基于通信行为分析的D隧道木马检测技术探究文档信息
目录
D隧道具有极强的隐蔽性
D隧道木马通信行为的不同
3. 1数据包采集模块
3.2 D会话重组模块
D隧道木马以隐蔽控制为主
3.3 D隧道木马通信行为检测模块
D隧道木马通信行为检测模块
3.4 D隧道木马分类模块
D隧道木马检测系统中分类模块
3.5 D隧道木马检测用户管理模块
4结语
正文
刘晓蕾 张琼尹 任磊 苏展飞
摘要 D是重要的网络基础设施可以对IP地址以及域名做出更改 由于D协议具有一定的特殊性导致防火墙等常规安全软件不会对D进行拦截逐渐形成D隐蔽隧道为木马病毒的入侵提供了便利
条件严重威胁到了正常的网络信息安全所以本文基于此进行分析通过提取D隧道木馬通信行为特征进一步探究隧道木马检测技术
关键字 D隧道通信行为木马检测
中图分类号 TU741文献标识码 A文章编号 1672-3791
2018 12 a -00-02
D隧道具有极强的隐蔽性为木马病毒的传播扩散提供了有利条件但木马程序的差异性在通信指令上有明显的差异表现。因此本文结合D隧道木马的本质以及工作原理提出了设计检测技术系统的相应参考建议切实有效加强和提升了网络信息的安全效果。
1 D隧道木马通信机理
木马是恶意计算机程序具有持续攻击性和高度危险性不仅可以窃取对方信息还会远程操作控制用户系统对终端信息系统进行严重的破坏具有极强的危害木马主要分为人为控制性、伪装性、隐蔽性木马会通过非常隐蔽的方式操作不被用户察觉在网络技术不断更新升级的背景下木马危险性和攻击性也在持续增加 由于D隧道木马属于UDP协议所以是隐蔽通信的UDP型木马分支。 D隧道木马采取D协议分为域名与IP两种运行方式其中域名型D隧道木马隐蔽信息传输方式更具隐蔽性用户与外网通信就会增加入侵的危险性对于IP型木马用户可以通过设计IP黑白名单进行防范。
D隧道木马通信行为的不同可以分为IP型和域名型两类 D隧道木马IP型基于D协议会与用户终端主机建立通信利用UDP socket 建立联系 D隧道木马会通过53端口传输数据 同时会精心构造载荷内容。 D隧道木马域名型会在攻击前注册域名并做好记录作为被控端会采取数据封装的方式在请求域名中并送到D隧道木马的控制端。总结来说 比较隐蔽的为域名D隧道木马需要结合实际情况进行分析研究并重点开展技术针对和防范措施。
2 D隧道木马检测技术系统的架构设计
基于通信行为分析D隧道木马检测系统设计目标是针对D隧道木马的识别和检测的原理系统可以有效查杀隐蔽流量的D隧道木马提高对系统的安全保障。 D隧道木马检测系统框架设计主要包含数据包采集模块、 D会话重组模块、木马检测模块以及用户管理界面登录。数据包采集模块主要功能负责对D流量的过滤和抓取利用数据包采集模块可以有效防范不信任的外网地址对IP型D隧道木马进行查杀检测在流量检测模块可以有效检测D会话向量作为检测D隧道木马的参考数据经过筛选后将出现预警的信息进行存储。
3 D隧道木马检测技术系统的实现
3. 1数据包采集模块
数据包采集整合模块采取Win Pcap技术从网络入口对D流量数据进行采集和抓取模块功能主要是依据Win Pcap库设计计算机系统内核数据调用接口提供了Win Pcap函数保证内核驱动可以为应
用程序有效功能在Win Pcap技术下数据包采集模块有效提高了对高隐蔽性D隧道木马检查效率和效果
在模块功能中。 Packet.dll在对D数据包进行抓取后用户可以依据需求对获取的D报文进行检验确保模块可以在D协议规范的展开这样不仅可以提高检测精度还可以有效避免报文出错等情况发生。
3.2 D会话重组模块
D隧道木马以隐蔽控制为主这种新型木马病毒导致传统检测手段直接对其失效在查杀过程中 D隧道木马会采用加密通信提高通信的隐蔽性这种类型的木马首先考虑的就是保证生存传统监控和查杀方法并不适用于这类新型木马所以在检测查杀过程中要在抓住D 隧道木马通信行为特征的基础上在抓取数据过程中 D会话重组模块会发生变化并产生的数据包队列输出D会话向量而D会话向量是由D会话重组过程中形成的 D会话重组模块对D数据报文进行读取最终形成等待评估的D会话向量 当D隧道木马检测系统中流量模块检测完毕后将评估输入检测系统中。
3.3 D隧道木马通信行为检测模块
D隧道木马通信行为检测模块可以有效对未知D隧道木马进行检测和查杀整体的检测效果非常好但D隧道木马启动后会自己控制传播的状况用户在发挥D隧道木马通信行为检测模块功能时要全面结合D评估向量特征的提取情况必须要先对缓存队列的D会话评
估向量进行读取分析如果在检测过程中出现报警现象可能是存在的可疑木马流量就需要及时做出判断再次评估D评估向量一旦确定可疑信息要及时生成木马预警信息进行存储放入后台数据库中。
3.4 D隧道木马分类模块
D隧道木马检测系统中分类模块主要对D评估向量进行检测、采集、分类、标记 D隧道木马流量在采集过程中主要对Dcat2等D隧道木马样本进行控制 D隧道木马分类模块可以对从控制端对木马进行有效控制。 同时D隧道木马分类模块功能会及时对D会话中出现的不信任数据进行处理分类模块首先对样本进行标记并与正常D会话标记进行对比 同时依据提取的D隧道提取的属性对木马进行判断和表决。仅为系统D隧道木马的评估提供可靠的参考数据。
3.5 D隧道木马检测用户管理模块
用户管理模块的功能主要是便于用户对D隧道木马行为检测系统的操作 向用户提供各种实际操作功能。管理员登入用户管理界面后可以对网络情况进行实时的监督管理当出现疑似木马情况后用户可以通过界面功能进行安全操作并对可以数据进行编辑、删改等具体操作用户管理模块的功能主要是以web为核心基础通过网页向用户显示数据信息和功能选项让用户可以对D隧道木马检测的情况进行管理和查询用户可以随时对数据实施黑名单和白名单管理。
4结语
综上所述本文以上主要叙述的是 D隧道木马检测技术探究通过综合分析可以看出 D隐蔽通道存在极大的安全隐患和风险严重危害网络信息安全 因此为了对木马病毒进行实时监控可以及时发现D隧道木马并提高查杀率在设计系统过程中可以整合D会话重组等模块优势结合通信行为对高隐蔽性的D隧道木马进行有效全面的查杀侦测从而确保系统网络信息安全。
参考文献
[1]朱汉云洪涛.基于自建网络堆栈通讯技术实现木马隐蔽通信的方法研究[J] .赤峰学院学报 自然科学版 2017 33 8 10-11。
[2]陈俊高. “互联网+”时代邮政信息化系统面临的安全风险与防御措施[J] .电子技术与软件工程 2017 16 210-210。
[3]宗兆伟黎峰翟征德.基于统计分析和流量控制的D分布式拒绝服务攻击的检测及防御[J] .中国电子商情通信市场 2016 2 206-213。
[4]刘静裘国永.基于反向连接、 HTTP隧道和共享D的防火墙穿透技术[J] .郑州轻工业学院学报 自然科学版 2015 22 5 57-
59。
[5]吴敏谌晓文郑红燕等.基于多层分布式软件体系结构的烧结过程BTP优化控制系统设计[J] .计算机应用研究 2015 24 7 205-207。
“基于通信行为分析的D隧道木马检测技术探究”文档源于网络本人编辑整理。本着保护作者知识产权的原则仅供学习交流请勿商用。如有侵犯作者权益请作者留言或者发站内信息联系本人我将尽快删除。谢谢您的阅读与下载
物语云计算怎么样?物语云计算(MonogatariCloud)是一家成立于2016年的老牌国人商家,主营国内游戏高防独服业务,拥有多家机房资源,产品质量过硬,颇有一定口碑。本次带来的是特惠活动为美国洛杉矶Cera机房的不限流量大带宽VPS,去程直连回程4837,支持免费安装Windows系统。值得注意的是,物语云采用的虚拟化技术为Hyper-v,因此并不会超售超开。一、物语云官网点击此处进入物语云...
如何低价香港服务器购买?想要做一个个人博客,想用香港服务器,避免繁琐备案,性能不需要多高,只是记录一些日常而已,也没啥视频之类的东西,想问问各位大佬有没有低价的香港服务器推荐?香港距大陆近,相比美国服务器最大的优势在于延迟低,ping值低,但是带宽紧张,普遍都是1M,一般戏称其为“毛细血管”。同时价格普遍高,优质稳定的一般价格不菲。大厂云梯队阿里云、腾讯云两家都有香港服务器,要注意的是尽量不要选择...
RAKsmart 商家估摸着前段时间服务器囤货较多,这两个月的促销活动好像有点针对独立服务器。前面才整理到七月份的服务器活动在有一些配置上比上个月折扣力度是大很多,而且今天看到再来部分的服务器首月半价,一般这样的促销有可能是商家库存充裕。比如近期有一些服务商挖矿服务器销售不好,也都会采用这些策略,就好比电脑硬件最近也有下降。不管如何,我们选择服务器或者VPS主机要本着符合自己需求,如果业务不需要,...