期刊文献+

基于混合分类算法模型的DNS隧道检测 被引量:5

Detection of DNS tunneling based on combined classification algorithm model
在线阅读 下载PDF
导出
摘要 分析了目前DNS隧道检测各种方法,重点研究基于机器学习技术的DNS隧道分类方法,针对目前DNS隧道检测只局限于特定隧道类别进行判别的不足,提出了采用多种分类算法进行组合分类决策的混合分类算法模型(CCAM)对DNS隧道进行检测与分类,CCAM算法采用了支持向量机(SVM)、朴素贝叶斯(NB)、决策树(DT)等3种机器学习分类算法进行混合分类、组合训练与加权求优。结果表明,混合分类算法模型(CCAM)对DNS隧道的检测能达到90%精度值。 To propose a high precision detection method for DNS channel,different techniques for DNS tunneling detection were surveied,the machine learning techniques based detection for DNS tunneling was rearched,the existing problems of the current DNS tunneling detection based of specific tunneling classification was analyzed,combined classification algorithm model(CCAM)was introduced to classify DNS tunneling,CCAM uses SVM,NB and DT.Experimental results showed that CCAM has the high performance compared to the other classifiers in terms of detecting DNS tunneling by achieving 90%of F-measure.
作者 单康康 郭晔 陈文智 鲁东明 SHAN Kangkang;GUO Ye;CHEN Wenzhi;LU Dongming(Information Technology Center of Zhejiang University,Hangzhou,310027,China;College of Computer Science and Technology,Zhejiang University,Hangzhou 310027,China)
出处 《通信学报》 EI CSCD 北大核心 2018年第A01期53-57,共5页 Journal on Communications
基金 浙江省公益技术研究社会发展基金资助项目(No.2011C23109) 浙江省重点科技创新团队计划基金资助项目(No.2012R10040) 浙江省项目(No.LY16F020008)~~
关键词 混合分类算法模型 机器学习 DNS隧道 支持向量机 朴素贝叶斯 决策树 combined classification algorithm mode machine learning DNS tunneling support vector machine naive Bayes decision tree
作者简介 单康康(1984-),男,浙江东阳人,浙江大学中级工程师,主要研究方向为计算机体系结构、计算机网络安全、服务器系统研究等;郭晔(1974-),男,浙江杭州人,博士,浙江大学教授级高级工程师,主要研究方向为计算机体系结构、网络安全等;陈文智(1969-),男,浙江杭州人,博士,浙江大学教授、博士生导师,主要研究方向为嵌入式实时系统、分布式计算、虚拟化技术与可信计算等;鲁东明(1968-),男,浙江杭州人,博士,浙江大学教授、博士生导师,主要研究方向为虚拟现实、智能多媒体、计算机网络等。
  • 相关文献

参考文献2

二级参考文献18

  • 1KAMINSKY D. The black OPS of DNS[A]. Proceedings of the Black Hat USA 2004[C]. Las Vegas, 2004.
  • 2LEIJENHORST T V, CHIN K-W, LOWED. On the viability and performance of DNS tunneling[A]. Proceedings of the 5th International Conference on Information Technology and Applications[C]. Cairns, Australia, 2008.
  • 3NUSSBAUM L, NEYRON P, RICHARD O. On robust covert channels inside DNS[A]. Proceedings of the 24th IF1P International Security Conference[C]. Pafos, Cyprus, 2009.
  • 4MERLO A, PAPALEO G, VENEZIANO S, et al. A comparativeperformance evaluation of DNS tunneling tools[A]. Proceedings of the 5th International Conference on Complex, Intelligent, and Soitware Intensive Systems[C]. Seoul, Korea, 2011.84-91.
  • 5REVELLI A, LEIDECKER N. Introducing heyoka: DNS tunneling 2.0[A]. Proceedings of the SOURCE Conference Boston[C]. Boston, 2009.
  • 6BORN K. PSUDP: a passive approach to network-wide covert communication[A]. Proceedings of the Black Hat USA 2010[C]. Las Vegas, 2010.
  • 7ZANDER S, ARMITAGE G, BRANCH P. A survey of covert channels and countermeasures in computer network protocols[J]. Communications Surveys & Tutorials, IEEE, 2007, 9 (3): 44-57.
  • 8DUSI M, CROTTI M, GRINGOLI F, et al. Tunnel hunter: detecting application-layer tunnels with statistical fingerprinting[J]. Computer Networks, 2009, 53 (1): 81-97.
  • 9ANDERSSON B, EKMAN E. Iodine[EB/OL]. http://eode.kryo.se/ iodine/, 2011.
  • 10BORN K, GUSTAFSON D. NgViz: detecting DNS tunnels through N-gram visualization and quantitative analysis[A]. Proceedings of the Sixth Annual Workshop on Cyber Security and Information Intelligence Research[C]. Oak Ridge, Tennessee, 2010. 1-4.

共引文献30

同被引文献16

引证文献5

二级引证文献10

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部