CN108063749A - 一种基于搜索引擎的命令控制节点地址查找机制 - Google Patents
一种基于搜索引擎的命令控制节点地址查找机制 Download PDFInfo
- Publication number
- CN108063749A CN108063749A CN201610988674.6A CN201610988674A CN108063749A CN 108063749 A CN108063749 A CN 108063749A CN 201610988674 A CN201610988674 A CN 201610988674A CN 108063749 A CN108063749 A CN 108063749A
- Authority
- CN
- China
- Prior art keywords
- record
- search
- address
- mrow
- control node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9535—Search customisation based on user profiles and personalisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/144—Detection or countermeasures against botnets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于搜索引擎的命令控制节点地址查找机制,包括发布模块、搜索模块、关键字生成模块、噪音记录过滤、信息提取与转换模块,攻击者事先通过免费博客发布以日期MD5值为标题、命令控制节点IP地址为内容的博文,感染恶意代码的主机以该日期MD5值为关键字访问搜索引擎并得到搜索记录集合,对该记录集合进行Top‑K排序后,选取排名前K条与含有命令控制节点IP地址博文相关的记录,并从此K条记录的摘要部分提取命令控制节点IP地址,本申请的机制可通过多种搜索引擎发现并能准确地提取命令控制节点信息。
Description
技术领域
本发明涉及网络空间安全领域领域,具体涉及一种基于搜索引擎的命令控制节点地址查找机制。
背景技术
近年来,由僵尸网络(Botnet)与高级持续性威胁(Advanced Persistent Threat,APT)引发的网络安全事件层出不穷,不仅影响广大网民的利益,还危及我国公共互联网安全运行,给政府和国家信息安全带来严重危害。
僵尸网络与高级持续性威胁核心思想都是借助专用恶意代码感染智能手机、平板、计算机等设备,使这些设备变成可受控节点(Bot),攻击者通过命令与控制(Commandand Control,C&C)节点对这些Bot进行管理,Bot从这些C&C节点上获得攻击者发布的指令以对指定目标实施信息窃取,DDoS攻击、电子邮件轰炸、网络钓鱼欺骗、会话劫持等恶意行为。
可见,C&C节点是连接攻击者与若干Bot之间的″接头地点″。Bot只有在发现C&C节点并与之正常通信后,才能被攻击者控制和使用,否则其威胁性和危险性大大降低,不具备实用价值。因此,发现并获取C&C节点信息(如IP地址,域名等)决定Botnet能够正常运作的前提。从目前公开发表的文献来看,已揭示的Bot查找C&C节点信息方式可分为以下四类:
固定IP或者域名:C&C节点的IP地址或域名预先以硬编码、配置文件等形式存在于恶意代码中,Bot直接与这些IP地址或域名对应的C&C节点通信,并加入相应的僵尸网络,Mega-D,Rustock是此种方式的典型代表。该方式的缺点是C&C节点的IP地址或域名可采用黑名单方法进行过滤和拦截,C&C节点容易被追踪和关停。
Domain-Flux:是指Bot使用恶意代码自身内嵌的域名生成算法(DomainGeneration Algorithm,DGA)产生包括C&C节点域名在内的大量″伪随机″域名,然后从中选取部分或全部进行DNS解析访问以试图与其中真正的C&C节点取得通信。Conficker、Pushdo、Bobax均使用此技术。尽管该方式具有较好地隐蔽性和抗关停能力,但产生的DNS流量仍存在明显特征,可在局部范围内被检测与阻断。
Fast-Flux:其原理是事先将一些具有公共IP地址的Bot伪装成代理Bot,其它Bot与C&C节点的通信请求和应答都必须通过这些代理Bot传递。为增强可用性和隐蔽性,代理Bot的IP地址也不断在变化。但目前已有针对Fast-Flux的识别和检测,并取得了较好效果。
P2P发现方式:Bot利用P2P协议自身的动态发现机制来寻找C&C节点信息,如Phatbot、Nugache均属于此种方式。该方式存在匿名性差问题,通过被检测出的Bot节点容易暴露C&C节点或其它Bot信息,很多学者也已提出对该方式的识别和检测方案。
发明内容
针对上述方式的缺点,也为了符合APT和僵尸网络中恶意代码获取C&C节点信息的潜伏性和隐蔽性特点,本发明提供了一种基于搜索引擎的命令控制节点地址查找机制,攻击者事先通过免费博客发布以日期MD5值为标题、命令控制节点IP地址为内容的博文,感染恶意代码的主机以该日期MD5值为关键字访问搜索引擎并得到搜索记录集合,对该记录集合进行Top-K排序后,选取排名前K条与含有命令控制节点IP地址博文相关的记录,并从此K条记录的摘要部分提取命令控制节点IP地址,。
为实现上述目的,本发明采取的技术方案为:
基于搜索引擎的命令控制节点地址查找机制,包括发布模块(Publish Module)、搜索模块、关键字生成模块、噪音记录过滤、信息提取与转换模块,攻击者(指僵尸网络控制者或APT执行者)通过发布模块将C&C节点信息(本申请使用IP地址)以博文的形式发布在事先申请开通的多个博客上,并且这些博文可被搜索引擎收录;当恶意代码感染设备变为Bot后,该Bot从关键字生成模块产生的与所述博文相关的关键字列表中选取关键字,并利用搜索模块访问搜索引擎后得到SERP,接着通过噪音信息过滤模块滤除SERP中的噪音记录而筛选出摘要部分含有C&C节点地址的记录,最后信息提取与转换模块从筛选出记录的摘要部分提取C&C节点的IP地址,并将IP地址格式转换为二进制格式,以完成Bot发现和获取C&C节点地址的过程。
其中,所述发布模块用于攻击者将最新的C&C节点IP地址发布在能被搜索引擎收录的Web页面上,为Bot查找C&C节点IP地址提供数据来源。
其中,所述搜索模块用于从关键字列表Klist[]中选择关键字,针对不同搜索引擎构造检索URL(Uniform Resource Locator)字符串并提交给相应的搜索引擎,同时对返回的搜索结果页面中的记录进行解析,抽取每条记录的题目、链接和摘要部分,形成记录数据集。
其中,所述噪音记录过滤采用Top-K查询法对记录数据集进行处理,具体过程如下:
S1、计算记录数据集合中每条记录的得分:假设集合R={Ii:1≤i≤n},其中Ii表示记录数据集合中一条记录所对应的得分向量,且Ii={s1,s2,s3},n表示记录数据集合中记录总数;由于每条记录由标题(title),链接(link)和摘要(abstract)组成,因此s1,s2,s3分别表示Ii所代表记录中title、link、abstract对应的得分,均为数值型;s1,s2,s3值的计算过程如下:设置s1的值为title中关键字的总长度,s2的值为link部分含有字符串″blog″的总长度,s3的值为abstract中关键字的总长度;
S2、设置权值向量:
假设权值向量w=(w1,w2,...,wv),且满足
其中,we∈[0,1],1≤e≤v,v为Ii的维度,且v=3;
设置title、link、abstract的得分s1,s2,s3之间对应的权值关系为:w1<w2=w3;
S3、执行Top-K查询:
在Top-K查询问题中,对于任意的e(1≤e≤v),如果Ii[e]≥Ij[e],则查询函数必须满足f(Ii)≥f(Ij);采用常用的加权和函数作为查询函数f,如式(2)所示:
f(Ii)值越大表示在降序排序中的位置越靠前;因此,对集合R执行Top-K查询就是返回f(I1)-f(In)中最大的前K个值,此K个值所对应的记录是有效记录的可能性较大,以完成对噪音记录的过滤。
其中,所述信息提取和转换利用模式匹配算法在此K条记录的abstract部分查找与提取IP地址信息字符串,并判断其合法性,之后将合法的IP地址信息字符串转换成二进制格式,以便Bot直接访问该IP地址对应的C&C节点。
本发明具有以下有益效果:
该机制可通过多种搜索引擎发现并能准确地提取命令控制节点信息。
附图说明
图1为本发明实施例基于SE搜索引擎的C&C节点地址查找机制原理图。
图2为本发明实施例中各搜索引擎SERP中有效记录数量随时间变化的关系。
图3为本发明实施例中关键字长度d和顺序对各搜索引擎搜索效果的影响;
图中,(a)为自左向右;(b)为自右向左。
图4为本发明实施例中K值变化对搜索结果准确率的影响。
具体实施方式
为了使本发明的目的及优点更加清楚明白,以下结合实施例对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明实施例提供了一种基于SE的C&C节点信息发现机制,包括发布模块(Publish Module)、搜索模块、关键字生成模块,噪音记录过滤、信息提取与转换模块,攻击者(指僵尸网络控制者或APT执行者)通过发布模块将C&C节点信息(本申请使用IP地址)以博文的形式发布在事先申请开通的多个博客上,并且这些博文可被搜索引擎收录;当恶意代码感染设备变为Bot后,该Bot从关键字生成模块产生的与所述博文相关的关键字列表中选取关键字,并利用搜索模块访问搜索引擎后得到SERP,接着通过噪音信息过滤模块滤除SERP中的噪音记录而筛选出摘要部分含有C&C节点地址的记录,最后信息提取与转换模块从筛选出记录的摘要部分提取C&C节点的IP地址,并将IP地址格式转换为二进制格式,以完成Bot发现和获取C&C节点地址的过程。
所述发布模块用于攻击者将最新的C&C节点IP地址发布在能被搜索引擎收录的Web页面上,为Bot查找C&C节点IP地址提供数据来源。
本申请此处通过在Internet上常用博客(Blog)中发表博文来实现发布模块功能。攻击者可事先使用同一个用户名申请开通N(本申请中N=10)个不同的免费博客,当攻击者需要更新C&C节点IP地址信息时,将最新的C&C节点IP地址以博文的形式发布此N个免费博客上即可。此过程需要注意以下3点:
(1)为便于Bot通过搜索引擎查找含有C&C节点IP地址的记录,攻击者在发布含有C&C节点信息的博文时,直接采用Bot产生的搜索关键字作为博文标题,C&C节点IP地址信息作为博文内容。
(2)根据观察SERP中的记录可知,记录的摘要部分仅能显示从博文内容开始处的部分字符,而不能显示所有的博文内容(这主要取决于搜索引擎的摘要抽取算法)。因此,作为博文内容的C&C节点IP地址信息条数不宜过多(本申请最多不超过10条)。
(3)为满足(2),降低全部C&C节点IP地址被同时暴露的风险,可将多条C&C节点IP地址信息分为N组,采用(1)中的方法构造博文Blog1-BlogN,分别发布在N个博客上。
关键字生成模块
关键字是Bot通过搜索引擎对含有C&C节点IP地址博文记录进行搜索的词条,也是攻击者发布C&C节点IP地址博文的标题。关键字生成模块所产生的关键字一方面应具有独特性,以尽量减少SERP中与C&C节点IP地址不相关记录的数量;另一方面也应具有随机性,以降低被检测和追踪的可能性,此外,关键字生成算法的时空复杂度应该较低以便于Bot在有限资源内运行计算。本申请此处采用日期(格式为YYYY-M-D,如″2014-12-6″)的MD5(Message-Digest Algorithm5)值作为关键字生成算法,如算法1所示。
为控制关键字产生的速度,降低因Bot过于频繁使用关键字搜索而导致流量异常时被检测和追踪的可能性,算法1中设定每天仅生成12个关键字。同时,为尽量提高SERP中有效记录的数量与准确性,Bot将使用整个日期MD5值作为搜索的词条进行搜索操作,而避免使用部分MD5值。
所述搜索模块用于从关键字列表Klist[]中选择关键字,针对不同搜索引擎构造检索URL(Uniform Resource Locator)字符串并提交给相应的搜索引擎,同时对返回的搜索结果页面中的记录进行解析,抽取每条记录的题目、链接和摘要部分,形成记录数据集。
在构造检索URL字符串时,虽然针对不同搜索引擎可添加许多不同参数,但基本的检索URL字符串组成格式对各搜索引擎是一致的,仅仅在是在参数名称上略有差异。例如,Google的基本检索URL字符串为http://www.google.com/search?q=″+Keyword+″&num=20″,而Baidu则为http://www.baidu.com/s?word=″+Keyword+″&rn=20″,其中Keyword为Klist[]中的关键字。对比这两个URL字符串可以看出,对于搜索功能和搜索使用的关键词条,Google使用参数″search″和″q″来表示,而在Baidu则使用参数″s″和″word″表示,虽然参数名称不同,但含义基本相同。其他搜索引擎的检索URL字符串构造方法与此类似,不再赘述。
另外,将包含Klist[]中关键字的检索URL字符串提交给各搜索引擎、对搜索引擎返回的搜索结果页面中记录进行解析等工作可借用Jsoup库来完成。
噪音记录过滤模块
利用搜索模块所得到的记录数据集包含两部分:含有C&C节点IP地址信息的博文记录(称为有效记录)和其它不相关记录(称为噪音记录),由于噪音记录与有效记录可能会随性地地出现在SERP中,排列顺序缺乏规律性,为方便Bot从有效记录的摘要部分提取C&C节点IP地址信息,应将SERP中有效记录聚集在一起,尽量排除噪音记录的干扰。本申请此处采用Top-K查询法对记录数据集进行处理,具体过程如下:
首先计算记录数据集合中每条记录的得分。假设集合R={Ii:1≤i≤n},其中Ii表示记录数据集合中一条记录所对应的得分向量,且Ii={s1,s2,s3},n表示记录数据集合中记录总数。由于每条记录由标题(title),链接(link)和摘要(abstract)组成,因此s1,s2,s3分别表示Ii所代表记录中title、link、abstract对应的得分,均为数值型。s1,s2,s3值的计算过程如下:通过搜索结果观察可知,含有C&C节点IP地址信息的有效记录中,搜索关键字主要出现在该记录的title与abstract部分,字符串″blog″主要出现在link部分。这是有效记录区别于噪音记录的显著特征。因此,本申请设置s1的值为title中关键字的总长度,s2的值为link部分含有字符串″blog″的总长度,s3的值为abstract中关键字的总长度。
其次,设置权值向量。假设权值向量w=(w1,w2,...,wv),且满足
其中we∈[0,1],1≤e≤v,v为Ii的维度,且v=3。本申请通过观察不同搜索引擎对同一关键字搜索结果发现当有效记录abstract和url分别包含了关键字和字符串″blog″时,该有效记录title部分可能包含关键字,也可能没有关键字,即关键字和字符串″blog″在有效记录abstract和link部分出现频率大于关键字在title部分中出现的频率。据此,本申请设置title、link、abstract的得分s1,s2,s3之间对应的权值关系为:w1<w2=w3。
最后,执行Top-K查询。在Top-K查询问题中,对于任意的e(1≤e≤v),如果Ii[e]≥Ij[e],则查询函数必须满足f(Ii)≥f(Ij)。可见,查询函数f通常为一个单调递增函数。本申请此处采用常用的加权和函数作为查询函数f,如式(2)所示:
f(Ii)值越大表示在降序排序中的位置越靠前。因此,对集合R执行Top-K查询就是返回f(I1)-f(In)中最大的前K个值。此K个值所对应的记录是有效记录的可能性较大,以完成对噪音记录的过滤。
所述信息提取和转换利用模式匹配算法在此K条记录的abstract部分查找与提取IP地址信息字符串,并判断其合法性,之后将合法的IP地址信息字符串转换成二进制格式,以便Bot直接访问该IP地址对应的C&C节点。
本申请在互联网上使用同一账号申请开通了10个免费博客,如表1所示。为实现发布模块功能,本申请借助浏览器Chrome-v39.0.2171.95m和插件Tab-Snap-v1.2.9对表1中的10个博客主页批量打开,在利用事先注册好的账户名和密码完成登陆后,统一使用日期的MD5值作为博文标题,C&C节点IP地址作为博文内容(格式为″IP地址:端口号″,并使用空格分隔)在表1博客中进行博文的撰写及发布。
表1 用于发布C&C节点IP地址的免费博客
本申请在Eclipse-1.5.0环境下,采用Java语言实现了关键字生成模块、搜索模块、Top-K算法及信息提取和转换模块,以模拟Bot通过搜索引擎发现和获取C&C节点IP地址信息的工作过程。实验所用计算机的配置为:Pentium G6402.8GHz(CPU),4GB(内存),500GB(硬盘),Windows 7 32bit(操作系统)。
收录时间是指从发布模块完成C&C节点IP地址信息发布后至搜索引擎的SERP中第一个含有C&C节点IP地址信息的有效记录出现时所经历的时间,而收录数量是指搜索引擎的SERP中出现的有效记录个数。此处用这两个指标来衡量搜索引擎对表1博客中含有C&C节点IP地址信息博文的搜索效果。
本申请首先利用关键字生成算法产生一组日期的MD5值作为关键字(keyword),并将每个keyword和一些随机IP地址分别作为博文标题和内容,通过发布模块分别发布于表1的免费博客。自发布过程结束时刻起,本申请在每天固定时段内通过搜索模块将每个keyword分别在Google、Baidu、必应及好搜4种搜索引擎进行搜索操作,记录SERP中有效记录的数量,该过程持续进行30天,并计算此数量的平均值,统计结果如图2所示。
从该图所示结果来看,好搜收录时间为0天,即在信息发布当天就能成功收录一个含有C&C信息的博客,是4种搜索引擎中收录时间最短的。其次是谷歌和百度,收录时间均为1天,表现较差的为必应,收录时间长达6天。虽然4种搜索引擎在收录时间存在较大差异,但多数搜索引擎的收录时间都需花费1天以上。与已揭示的四类Bot查找C&C节点IP地址信息方式相比(见引言部分),本申请所提方式的C&C节点IP地址信息在搜索引擎的SERP出现过程较为缓慢,Bot并不能在这些C&C节点IP地址信息发布后通过搜索引擎立刻发现和获得C&C节点IP地址信息。因此,本申请认为这个特点与APT及僵尸网络中对恶意代码具有潜伏期的要求较为吻合,可增强恶意代码的隐蔽性。
在收录数量方面,4种搜索引擎总体上随着时间的推移都有所增加,尤其百度和谷歌的增幅较为明显,但4种搜索引擎最终的收录数量趋于稳定。在发布时间为30天时,谷歌收录数量稳定在6个,收录效果较好,相比之下,百度、好搜和必应的收录数量较少,收录效果稍差。但Bot仍能从这些较少的收录结果中获取C&C节点IP地址信息。
关键字长度及顺序对搜索效果的影响
本申请首先按照自左向右的方向,选取每个keyword中不同长度字符串作为新的搜索关键字在4种搜索引擎进行测试,统计同一长度字符串所对应的有效记录数量,并计算其平均值,结果如图3(a)所示。可以看出,随着关键字长度的增加,各搜索引擎搜的SERP中含有C&C节点IP地址博文的有效记录数量也增加,当用整个keyword作为关键字时,有效记录数量达到最大值。因此,选取整个日期的MD5值作为关键字搜索时,才能保证较好的搜索效果。
另外,改变选取关键字的方向也不能改善搜索结果。图3(b)给出了自右向左选取每个keyword中不同长度字符串作为新的搜索关键字时的实验结果。很显然,在d为8、16及24时,从Google,Baidu和Bing搜索得到的有效记录数量总和为2,与图3(a)中相同。同时,从Haosou得到的有效记录数量也有所减少。因此与图3(a)相比,从相反的方向选取不同长度搜索关键字对提高搜索效果并无作用。
阈值K对噪音记录过滤效果的影响
随着时间的推移,各搜索引擎所收录的含有C&C节点IP地址信息博文的有效记录数量可能会增加,噪音记录数量也会增加。本申请使用Top-K算法可较为准确地将有效记录安排在靠前的K个排名中,以便有效过滤噪音记录数量,方便Bot进行提取C&C节点IP地址信息。
图4展示了不同K值对各搜索引擎SERP使用Top-K算法所得到的结果准确率的影响(其中设置w=(w1,w2,w3)=(0.2,0.4,0.4)),此处准确率表示含有C&C节点IP地址信息的有效记录在排名靠前的K个记录中所占的数量比例。从实验结果来看,使用Top-K算法处理不同搜索引擎结果的准确率对K值变化较为敏感。Google对应的K值取值范围较大,为1≤K≤6,其他搜索引擎的K值取值范围均为K≤3。整体上,随着K值增大,各搜索引擎的准确率呈降低趋势,即排名前K个记录中,噪音记录所占比例不断增大。因此,应对不同搜索引擎搜索能力和收录机制的差异,设置不同的K值,才能保证较高准确率。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (5)
1.基于搜索引擎的命令控制节点地址查找机制,其特征在于,包括发布模块、搜索模块、关键字生成模块、噪音记录过滤、信息提取与转换模块,攻击者通过发布模块将C&C节点信息以博文的形式发布在事先申请开通的多个博客上,并且这些博文可被搜索引擎收录;当恶意代码感染设备变为Bot后,该Bot从关键字生成模块产生的与所述博文相关的关键字列表中选取关键字,并利用搜索模块访问搜索引擎后得到SERP,接着通过噪音信息过滤模块滤除SERP中的噪音记录而筛选出摘要部分含有C&C节点地址的记录,最后信息提取与转换模块从筛选出记录的摘要部分提取C&C节点的IP地址,并将IP地址格式转换为二进制格式,以完成Bot发现和获取C&C节点地址的过程。
2.如权利要求1所述的基于搜索引擎的命令控制节点地址查找机制,其特征在于,所述发布模块用于攻击者将最新的C&C节点IP地址发布在能被搜索引擎收录的Web页面上,为Bot查找C&C节点IP地址提供数据来源。
3.如权利要求1所述的基于搜索引擎的命令控制节点地址查找机制,其特征在于,所述搜索模块用于从关键字列表Klist[]中选择关键字,针对不同搜索引擎构造检索URL字符串并提交给相应的搜索引擎,同时对返回的搜索结果页面中的记录进行解析,抽取每条记录的题目、链接和摘要部分,形成记录数据集。
4.如权利要求1所述的基于搜索引擎的命令控制节点地址查找机制,其特征在于,所述噪音记录过滤采用Top-K查询法对记录数据集进行处理,具体过程如下:
S1、计算记录数据集合中每条记录的得分:假设集合R={Ii:1≤i≤n},其中Ii表示记录数据集合中一条记录所对应的得分向量,且Ii={s1,s2,s3},n表示记录数据集合中记录总数;由于每条记录由标题(title),链接(link)和摘要(abstract)组成,因此s1,s2,s3分别表示Ii所代表记录中title、link、abstract对应的得分,均为数值型;s1,s2,s3值的计算过程如下:设置s1的值为title中关键字的总长度,s2的值为link部分含有字符串″blog″的总长度,s3的值为abstract中关键字的总长度;
S2、设置权值向量:
假设权值向量w=(w1,w2,...,wv),且满足
<mrow>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>e</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mi>v</mi>
</munderover>
<msub>
<mi>w</mi>
<mi>e</mi>
</msub>
<mo>=</mo>
<mn>1</mn>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
</mrow>
其中,we∈[0,1],1≤e≤v,v为Ii的维度,且v=3;
设置title、link、abstract的得分s1,s2,s3之间对应的权值关系为:w1<w2=w3;
S3、执行Top-K查询:
在Top-K查询问题中,对于任意的e(1≤e≤v),如果Ii[e]≥Ij[e],则查询函数必须满足f(Ii)≥f(Ij);采用常用的加权和函数作为查询函数f,如式(2)所示:
<mrow>
<mi>f</mi>
<mrow>
<mo>(</mo>
<msub>
<mi>I</mi>
<mi>i</mi>
</msub>
<mo>)</mo>
</mrow>
<mo>=</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>e</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mi>v</mi>
</munderover>
<msub>
<mi>w</mi>
<mi>e</mi>
</msub>
<mo>&CenterDot;</mo>
<msub>
<mi>I</mi>
<mi>i</mi>
</msub>
<mo>&lsqb;</mo>
<mi>e</mi>
<mo>&rsqb;</mo>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>2</mn>
<mo>)</mo>
</mrow>
</mrow>
f(Ii)值越大表示在降序排序中的位置越靠前;因此,对集合R执行Top-K查询就是返回f(I1)-f(In)中最大的前K个值,此K个值所对应的记录是有效记录的可能性较大,以完成对噪音记录的过滤。
5.如权利要求1所述的基于搜索引擎的命令控制节点地址查找机制,其特征在于,所述信息提取和转换利用模式匹配算法在此K条记录的abstract部分查找与提取IP地址信息字符串,并判断其合法性,之后将合法的IP地址信息字符串转换成二进制格式,以便Bot直接访问该IP地址对应的C&C节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610988674.6A CN108063749A (zh) | 2016-11-07 | 2016-11-07 | 一种基于搜索引擎的命令控制节点地址查找机制 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610988674.6A CN108063749A (zh) | 2016-11-07 | 2016-11-07 | 一种基于搜索引擎的命令控制节点地址查找机制 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108063749A true CN108063749A (zh) | 2018-05-22 |
Family
ID=62137586
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610988674.6A Pending CN108063749A (zh) | 2016-11-07 | 2016-11-07 | 一种基于搜索引擎的命令控制节点地址查找机制 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108063749A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101404658A (zh) * | 2008-10-31 | 2009-04-08 | 北京锐安科技有限公司 | 一种检测僵尸网络的方法及其系统 |
US20110154492A1 (en) * | 2009-12-18 | 2011-06-23 | Hyun Cheol Jeong | Malicious traffic isolation system and method using botnet information |
CN103078771A (zh) * | 2013-02-01 | 2013-05-01 | 上海交通大学 | 基于p2p的僵尸网络分布式协作检测系统和方法 |
-
2016
- 2016-11-07 CN CN201610988674.6A patent/CN108063749A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101404658A (zh) * | 2008-10-31 | 2009-04-08 | 北京锐安科技有限公司 | 一种检测僵尸网络的方法及其系统 |
US20110154492A1 (en) * | 2009-12-18 | 2011-06-23 | Hyun Cheol Jeong | Malicious traffic isolation system and method using botnet information |
CN103078771A (zh) * | 2013-02-01 | 2013-05-01 | 上海交通大学 | 基于p2p的僵尸网络分布式协作检测系统和方法 |
Non-Patent Citations (1)
Title |
---|
XIAOJUN GUO等: "A Novel Search Engine-Based Method for Discovering Command and Control Server", 《ALGORITHMS AND ARCHITECTURES FOR PARALLEL PROCESSING. 15TH INTERNATIONAL CONFERENCE, ICA3PP 2015》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Benavides et al. | Classification of phishing attack solutions by employing deep learning techniques: A systematic literature review | |
Le et al. | Phishdef: Url names say it all | |
Alswailem et al. | Detecting phishing websites using machine learning | |
Marchal et al. | PhishStorm: Detecting phishing with streaming analytics | |
John et al. | {deSEO}: Combating {Search-Result} Poisoning | |
Xiang et al. | Cantina+ a feature-rich machine learning framework for detecting phishing web sites | |
US7640235B2 (en) | System and method for correlating between HTTP requests and SQL queries | |
Huh et al. | Phishing detection with popular search engines: Simple and effective | |
Chu et al. | Protect sensitive sites from phishing attacks using features extractable from inaccessible phishing URLs | |
Yuan et al. | Detecting phishing websites and targets based on URLs and webpage links | |
Toubiana et al. | Trackmenot: Enhancing the privacy of web search | |
Do Xuan | Detecting APT attacks based on network traffic using machine learning | |
Taylor et al. | Detecting malicious exploit kits using tree-based similarity searches | |
Marchal et al. | PhishScore: Hacking phishers' minds | |
CN110572359A (zh) | 基于机器学习的钓鱼网页检测方法 | |
CN107798080B (zh) | 一种面向钓鱼url检测的相似样本集构造方法 | |
Sanglerdsinlapachai et al. | Web phishing detection using classifier ensemble | |
Stevanovic et al. | Next generation application-layer DDoS defences: applying the concepts of outlier detection in data streams with concept drift | |
Shyni et al. | Phishing detection in websites using parse tree validation | |
Mvula et al. | COVID-19 malicious domain names classification | |
Kasim | Automatic detection of phishing pages with event-based request processing, deep-hybrid feature extraction and light gradient boosted machine model | |
Valiyaveedu et al. | Survey and analysis on AI based phishing detection techniques | |
CN109948339A (zh) | 一种基于机器学习的恶意脚本检测方法 | |
Xue et al. | Phishing sites detection based on Url Correlation | |
Walgampaya et al. | Cracking the smart clickbot |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180522 |