摘要
目前,僵尸网络广泛采用域名变换技术,以避免域名黑名单的封堵,为此提出一种基于组行为特征的恶意域名检测方法。该方法对每个检测周期内网络中主机请求的新域名集合、失效域名集合进行聚类分析,并将请求同一组新域名的主机集合作为检测对象,通过分析集合内主机在请求失效域名、新域名行为上是否具有组特性,提取出网络中的感染主机集合、C&C服务器使用的IP地址集合。对一ISP域名服务器监测的结果表明,该方法可准确提取出感染主机、C&C服务器IP地址。
At present,many botnets adopt Domain Flux techniques to avoid the block of domain blacklists. A new tech- nique was proposed to detect malicious domain by analyzing group-behavior o{ compromised hosts on DNS queries. The method clusters new domains and Non-Existent domains queried by hosts in each epoch, groups these hosts by new do- main names, and identifies that if the hosts within the same set have group activities when querying Non-Existent do- mains, to detect compromised hosts and IP addresses of Cb-C servers. The monitoring results for an ISP DNS show that compromised hosts and IP addresses of C&C servers are detected accurately.
出处
《计算机科学》
CSCD
北大核心
2013年第8期146-148,185,共4页
Computer Science
基金
国家自然科学基金(60903126
60872145)资助
关键词
网络安全
僵尸网络
域名生成算法
域名变换
Network security
Botnet
Domain name generation algorithms(DGA)
Domain flux
作者简介
张永斌(1976-),男,博士,主要研究方向为信息安全,E-mail:zhangybmail@163.com。