基于通信行为分析的D隧道木马检测技术探究文档信息
目录
D隧道具有极强的隐蔽性
D隧道木马通信行为的不同
3. 1数据包采集模块
3.2 D会话重组模块
D隧道木马以隐蔽控制为主
3.3 D隧道木马通信行为检测模块
D隧道木马通信行为检测模块
3.4 D隧道木马分类模块
D隧道木马检测系统中分类模块
3.5 D隧道木马检测用户管理模块
4结语
正文
刘晓蕾 张琼尹 任磊 苏展飞
摘要 D是重要的网络基础设施可以对IP地址以及域名做出更改 由于D协议具有一定的特殊性导致防火墙等常规安全软件不会对D进行拦截逐渐形成D隐蔽隧道为木马病毒的入侵提供了便利
条件严重威胁到了正常的网络信息安全所以本文基于此进行分析通过提取D隧道木馬通信行为特征进一步探究隧道木马检测技术
关键字 D隧道通信行为木马检测
中图分类号 TU741文献标识码 A文章编号 1672-3791
2018 12 a -00-02
D隧道具有极强的隐蔽性为木马病毒的传播扩散提供了有利条件但木马程序的差异性在通信指令上有明显的差异表现。因此本文结合D隧道木马的本质以及工作原理提出了设计检测技术系统的相应参考建议切实有效加强和提升了网络信息的安全效果。
1 D隧道木马通信机理
木马是恶意计算机程序具有持续攻击性和高度危险性不仅可以窃取对方信息还会远程操作控制用户系统对终端信息系统进行严重的破坏具有极强的危害木马主要分为人为控制性、伪装性、隐蔽性木马会通过非常隐蔽的方式操作不被用户察觉在网络技术不断更新升级的背景下木马危险性和攻击性也在持续增加 由于D隧道木马属于UDP协议所以是隐蔽通信的UDP型木马分支。 D隧道木马采取D协议分为域名与IP两种运行方式其中域名型D隧道木马隐蔽信息传输方式更具隐蔽性用户与外网通信就会增加入侵的危险性对于IP型木马用户可以通过设计IP黑白名单进行防范。
D隧道木马通信行为的不同可以分为IP型和域名型两类 D隧道木马IP型基于D协议会与用户终端主机建立通信利用UDP socket 建立联系 D隧道木马会通过53端口传输数据 同时会精心构造载荷内容。 D隧道木马域名型会在攻击前注册域名并做好记录作为被控端会采取数据封装的方式在请求域名中并送到D隧道木马的控制端。总结来说 比较隐蔽的为域名D隧道木马需要结合实际情况进行分析研究并重点开展技术针对和防范措施。
2 D隧道木马检测技术系统的架构设计
基于通信行为分析D隧道木马检测系统设计目标是针对D隧道木马的识别和检测的原理系统可以有效查杀隐蔽流量的D隧道木马提高对系统的安全保障。 D隧道木马检测系统框架设计主要包含数据包采集模块、 D会话重组模块、木马检测模块以及用户管理界面登录。数据包采集模块主要功能负责对D流量的过滤和抓取利用数据包采集模块可以有效防范不信任的外网地址对IP型D隧道木马进行查杀检测在流量检测模块可以有效检测D会话向量作为检测D隧道木马的参考数据经过筛选后将出现预警的信息进行存储。
3 D隧道木马检测技术系统的实现
3. 1数据包采集模块
数据包采集整合模块采取Win Pcap技术从网络入口对D流量数据进行采集和抓取模块功能主要是依据Win Pcap库设计计算机系统内核数据调用接口提供了Win Pcap函数保证内核驱动可以为应
用程序有效功能在Win Pcap技术下数据包采集模块有效提高了对高隐蔽性D隧道木马检查效率和效果
在模块功能中。 Packet.dll在对D数据包进行抓取后用户可以依据需求对获取的D报文进行检验确保模块可以在D协议规范的展开这样不仅可以提高检测精度还可以有效避免报文出错等情况发生。
3.2 D会话重组模块
D隧道木马以隐蔽控制为主这种新型木马病毒导致传统检测手段直接对其失效在查杀过程中 D隧道木马会采用加密通信提高通信的隐蔽性这种类型的木马首先考虑的就是保证生存传统监控和查杀方法并不适用于这类新型木马所以在检测查杀过程中要在抓住D 隧道木马通信行为特征的基础上在抓取数据过程中 D会话重组模块会发生变化并产生的数据包队列输出D会话向量而D会话向量是由D会话重组过程中形成的 D会话重组模块对D数据报文进行读取最终形成等待评估的D会话向量 当D隧道木马检测系统中流量模块检测完毕后将评估输入检测系统中。
3.3 D隧道木马通信行为检测模块
D隧道木马通信行为检测模块可以有效对未知D隧道木马进行检测和查杀整体的检测效果非常好但D隧道木马启动后会自己控制传播的状况用户在发挥D隧道木马通信行为检测模块功能时要全面结合D评估向量特征的提取情况必须要先对缓存队列的D会话评
估向量进行读取分析如果在检测过程中出现报警现象可能是存在的可疑木马流量就需要及时做出判断再次评估D评估向量一旦确定可疑信息要及时生成木马预警信息进行存储放入后台数据库中。
3.4 D隧道木马分类模块
D隧道木马检测系统中分类模块主要对D评估向量进行检测、采集、分类、标记 D隧道木马流量在采集过程中主要对Dcat2等D隧道木马样本进行控制 D隧道木马分类模块可以对从控制端对木马进行有效控制。 同时D隧道木马分类模块功能会及时对D会话中出现的不信任数据进行处理分类模块首先对样本进行标记并与正常D会话标记进行对比 同时依据提取的D隧道提取的属性对木马进行判断和表决。仅为系统D隧道木马的评估提供可靠的参考数据。
3.5 D隧道木马检测用户管理模块
用户管理模块的功能主要是便于用户对D隧道木马行为检测系统的操作 向用户提供各种实际操作功能。管理员登入用户管理界面后可以对网络情况进行实时的监督管理当出现疑似木马情况后用户可以通过界面功能进行安全操作并对可以数据进行编辑、删改等具体操作用户管理模块的功能主要是以web为核心基础通过网页向用户显示数据信息和功能选项让用户可以对D隧道木马检测的情况进行管理和查询用户可以随时对数据实施黑名单和白名单管理。
4结语
综上所述本文以上主要叙述的是 D隧道木马检测技术探究通过综合分析可以看出 D隐蔽通道存在极大的安全隐患和风险严重危害网络信息安全 因此为了对木马病毒进行实时监控可以及时发现D隧道木马并提高查杀率在设计系统过程中可以整合D会话重组等模块优势结合通信行为对高隐蔽性的D隧道木马进行有效全面的查杀侦测从而确保系统网络信息安全。
参考文献
[1]朱汉云洪涛.基于自建网络堆栈通讯技术实现木马隐蔽通信的方法研究[J] .赤峰学院学报 自然科学版 2017 33 8 10-11。
[2]陈俊高. “互联网+”时代邮政信息化系统面临的安全风险与防御措施[J] .电子技术与软件工程 2017 16 210-210。
[3]宗兆伟黎峰翟征德.基于统计分析和流量控制的D分布式拒绝服务攻击的检测及防御[J] .中国电子商情通信市场 2016 2 206-213。
[4]刘静裘国永.基于反向连接、 HTTP隧道和共享D的防火墙穿透技术[J] .郑州轻工业学院学报 自然科学版 2015 22 5 57-
59。
[5]吴敏谌晓文郑红燕等.基于多层分布式软件体系结构的烧结过程BTP优化控制系统设计[J] .计算机应用研究 2015 24 7 205-207。
“基于通信行为分析的D隧道木马检测技术探究”文档源于网络本人编辑整理。本着保护作者知识产权的原则仅供学习交流请勿商用。如有侵犯作者权益请作者留言或者发站内信息联系本人我将尽快删除。谢谢您的阅读与下载
Megalayer 商家在开始看到有提供香港服务器、香港站群服务器的时候有介绍过,后来就一直没有怎么关注。但是前几天有看到网友使用到他们家的美国独立服务器问其如何的,但是我没有使用过就不好评论,这不前几天也有介绍到Megalayer美国独立服务器。以及我们也有看到商家有提供美国站群服务器和美国大带宽服务器产品,可选30M不限制流量CN2优化线路,以及100M不限制流量国际带宽线路。新年元旦后,Me...
官方网站:点击访问青云互联官网优惠码:五折优惠码:5LHbEhaS (一次性五折,可月付、季付、半年付、年付)活动方案:的套餐分为大带宽限流和小带宽不限流两种套餐,全部为KVM虚拟架构,而且配置都可以弹性设置1、洛杉矶cera机房三网回程cn2gia 洛杉矶cera机房  ...
justhost怎么样?justhost是一家俄罗斯主机商,2006年成立,提供各种主机服务,vps基于kvm,有HDD和SSD硬盘两种,特色是200Mbps不限流量(之前是100Mbps,现在升级为200Mbps)。下面是HDD硬盘的KVM VPS,性价比最高,此外还有SSD硬盘的KVM VPS,价格略高。支持Paypal付款。国内建议选择新西伯利亚或者莫斯科DataLine。支持Paypal付...