22 2023-05-09 中国移动通信有限公司研究院 僵尸程序域名识别方法、装置、设备及存储介质
CN113497791A (zh) * 2020-04-01 2021-10-12 中移动信息技术有限公司 一种僵尸网络识别的方法、装置、设备及存储介质
CN113497791B (zh) * 2020-04-01 2023-11-07 中移动信息技术有限公司 一种僵尸网络识别的方法、装置、设备及存储介质
CN114363062A (zh) * 2021-12-31 2022-04-15 深信服科技股份有限公司 一种域名检测方法、系统、设备及计算机可读存储介质
CN117155614A (zh) * 2023-08-09 2023-12-01 华能信息技术有限公司 一种僵尸网络发现方法、系统及存储介质

Also Published As

Publication number Publication date
CN104580249B (zh) 2019-05-07

Similar Documents

Publication Publication Date Title
CN104580249A (zh) 一种基于日志的僵木蠕网络分析方法和系统
CN112383546B (zh) 一种处理网络攻击行为的方法、相关设备及存储介质
US9985989B2 (en) Managing dynamic deceptive environments
US10193929B2 (en) Methods and systems for improving analytics in distributed networks
US9420049B1 (en) Client side human user indicator
US10931686B1 (en) Detection of automated requests using session identifiers
CN106101104A (zh) 一种基于域名解析的恶意域名检测方法及系统
CN110691080B (zh) 自动溯源方法、装置、设备及介质
Kyaw et al. Dictionary attack on Wordpress: Security and forensic analysis
CN111818103B (zh) 一种网络靶场中基于流量的溯源攻击路径方法
US11652845B2 (en) Attack countermeasure determination apparatus, attack countermeasure determination method, and attack countermeasure determination program
Taylor et al. Detecting malicious exploit kits using tree-based similarity searches
CN105187367A (zh) 基于大数据发现的僵尸木马病毒检测及管控方法
CN102833240A (zh) 一种恶意代码捕获方法及系统
JP5813810B2 (ja) ブラックリスト拡充装置、ブラックリスト拡充方法およびブラックリスト拡充プログラム
Teng et al. A cooperative intrusion detection model for cloud computing networks
CN101588276A (zh) 一种检测僵尸网络的方法及其装置
CN108737332A (zh) 一种基于机器学习的中间人攻击预测方法
US10462158B2 (en) URL selection method, URL selection system, URL selection device, and URL selection program
Zhao et al. Network security model based on active defense and passive defense hybrid strategy
Ashraf Avoiding Vulnerabilities and Attacks with a Proactive Strategy for Web Applications
CN114389863A (zh) 一种蜜罐交互的方法、装置、蜜罐网络、设备及存储介质
CN114553529A (zh) 一种数据处理方法、装置、网络设备及存储介质
Shaw et al. Social network forensics: Survey and challenges
Athanasopoulos et al. Hunting cross-site scripting attacks in the network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant