透過您的圖書館登入
IP:3.144.193.129
  • 期刊

利用攻擊資訊整合分析在ISP端進行Botnet的行為偵測技術

摘要


在過去幾年中,駭客控制許多受害主機並形成Botnet,竊取個人資料或發動各類攻擊,這種成群結黨的受害主機是目前網路上嚴重的威脅之一。而網路上亦存在著許多中毒與跳板主機對外進行攻擊,如何能夠有效地找出那些網路上的Botnet受害主機將是一個重要的問題。在本文中,將探討如何在大型網路環境底下,利用佈建各類偵測機制與其他相關資訊來進行整合分析,找出可能的Botnet agent或C&C(Command & Control)。另外也將討論利用此架構在偵測Botnet的問題,並對於可能出現的Botnet新型態攻擊行為與未知溝通模式,建立相關偵測機制以符合偵測需求。

關鍵字

無資料

並列摘要


無資料

並列關鍵字

Botnet ISP Correlation Bothunter botsniffer Netflow IDS IPS event ddos

參考文獻


Internet Relay Chat Protocol
G Gu,P Porras,V Yegneswaran,M Fong,W Lee.BotHunter: Detectin Malware Infection Through IDS-Driven Dialog Correlation.(USENIX Security'07).
G Gu,J Zhang,W Lee.BotSniffer: Detecting Botnet Command and Control Channels in Network Traffic.(NDSS'08).
G Gu,R Perdisci,J Zhang,W Lee(2008).BotMiner: Clustering Analysis of Network Traffic for Protocol- and Structure-Independent Botnet Detection.Proceedings of the 17th USENIX Security Symposium (Security'08), San Jose, CA.(Proceedings of the 17th USENIX Security Symposium (Security'08), San Jose, CA).

延伸閱讀