CN110225064A - 监测僵尸网络攻击行为的方法、装置、设备和存储介质 - Google Patents
监测僵尸网络攻击行为的方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN110225064A CN110225064A CN201910592071.8A CN201910592071A CN110225064A CN 110225064 A CN110225064 A CN 110225064A CN 201910592071 A CN201910592071 A CN 201910592071A CN 110225064 A CN110225064 A CN 110225064A
- Authority
- CN
- China
- Prior art keywords
- botnet
- information
- attack
- control instruction
- malice sample
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Abstract
本公开实施例公开了一种监测僵尸网络攻击行为的方法、装置、电子设备和存储介质,方法包括:根据恶意样本获取所述恶意样本所属的僵尸网络的通信端口、控制指令信息、以及远控服务器的地址;控制设定终端的所述通信端口打开,并控制所述设定终端向所述远控服务器的地址发送所述连接请求指令;实时接收所述远控服务器发送的控制指令,根据所述编码方式信息对所述控制指令进行解析,根据解析结果确定所述僵尸网络的攻击意图信息,能通过设定终端实时接收和解析僵尸网络的远控服务器发送的控制指令,能够对僵尸网络进行长期监测。
Description
技术领域
本公开实施例涉及网络安全技术领域,具体涉及一种监测僵尸网络攻击行为的方法、装置、电子设备和存储介质。
背景技术
僵尸网络是指攻击者利用一对多的控制信道,通过控制大量的主机形成的恶意网络。通过僵尸网络可以进行不同形式的网络攻击行为:(1)发起分布式拒绝服务攻击(DDos,distributed denial of service),利用僵尸网络发起的DDoS攻击难以追踪溯源且危害性巨大;(2)发送垃圾邮件,例如Rustock僵尸网络,平均每天可以发送300亿垃圾邮件;(3)窃取敏感信息、占用网络流量资源、耗费系统性能;(4)形成恶意软件发布平台,黑客利用僵尸网络不断地进行不同攻击手段的尝试,形成新的攻击手段,对网络中的主机造成很大程度的危害。
目前针对于僵尸网络的检测,主要侧重于根据流量发现网络异常行为,根据特征进行攻击行为检测,而没有形成一个僵尸网络的长期监测能力。
发明内容
有鉴于此,本公开实施例提供一种监测僵尸网络攻击行为的方法、装置、电子设备和存储介质,实时接收和解析僵尸网络的远控服务器发送的控制指令,以对僵尸网络进行长期监测。
本公开实施例的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开实施例的实践而习得。
第一方面,本公开实施例提供了一种监测僵尸网络攻击行为的方法,包括:
根据恶意样本获取所述恶意样本所属的僵尸网络的通信端口、控制指令信息、以及远控服务器的地址,其中所述控制指令信息至少包括控制指令的编码方式信息、以及用于与所述远控服务器建立连接的连接请求指令;
控制设定终端的所述通信端口打开,并控制所述设定终端向所述远控服务器的地址发送所述连接请求指令,以使所述设定终端加入所述僵尸网络以模拟所述僵尸网络的受控肉鸡;
通过所述设定终端的所述通信端口实时接收所述远控服务器发送的控制指令,根据所述编码方式信息对所述控制指令进行解析,根据解析结果确定所述僵尸网络的攻击意图信息。
于一实施例中,根据恶意样本获取所述恶意样本所属的僵尸网络的通信端口、控制指令信息、以及远控服务器的地址包括:
获取通过蜜罐节点捕获的恶意样本;
对所述恶意样本进行逆向分析,根据逆向分析结果获取所述恶意样本所属的僵尸网络的通信端口、控制指令信息、以及远控服务器的地址。
于一实施例中,根据逆向分析结果获取所述恶意样本所属的僵尸网络的控制指令信息包括:
根据逆向分析结果确定所述恶意样本所属的样本家族,从预存信息中获取所述样本家族的通信协议,根据所述样本家族的通信协议获取所述恶意样本所属的僵尸网络的控制指令信息。
于一实施例中,根据逆向分析结果获取所述恶意样本所属的僵尸网络的通信端口、控制指令信息、以及远控服务器的地址包括:
根据逆向分析结果获取所述恶意样本所属的僵尸网络的控制指令信息和攻击方的互联网协议地址IP;
根据所述控制指令信息和所述攻击方的IP与所述攻击方进行通信,获取所述僵尸网络的情报信息,根据所述情报信息确定所述僵尸网络通信端口和所述僵尸网络的远控服务器的地址。
于一实施例中,根据所述控制指令信息和所述攻击方的IP与所述攻击方进行通信,获取所述僵尸网络的情报信息包括:
根据所述控制指令信息和所述攻击方的IP,控制第二设定终端与所述攻击方进行通信,根据通信接收到的数据包获取所述僵尸网络的情报信息。
于一实施例中,在获取通过蜜罐节点捕获的恶意样本之后,以及对所述恶意样本进行逆向分析之前还包括:将所述恶意样本在沙箱环境中运行,根据运行结果过滤已经分析的恶意样本以确定待分析的恶意样本,对所述待分析的恶意样本进行逆向分析。
于一实施例中,若所述意图信息为所述远控服务器更换域名绑定IP的通知,则控制所述设定终端根据所述通知加入所述僵尸网络的新网络。
于一实施例中,在根据解析结果确定所述僵尸网络的攻击意图信息之后还包括,根据所述攻击意图信息进行预警。
于一实施例中,所述意图信息包括攻击目标、攻击方式信息、和攻击时间。
第二方面,本公开实施例还提供了一种监测僵尸网络攻击行为的装置,包括:
信息获取单元,用于根据恶意样本获取所述恶意样本所属的僵尸网络的通信端口、控制指令信息、以及远控服务器的地址,其中所述控制指令信息至少包括控制指令的编码方式信息、以及用于与所述远控服务器建立连接的连接请求指令;
模拟控制单元,用于控制设定终端的所述通信端口打开,并控制所述设定终端向所述远控服务器的地址发送所述连接请求指令,以使所述设定终端加入所述僵尸网络以模拟所述僵尸网络的受控肉鸡;
指令接收与分析单元,用于通过所述设定终端的所述通信端口实时接收所述远控服务器发送的控制指令,根据所述编码方式信息对所述控制指令进行解析,根据解析结果确定所述僵尸网络的攻击意图信息。
于一实施例中,所述信息获取单元包括:
恶意样本获取子单元,用于获取通过蜜罐节点捕获的恶意样本;
逆向分析子单元,用于对所述恶意样本进行逆向分析,根据逆向分析结果获取所述恶意样本所属的僵尸网络的通信端口、控制指令信息、以及远控服务器的地址。
于一实施例中,所述逆向分析子单元用于:
根据逆向分析结果确定所述恶意样本所属的样本家族,从预存信息中获取所述样本家族的通信协议,根据所述样本家族的通信协议获取所述恶意样本所属的僵尸网络的控制指令信息。
于一实施例中,所述逆向分析子单元用于:
根据逆向分析结果获取所述恶意样本所属的僵尸网络的控制指令信息和攻击方的互联网协议地址IP;
根据所述控制指令信息和所述攻击方的IP与所述攻击方进行通信,获取所述僵尸网络的情报信息,根据所述情报信息确定所述僵尸网络通信端口和所述僵尸网络的远控服务器的地址。
于一实施例中,所述逆向分析子单元根据所述控制指令信息和所述攻击方的IP与所述攻击方进行通信,获取所述僵尸网络的情报信息包括:
根据所述控制指令信息和所述攻击方的IP,控制第二设定终端与所述攻击方进行通信,根据通信接收到的数据包获取所述僵尸网络的情报信息。
于一实施例中,所述装置还包括待分析的恶意样本确定子单元,用于在获取通过蜜罐节点捕获的恶意样本之后,以及对所述恶意样本进行逆向分析之前:将所述恶意样本在沙箱环境中运行,根据运行结果过滤已经分析的恶意样本以确定待分析的恶意样本,对所述待分析的恶意样本进行逆向分析。
于一实施例中,所述指令接收与分析单元用于,若所述意图信息为所述远控服务器更换域名绑定IP的通知,则控制所述设定终端根据所述通知加入所述僵尸网络的新网络。
于一实施例中,所述装置还包括预警单元,用于在根据解析结果确定所述僵尸网络的攻击意图信息之后,根据所述攻击意图信息进行预警。
于一实施例中,所述意图信息包括攻击目标、攻击方式信息、和攻击时间。
第三方面,本公开实施例还提供了一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面中任一项所述方法的指令。
第四方面,本公开实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面中任一项所述方法的步骤。
本公开实施例提出的技术方案根据恶意样本获取所述恶意样本所属的僵尸网络的通信端口、控制指令信息、以及远控服务器的地址,控制设定终端的所述通信端口打开,并控制所述设定终端向所述远控服务器的地址发送所述连接请求指令,以使所述设定终端加入所述僵尸网络以模拟所述僵尸网络的受控肉鸡,实时接收并解析所述远控服务器发送的控制指令,根据解析结果确定所述僵尸网络的攻击意图信息,能够对僵尸网络进行长期监测。
附图说明
为了更清楚地说明本公开实施例中的技术方案,下面将对本公开实施例描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本公开实施例中的一部分实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据本公开实施例的内容和这些附图获得其他的附图。
图1是本公开实施例提供的一种监测僵尸网络攻击行为的方法的流程示意图;
图2是本公开实施例提供的另一种监测僵尸网络攻击行为的方法的流程示意图;
图3是本公开实施例提供的又一种监测僵尸网络攻击行为的方法的流程示意图;
图4是本公开实施例提供的一种监测僵尸网络攻击行为的方法的整体部署示意图;
图5是本公开实施例提供的一种根据攻击意图信息进行预警的流程示意图;
图6是本公开实施例提供的一种监测僵尸网络攻击行为的装置的结构示意图;
图7是本公开实施例提供的另一种监测僵尸网络攻击行为的装置的结构示意图;
图8示出了适于用来实现本公开实施例的电子设备的结构示意图。
具体实施方式
为使本公开实施例解决的技术问题、采用的技术方案和达到的技术效果更加清楚,下面将结合附图对本公开实施例的技术方案作进一步的详细描述,显然,所描述的实施例仅仅是本公开实施例中的一部分实施例,而不是全部的实施例。基于本公开实施例中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开实施例保护的范围。
需要说明的是,本公开实施例中术语“系统”和“网络”在本文中常被可互换使用。本公开实施例中提到的“和/或”是指”包括一个或更多个相关所列项目的任何和所有组合。本公开的说明书和权利要求书及附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于限定特定顺序。
还需要说明是,本公开实施例中下述各个实施例可以单独执行,各个实施例之间也可以相互结合执行,本公开实施例对此不作具体限制。
下面结合附图并通过具体实施方式来进一步说明本公开实施例的技术方案。
图1示出了本公开实施例提供的一种监测僵尸网络攻击行为的方法的流程示意图,本实施例可适用于对僵尸网络进行长期监测的情况,该方法可以由配置于电子设备中的监测僵尸网络攻击行为的装置来执行,如图1所示,本实施例所述的监测僵尸网络攻击行为的方法包括:
在步骤S110中,根据恶意样本获取所述恶意样本所属的僵尸网络的通信端口、控制指令信息、以及远控服务器的地址。
所述控制指令信息至少应该包括控制指令的编码方式信息、以及用于与所述远控服务器建立连接的连接请求指令。
例如,可获取通过蜜罐节点捕获的恶意样本,对所述恶意样本进行逆向分析,根据逆向分析结果获取所述恶意样本所属的僵尸网络的通信端口、控制指令信息、以及远控服务器的地址。
根据逆向分析结果确定所述恶意样本所属的样本家族,若该样本家族的通信协议已经分析过,可以从预存信息中获取所述样本家族的通信协议,根据所述样本家族的通信协议获取所述恶意样本所属的僵尸网络的控制指令信息,否则认为该恶意样本的所属僵尸网络的通信协议是陌生的,需要破译该陌生的通信协议,这种情况下需要说明的是,虽然本步骤目的在于获取该恶意样本所属的僵尸网络的整个通信协议,但是这一过程并非一蹴而就的过程,需要根据后续的与僵尸网络的远控服务器的通信内容进行分析而逐渐丰富所述僵尸网络的整个通信协议,但最起码需要获取僵尸网络的通信端口、控制指令信息、以及远控服务器的地址,并且所述控制指令信息至少应该包括控制指令的编码方式信息、以及用于与所述远控服务器建立连接的连接请求指令。
具体地,若认为该恶意样本的所属僵尸网络的通信协议是陌生的,上述信息的获取可采用多种方式获取,例如可根据逆向分析结果获取所述恶意样本所属的僵尸网络的控制指令信息和攻击方的互联网协议地址IP;根据所述控制指令信息和所述攻击方的IP与所述攻击方进行通信,获取所述僵尸网络的情报信息,根据所述情报信息确定所述僵尸网络通信端口和所述僵尸网络的远控服务器的地址。
进一步地,所述根据所述控制指令信息和所述攻击方的IP与所述攻击方进行通信,获取所述僵尸网络的情报信息的操作可根据所述控制指令信息和所述攻击方的IP,控制第二设定终端与所述攻击方进行通信,根据通信接收到的数据包获取所述僵尸网络的情报信息。
进一步地,为了避免对一个僵尸网络进行重复分析,可在获取通过蜜罐节点捕获的恶意样本之后,以及对所述恶意样本进行逆向分析之前,还可将所述恶意样本在沙箱环境中运行,根据运行结果过滤已经分析的恶意样本以确定待分析的恶意样本,对所述待分析的恶意样本进行逆向分析。
在步骤S120中,控制设定终端的所述通信端口打开,并控制所述设定终端向所述远控服务器的地址发送所述连接请求指令,以使所述设定终端加入所述僵尸网络以模拟所述僵尸网络的受控肉鸡。
本步骤的目的在于设置终端作为模拟肉机加入僵尸网络,以模拟僵尸网络的受控肉鸡与僵尸网络的远控服务器建立通信联接,从而被僵尸网络的远控服务器认定为受信肉鸡,因而能实时接收到僵尸网络的远控服务器的控制指令。
在步骤S130中,通过所述设定终端的所述通信端口实时接收所述远控服务器发送的控制指令,根据所述编码方式信息对所述控制指令进行解析,根据解析结果确定所述僵尸网络的攻击意图信息。
本实施例提出的技术方案根据恶意样本获取所述恶意样本所属的僵尸网络的通信端口、控制指令信息、以及远控服务器的地址,控制设定终端的所述通信端口打开,并控制所述设定终端向所述远控服务器的地址发送所述连接请求指令,以使所述设定终端加入所述僵尸网络以模拟所述僵尸网络的受控肉鸡,实时接收并解析所述远控服务器发送的控制指令,根据解析结果确定所述僵尸网络的攻击意图信息,能够对僵尸网络进行长期监测。
图2示出了本公开实施例提供的另一种监测僵尸网络攻击行为的方法的流程示意图,本实施例以前述实施例为基础,进行了改进优化。如图2所示,本实施例所述的监测僵尸网络攻击行为的方法包括:
在步骤S210中,获取通过蜜罐节点捕获的恶意样本。
例如可通过多个蜜罐构建蜜网系统对恶意样本进行捕获。
在步骤S220中,对所述恶意样本进行逆向分析,根据逆向分析结果获取所述恶意样本所属的僵尸网络的通信端口、控制指令信息、以及远控服务器的地址。
例如可利用样本分析技术对僵尸网络的通信协议进行分析、提取规则,从而构建肉鸡与远控服务器进行通信,获取更多攻击细节。以Xor家族恶意样本为例,可分析出Xor家族的恶意样本通信使用TCP协议,在一次通信中会发送两个数据包。第一个数据包为28字节的命令包,随后会发送第二个不定长的参数包。
通过对这两个数据包进行解析,发现第二个数据包的长度由第一个数据包的第二个字段决定。第二个数据包被异或分组加密,并获取其加密密钥,进一步地,在得到密钥后还可以得到各字段含义以及取值范围。
在步骤S230中,控制设定终端的所述通信端口打开,并控制所述设定终端向所述远控服务器的地址发送所述连接请求指令,以使所述设定终端加入所述僵尸网络以模拟所述僵尸网络的受控肉鸡。
即将一个或一个以上的设定终端模拟僵尸网络的肉鸡,主动向僵尸网络控制者发起通信连接,以使所述设定终端加入所述僵尸网络以模拟所述僵尸网络的受控肉鸡。
在步骤S240中,通过所述设定终端的所述通信端口实时接收所述远控服务器发送的控制指令,根据所述编码方式信息对所述控制指令进行解析,根据解析结果确定所述僵尸网络的攻击意图信息。
攻击意图信息包括多种,例如攻击的目标、攻击方式、攻击时间等,当一次攻击发生时,可以监控到发起此次攻击的控制IP、攻击流量的真实源IP以及攻击方式、还可以根据详细攻击细节对流量进行清洗。
本实施例通过蜜罐对僵尸网络的恶意样本进行捕获,利用逆向样本分析技术分析攻击行为指令,从而构建模拟肉鸡与远控服务器进行通信,当远控服务器下发攻击指令时,能够提取攻击细节信息,并能够模拟攻击指令格式与远控服务器进行通信,以对攻击事件进行预警,能实现对僵尸网络长期监测。
图3是本公开实施例提供的又一种监测僵尸网络攻击行为的方法的流程示意图,本实施例利用样本分析技术对远控主机的攻击行为指令进行逆向,获取真正的攻击源地址、攻击行为以及攻击目标、攻击时间信息,并模拟通信协议与远控主机进行交互,保持远控主机的连接状态。如图3所示,本实施例所述的监测僵尸网络攻击行为的方法包括:
在步骤S310中,部署蜜罐节点。
在步骤S320中,捕获恶意样本。
在步骤S330中,逆向分析。
包括解析远控服务器的地址信息、解析控制指令、以及获取通信用端口。
在步骤S340中,打开解析的通信端口接收指令,模拟肉鸡。
模拟肉鸡同黑客远控服务器进行通信。
在步骤S350中,模拟肉鸡的开放端口是否收到指令,若是则执行步骤S360,否则返回步骤S330。
模拟肉鸡接收到远控服务器返回的数据包,例如,数据包内会包含以下几个内容:
(1)远控服务器对模拟肉鸡发送的心跳包,作用是判断该肉鸡是否正常在线;
(2)远控服务器对模拟肉鸡发送的攻击指令,一般包括攻击目标地址、攻击方法(例如udp攻击、syn flood攻击等)、攻击时长;
(3)远控服务器对模拟肉鸡发送的停止攻击指令。
在步骤S360中,指令解析攻击意图,与远控服务器通信。
若模拟肉鸡接收到远控服务器返回的数据包,则模拟肉鸡就会对数据包进行解析,并模拟肉鸡同黑客远控服务器继续通信,模拟该僵尸网络的受信肉鸡。
在步骤S370中,对僵尸网络进行长期监测。
僵尸网络的远控服务器为了逃避监管,达到隐藏自身的目的,可能采取一些措施更换其远控地址,并通知所有的肉鸡以新的方式取得联系,具体的通知方式因远控服务器与僵尸网络的通信方式不同而不同。
例如远控服务器通过简单的IP与僵尸网络通信,远控服务器更换通信的IP地址,就会向所有的肉鸡(包括本实施例所述的模拟肉鸡)发送一条指令,通知所有肉鸡远控服务器的IP已更换,新的IP是多少。
又例如远控服务器通绑定域名的方法来控制肉鸡,远控服务器想要更换IP时,直接将该域名指向的IP地址更换掉。当远控服务器更换域名绑定IP时,模拟肉鸡也会接收到相关信息,成功加入到最新的僵尸网络内,达到长期在僵尸网络内,接受远控服务器最新的攻击指令等效果,因此能对僵尸网络进行长期监测。
本实施例的技术方案通过部署蜜罐节点进行恶意样本的捕获,利用逆向分析技术对恶意样本进行解析,获取攻击指令详情以及通信端口,利用获取的攻击细节信息模拟受控肉鸡。当肉鸡接收到攻击指令时,对攻击指令进行解析并与远控服务器进行通信,做出攻击的及时预警并进行长期监控。图4是本公开实施例提供的一种监测僵尸网络攻击行为的方法的整体部署示意图,方案整体部署情况如图4所示。
通过多个蜜罐构建蜜网系统对恶意样本进行捕获,利用样本分析技术对协议进行分析、提取规则,从而构建肉鸡与远控主机进行通信,获取更多攻击细节。
本实施例的技术方案主要包括僵尸网络协议分析、僵尸网络无害化养殖、攻击溯源情报输出等方面。
对于,僵尸网络协议分析,可通过部署在全世界范围内的蜜罐进行活跃样本捕获,通过对主流的僵尸网络样本进行逆向分析,可以准确的识别并发现僵尸网络主控被控信息,例如Gafgyt、xor、Billgats、Flooder.db、鬼影等僵尸网络家族均采用不同的协议,需要分别分析以准确的识别并发现各僵尸网络主控被控信息。
以Xor家族为例,Xor样本通信使用TCP协议,在一次通信中会发送两个数据包。第一个数据包为28字节的命令包,随后会发送第二个不定长的参数包。通过对这两个数据包进行解析,发现第二个数据包的长度由第一个数据包的第二个字段决定。第二个数据包被异或分组加密,加密密钥为BB2FA36AAA9541F0,得到密钥后可以得到各字段含义以及取值范围。
对于僵尸网络溯源情报输出,一般包括真实IP、被攻击目标IP及端口、以及主控IP及端口等信息输出。
将每个僵尸网络的协议进行逆向分析后,同蜜网捕获到的攻击IP进行模拟通信,可以精确的匹配出各个僵尸网络家族的主控端信息,包括真实IP、被攻击目标IP及端口、主控IP及端口,最终形成僵尸网络主控端与被控端IP威胁情报库,进行僵尸网络情报溯源。
对于僵尸网络无害化“养殖”来说,可在对僵尸网络协议进行逆向分析之后,用程序模拟各个僵尸网络被控端与主控端的通信,从而监测主控端下发的各种C&C指令,逆向分析后可模拟僵尸网络肉鸡。
通过模拟僵尸网络肉鸡端的通讯协议,以无害化养殖的方式,接收、监听主控端发送的C&C指令,获取并解析攻击的详细信息,如:攻击的目标、攻击方式、攻击时间等,当一次攻击发生时,可以监控到发起此次攻击的控制IP、攻击流量的真实源IP以及攻击方式、还可以根据详细攻击细节对流量进行清洗,图5是本公开实施例提供的一种根据攻击意图信息进行预警的流程示意图,包括利用僵尸网络肉鸡对恶意流量进行清洗。
通过模拟肉鸡获得真实源IP以及攻击方式后,上报给流量清洗设备,通过僵尸网络监控调度模块对这些僵尸网络持续监控,当发现恶意行为时,上传至攻击预警模块进行报警并将这些攻击细节信息推送给运营商相关设备进行流量清洗。
本实施例的技术方案构建了一个完整的监测僵尸网络的安全体系架构:利用蜜罐技术获取恶意行行为样本,并对远控主机的命令进行解析逆向,从而能够获取准确的攻击源IP、攻击目的IP、攻击行为、攻击时间等信息,通过模拟肉鸡,与远控主机持续通信,形成持续的行为监控,及时的预警下次攻击行为。从而扩大了僵尸网络检测的信息获取维度,通过这些攻击细节信息能够更好的确定僵尸网络部署场景,对攻击提前预警,具有很高的应用价值。
本实施例的技术方案能够通过对僵尸网络的远控服务器命令的解析以及逆向分析,能够模拟通信协议从而模拟被控主机对远控服务器进行通信,通过这种应答方式,提升了远控服务器对其的信任,延长了蜜罐的使用时间确保了有效性。
图6示出了本公开实施例提供的一种监测僵尸网络攻击行为的装置的结构示意图,如图6所示,本实施例所述的监测僵尸网络攻击行为的装置包括信息获取单元610、模拟控制单元620和指令接收与分析单元630。
所述信息获取单元610被配置为,用于根据恶意样本获取所述恶意样本所属的僵尸网络的通信端口、控制指令信息、以及远控服务器的地址,其中所述控制指令信息至少包括控制指令的编码方式信息、以及用于与所述远控服务器建立连接的连接请求指令。
所述模拟控制单元620被配置为,用于控制设定终端的所述通信端口打开,并控制所述设定终端向所述远控服务器的地址发送所述连接请求指令,以使所述设定终端加入所述僵尸网络以模拟所述僵尸网络的受控肉鸡。
所述指令接收与分析单元630被配置为,用于通过所述设定终端的所述通信端口实时接收所述远控服务器发送的控制指令,根据所述编码方式信息对所述控制指令进行解析,根据解析结果确定所述僵尸网络的攻击意图信息。
进一步地,若所述意图信息为所述远控服务器更换域名绑定IP的通知,则控制所述设定终端根据所述通知加入所述僵尸网络的新网络。
进一步地,在根据解析结果确定所述僵尸网络的攻击意图信息之后还包括,根据所述攻击意图信息进行预警。
进一步地,所述意图信息包括攻击目标、攻击方式信息、和攻击时间。
本实施例提供的监测僵尸网络攻击行为的装置可执行本公开方法实施例所提供的监测僵尸网络攻击行为的方法,具备执行方法相应的功能模块和有益效果。
图7示出了本公开实施例提供的另一种监测僵尸网络攻击行为的装置的结构示意图,如图7所示,本实施例所述的监测僵尸网络攻击行为的装置包括信息获取单元710、模拟控制单元720和指令接收与分析单元730。
其中,所述信息获取单元710包括恶意样本获取子单元711和逆向分析子单元712。
所述恶意样本获取子单元711被配置为,用于获取通过蜜罐节点捕获的恶意样本。
所述逆向分析子单元712被配置为,用于对所述恶意样本进行逆向分析,根据逆向分析结果获取所述恶意样本所属的僵尸网络的通信端口、控制指令信息、以及远控服务器的地址。
所述模拟控制单元720被配置为,用于控制设定终端的所述通信端口打开,并控制所述设定终端向所述远控服务器的地址发送所述连接请求指令,以使所述设定终端加入所述僵尸网络以模拟所述僵尸网络的受控肉鸡;
所述指令接收与分析单元730被配置为,用于通过所述设定终端的所述通信端口实时接收所述远控服务器发送的控制指令,根据所述编码方式信息对所述控制指令进行解析,根据解析结果确定所述僵尸网络的攻击意图信息。
进一步地,所述逆向分析子单元712被配置为,用于根据逆向分析结果确定所述恶意样本所属的样本家族,从预存信息中获取所述样本家族的通信协议,根据所述样本家族的通信协议获取所述恶意样本所属的僵尸网络的控制指令信息。
进一步地,根据逆向分析结果获取所述恶意样本所属的僵尸网络的通信端口、控制指令信息、以及远控服务器的地址包括:
根据逆向分析结果获取所述恶意样本所属的僵尸网络的控制指令信息和攻击方的互联网协议地址IP;
根据所述控制指令信息和所述攻击方的IP与所述攻击方进行通信,获取所述僵尸网络的情报信息,根据所述情报信息确定所述僵尸网络通信端口和所述僵尸网络的远控服务器的地址。
进一步地,根据所述控制指令信息和所述攻击方的IP与所述攻击方进行通信,获取所述僵尸网络的情报信息包括:
根据所述控制指令信息和所述攻击方的IP,控制第二设定终端与所述攻击方进行通信,根据通信接收到的数据包获取所述僵尸网络的情报信息。
进一步地,在获取通过蜜罐节点捕获的恶意样本之后,以及对所述恶意样本进行逆向分析之前还包括:将所述恶意样本在沙箱环境中运行,根据运行结果过滤已经分析的恶意样本以确定待分析的恶意样本,对所述待分析的恶意样本进行逆向分析。
本实施例提供的监测僵尸网络攻击行为的装置可执行本公开方法实施例所提供的监测僵尸网络攻击行为的方法,具备执行方法相应的功能模块和有益效果。
下面参考图8,其示出了适于用来实现本公开实施例的电子设备800的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图8示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,电子设备800可以包括处理装置(例如中央处理器、图形处理器等)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储装置808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有电子设备800操作所需的各种程序和数据。处理装置801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
通常,以下装置可以连接至I/O接口805:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置806;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置807;包括例如磁带、硬盘等的存储装置808;以及通信装置809。通信装置809可以允许电子设备800与其他设备进行无线或有线通信以交换数据。虽然图8示出了具有各种装置的电子设备800,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开实施例的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开实施例的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置809从网络上被下载和安装,或者从存储装置808被安装,或者从ROM 802被安装。在该计算机程序被处理装置801执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开实施例上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:
根据恶意样本获取所述恶意样本所属的僵尸网络的通信端口、控制指令信息、以及远控服务器的地址,其中所述控制指令信息至少包括控制指令的编码方式信息、以及用于与所述远控服务器建立连接的连接请求指令;
控制设定终端的所述通信端口打开,并控制所述设定终端向所述远控服务器的地址发送所述连接请求指令,以使所述设定终端加入所述僵尸网络以模拟所述僵尸网络的受控肉鸡;
通过所述设定终端的所述通信端口实时接收所述远控服务器发送的控制指令,根据所述编码方式信息对所述控制指令进行解析,根据解析结果确定所述僵尸网络的攻击意图信息。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开实施例各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
以上描述仅为本公开实施例的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开实施例中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (12)
1.一种监测僵尸网络攻击行为的方法,其特征在于,包括:
根据恶意样本获取所述恶意样本所属的僵尸网络的通信端口、控制指令信息、以及远控服务器的地址,其中所述控制指令信息至少包括控制指令的编码方式信息、以及用于与所述远控服务器建立连接的连接请求指令;
控制设定终端的所述通信端口打开,并控制所述设定终端向所述远控服务器的地址发送所述连接请求指令,以使所述设定终端加入所述僵尸网络以模拟所述僵尸网络的受控肉鸡;
通过所述设定终端的所述通信端口实时接收所述远控服务器发送的控制指令,根据所述编码方式信息对所述控制指令进行解析,根据解析结果确定所述僵尸网络的攻击意图信息。
2.根据权利要求1所述的方法,其特征在于,根据恶意样本获取所述恶意样本所属的僵尸网络的通信端口、控制指令信息、以及远控服务器的地址包括:
获取通过蜜罐节点捕获的恶意样本;
对所述恶意样本进行逆向分析,根据逆向分析结果获取所述恶意样本所属的僵尸网络的通信端口、控制指令信息、以及远控服务器的地址。
3.根据权利要求2所述的方法,其特征在于,根据逆向分析结果获取所述恶意样本所属的僵尸网络的控制指令信息包括:
根据逆向分析结果确定所述恶意样本所属的样本家族,从预存信息中获取所述样本家族的通信协议,根据所述样本家族的通信协议获取所述恶意样本所属的僵尸网络的控制指令信息。
4.根据权利要求2或3所述的方法,其特征在于,根据逆向分析结果获取所述恶意样本所属的僵尸网络的通信端口、控制指令信息、以及远控服务器的地址包括:
根据逆向分析结果获取所述恶意样本所属的僵尸网络的控制指令信息和攻击方的互联网协议地址IP;
根据所述控制指令信息和所述攻击方的IP与所述攻击方进行通信,获取所述僵尸网络的情报信息,根据所述情报信息确定所述僵尸网络通信端口和所述僵尸网络的远控服务器的地址。
5.根据权利要求4所述的方法,其特征在于,根据所述控制指令信息和所述攻击方的IP与所述攻击方进行通信,获取所述僵尸网络的情报信息包括:
根据所述控制指令信息和所述攻击方的IP,控制第二设定终端与所述攻击方进行通信,根据通信接收到的数据包获取所述僵尸网络的情报信息。
6.根据权利要求2所述的方法,其特征在于,在获取通过蜜罐节点捕获的恶意样本之后,以及对所述恶意样本进行逆向分析之前还包括:将所述恶意样本在沙箱环境中运行,根据运行结果过滤已经分析的恶意样本以确定待分析的恶意样本,对所述待分析的恶意样本进行逆向分析。
7.根据权利要求1所述的方法,其特征在于,若所述意图信息为所述远控服务器更换域名绑定IP的通知,则控制所述设定终端根据所述通知加入所述僵尸网络的新网络。
8.根据权利要求1所述的方法,其特征在于,在根据解析结果确定所述僵尸网络的攻击意图信息之后还包括,根据所述攻击意图信息进行预警。
9.根据权利要求8所述的方法,其特征在于,所述意图信息包括攻击目标、攻击方式信息、和攻击时间。
10.一种监测僵尸网络攻击行为的装置,其特征在于,包括:
信息获取单元,用于根据恶意样本获取所述恶意样本所属的僵尸网络的通信端口、控制指令信息、以及远控服务器的地址,其中所述控制指令信息至少包括控制指令的编码方式信息、以及用于与所述远控服务器建立连接的连接请求指令;
模拟控制单元,用于控制设定终端的所述通信端口打开,并控制所述设定终端向所述远控服务器的地址发送所述连接请求指令,以使所述设定终端加入所述僵尸网络以模拟所述僵尸网络的受控肉鸡;
指令接收与分析单元,用于通过所述设定终端的所述通信端口实时接收所述远控服务器发送的控制指令,根据所述编码方式信息对所述控制指令进行解析,根据解析结果确定所述僵尸网络的攻击意图信息。
11.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-9中任一项所述方法的指令。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-9任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910592071.8A CN110225064A (zh) | 2019-07-02 | 2019-07-02 | 监测僵尸网络攻击行为的方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910592071.8A CN110225064A (zh) | 2019-07-02 | 2019-07-02 | 监测僵尸网络攻击行为的方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110225064A true CN110225064A (zh) | 2019-09-10 |
Family
ID=67815753
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910592071.8A Pending CN110225064A (zh) | 2019-07-02 | 2019-07-02 | 监测僵尸网络攻击行为的方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110225064A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111083117A (zh) * | 2019-11-22 | 2020-04-28 | 上海交通大学 | 一种基于蜜罐的僵尸网络的追踪溯源系统 |
CN112261029A (zh) * | 2020-10-16 | 2021-01-22 | 北京锐驰信安技术有限公司 | 一种基于养殖的DDoS恶意代码检测及溯源方法 |
CN112788065A (zh) * | 2021-02-20 | 2021-05-11 | 苏州知微安全科技有限公司 | 一种基于蜜罐和沙箱的物联网僵尸网络追踪方法及装置 |
CN113282923A (zh) * | 2021-07-22 | 2021-08-20 | 统信软件技术有限公司 | 一种远程控制方法、计算设备及存储介质 |
CN113794674A (zh) * | 2021-03-09 | 2021-12-14 | 北京沃东天骏信息技术有限公司 | 用于检测邮件的方法、装置和系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101360019A (zh) * | 2008-09-18 | 2009-02-04 | 华为技术有限公司 | 一种僵尸网络的检测方法、系统和设备 |
CN102045300A (zh) * | 2009-10-16 | 2011-05-04 | 成都市华为赛门铁克科技有限公司 | 僵尸网络的检测方法、装置及检测系统 |
CN103916288A (zh) * | 2013-12-27 | 2014-07-09 | 哈尔滨安天科技股份有限公司 | 一种基于网关与本地的Botnet检测方法及系统 |
CN105187367A (zh) * | 2015-06-04 | 2015-12-23 | 何飚 | 基于大数据发现的僵尸木马病毒检测及管控方法 |
CN105516129A (zh) * | 2015-12-04 | 2016-04-20 | 重庆邮电大学 | 基于sdn技术实现僵尸网络控制信道阻断的方法和装置 |
CN107707576A (zh) * | 2017-11-28 | 2018-02-16 | 深信服科技股份有限公司 | 一种基于蜜罐技术的网络防御方法及系统 |
CN109391599A (zh) * | 2017-08-10 | 2019-02-26 | 蓝盾信息安全技术股份有限公司 | 一种基于https流量特征分析的僵尸网络通讯信号的检测系统 |
CN109474572A (zh) * | 2017-12-29 | 2019-03-15 | 北京安天网络安全技术有限公司 | 基于集群僵尸网络监控捕获放马站点的方法及系统 |
-
2019
- 2019-07-02 CN CN201910592071.8A patent/CN110225064A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101360019A (zh) * | 2008-09-18 | 2009-02-04 | 华为技术有限公司 | 一种僵尸网络的检测方法、系统和设备 |
CN102045300A (zh) * | 2009-10-16 | 2011-05-04 | 成都市华为赛门铁克科技有限公司 | 僵尸网络的检测方法、装置及检测系统 |
CN103916288A (zh) * | 2013-12-27 | 2014-07-09 | 哈尔滨安天科技股份有限公司 | 一种基于网关与本地的Botnet检测方法及系统 |
CN105187367A (zh) * | 2015-06-04 | 2015-12-23 | 何飚 | 基于大数据发现的僵尸木马病毒检测及管控方法 |
CN105516129A (zh) * | 2015-12-04 | 2016-04-20 | 重庆邮电大学 | 基于sdn技术实现僵尸网络控制信道阻断的方法和装置 |
CN109391599A (zh) * | 2017-08-10 | 2019-02-26 | 蓝盾信息安全技术股份有限公司 | 一种基于https流量特征分析的僵尸网络通讯信号的检测系统 |
CN107707576A (zh) * | 2017-11-28 | 2018-02-16 | 深信服科技股份有限公司 | 一种基于蜜罐技术的网络防御方法及系统 |
CN109474572A (zh) * | 2017-12-29 | 2019-03-15 | 北京安天网络安全技术有限公司 | 基于集群僵尸网络监控捕获放马站点的方法及系统 |
Non-Patent Citations (14)
Title |
---|
HOLZ T, STEINER M, DAHL F, ET AL.: ""Measurements and Mitigation of Peer-to-Peer-based Botnets: A Case Study on Storm Worm"", 《LEET,原文链接:HTTPS://WWW.USENIX.ORG/LEGACY/EVENT/LEET08/TECH/FULL_PAPERS/HOLZ/HOLZ_HTML/》 * |
S. KHATTAK ET AL.: ""A Taxonomy of Botnet Behavior, Detection, and Defense"", 《IN IEEE COMMUNICATIONS SURVEYS & TUTORIALS》 * |
SINCLAIR, G., NUNNERY, C., & KANG, B. B.: ""The waledac protocol: The how and why. "", 《IN 2009 4TH INTERNATIONAL CONFERENCE ON MALICIOUS AND UNWANTED SOFTWARE (MALWARE) 》 * |
司成祥等: ""基于分布式的僵尸网络主动探测方法研究"", 《通信学报》 * |
唐伟文等: ""僵尸网络对电信运营商的危害与防治"", 《邮电设计技术》 * |
孙卫喜,苟红玲: ""僵尸网络的防御与控制"", 《微型电脑应用》 * |
孟雅辉: ""乌克兰电力系统被攻击事件分析与启示"", 《中国铁路》 * |
左洪艳: ""僵尸网络检测系统的研究与设计"", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》 * |
朱迦南: ""基于DNS日志数据的异常域名检测研究"", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》》 * |
李敏等: ""互联网边界安全防护技术探讨"", 《2017年"电子技术应用"智能电网会议论文集》 * |
祝春美,张洋,管会生.: ""僵尸网络研究"", 《僵尸网络研究》 * |
褚智广等: ""基于沙箱分析的僵尸控制端探测方法研究"", 《信息系统工程》 * |
诸葛建伟,韩心慧,周勇林,叶志远,邹维.: ""僵尸网络研究 "", 《软件学报》 * |
邓熙等: ""基于DNS流量组评分的僵尸网络拓扑发现"", 《科技创新导报》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111083117A (zh) * | 2019-11-22 | 2020-04-28 | 上海交通大学 | 一种基于蜜罐的僵尸网络的追踪溯源系统 |
CN112261029A (zh) * | 2020-10-16 | 2021-01-22 | 北京锐驰信安技术有限公司 | 一种基于养殖的DDoS恶意代码检测及溯源方法 |
CN112788065A (zh) * | 2021-02-20 | 2021-05-11 | 苏州知微安全科技有限公司 | 一种基于蜜罐和沙箱的物联网僵尸网络追踪方法及装置 |
CN113794674A (zh) * | 2021-03-09 | 2021-12-14 | 北京沃东天骏信息技术有限公司 | 用于检测邮件的方法、装置和系统 |
CN113794674B (zh) * | 2021-03-09 | 2024-04-09 | 北京沃东天骏信息技术有限公司 | 用于检测邮件的方法、装置和系统 |
CN113282923A (zh) * | 2021-07-22 | 2021-08-20 | 统信软件技术有限公司 | 一种远程控制方法、计算设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110225064A (zh) | 监测僵尸网络攻击行为的方法、装置、设备和存储介质 | |
Moustafa | A new distributed architecture for evaluating AI-based security systems at the edge: Network TON_IoT datasets | |
US11071901B2 (en) | Mission-based, game-implemented cyber training system and method | |
Manso et al. | SDN-based intrusion detection system for early detection and mitigation of DDoS attacks | |
Shiravi et al. | Toward developing a systematic approach to generate benchmark datasets for intrusion detection | |
Wang et al. | ThingPot: an interactive Internet-of-Things honeypot | |
Liljenstam et al. | Rinse: The real-time immersive network simulation environment for network security exercises (extended version) | |
Vollmer et al. | Cyber-physical system security with deceptive virtual hosts for industrial control networks | |
Bhatia et al. | A framework for generating realistic traffic for Distributed Denial-of-Service attacks and Flash Events | |
WO2018175551A1 (en) | Mission-based, game-implemented cyber training system and method | |
CN106850687A (zh) | 用于检测网络攻击的方法和装置 | |
CN110381041B (zh) | 分布式拒绝服务攻击态势检测方法及装置 | |
CN112019545B (zh) | 一种蜜罐网络部署方法、装置、设备及介质 | |
Patil et al. | Distributed frameworks for detecting distributed denial of service attacks: a comprehensive review, challenges and future directions | |
Alcorn et al. | A framework for large-scale modeling and simulation of attacks on an OpenFlow network | |
Babu et al. | Melody: synthesized datasets for evaluating intrusion detection systems for the smart grid | |
CN116015721A (zh) | 一种违规外联检测方法、系统、电子设备及介质 | |
Winn | Constructing cost-effective and targetable ICS honeypots suited for production networks | |
Khirwadkar | Defense against network attacks using game theory | |
CN114285660B (zh) | 蜜网部署方法、装置、设备及介质 | |
Furfaro et al. | Gathering Malware Data through High-Interaction Honeypots. | |
Amponis et al. | Generating full-stack 5G security datasets: IP-layer and core network persistent PDU session attacks | |
Shoaib et al. | Mitigating Timing Side-Channel Attacks in Software-Defined Networks: Detection and Response | |
CN114765553B (zh) | 访问数据的安全管理方法、装置、计算机设备和存储介质 | |
Folarin | Improved ssl/tls man-in-the-middle attack detection technique using timing analysis and other behavioral anomalies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190910 |
|
RJ01 | Rejection of invention patent application after publication |