恶意域名检测技术的研究与实现.黄偲琪.【摘要】:随着计算机的蓬勃发展,互联网走进千家万户,与此同时互联网恶意行为也逐渐增多。.僵尸网络是其中影响力和破坏力较大的一种恶意行为,它大范围地使用了DGA(DomainGeneratedAlgorithm)这项技术。.一旦主机访问...
导读:本文对基于DNS数据分析来进行恶意域名检测的研究进行简要的介绍。本文的目的,是让刚进入该领域的学者(或是一般的读者)能对该领域的情况有一个初步的了解,为之后的深入探究做准备。本文主要参考的是ZhauniarovichY,etal[1]的工作,发表在AcmComputerSurveys上的一篇较为系统地阐述了基于...
Hadoop环境下的恶意域名检测方案研究.【摘要】:域名系统(DomainNameSystem,DNS)是因特网上的重要的基础服务,是将域名和IP地址相互映射的一个分布式数据库,使人更方便的访问互联网。.除了正常的网络应用,各种攻击和恶意活动也会利用DNS,如Fast-Flux等。.因此...
恶意域名作为正样本,正常域名作为负样本,正负样本比例大约为1:1。取威胁情报中9月10日的全量恶意域名作为训练集,另取9月11-17日的增量部分作为测试集。图2整理后的恶意域名样本建立模型笔者训练了两种模型,一个是机器学习的代表...
通过DNS数据分析对恶意域名进行检测的综述.来源:ASurveyonMaliciousDomainsDetectionthroughDNSDataAnalysis.在本节中,我们将对文献中提出的方案中使用的不同类型的DNS数据、辅助信息和参考标准进行分类。.这些数据的收集方式对恶意域检测方案的基本假设和直觉...
论文从如今网络空间安全的严峻形势出发,引入恶意URL在攻击行为中的表现形式,主要是钓鱼网站。比较前人所做的工作并总结研究成果,提出基于深度学习的在线恶意URL和DNS检测方案,主要分为三个模块,数据集的收集、深度学习分类模型的构建和威胁情报的收集更新。
2016年,通过CNCERT/CC监测发现,恶意程序约有1.24亿次传播事件,较2015年8384万余次增长48.1%。移动互联网恶意程序的URL下载链接达到6682932015年同期的303810个增涨了1.2倍。进行移动网恶意程序传播的域名有222035个,较2015年同期
许多恶意软件使用域名生成算法来随机生成域名,这是一个明显区别于普通流量的行为。因此这便是我们识别恶意流量的突破口。在比较域名的长度时,良性流量的域名基本符合高斯分布,其最高点在6或7处;而恶意流量的域名分布在6处存在一个极为尖锐的高峰。
5.恶意域名的识别是网络安全检测的一个难题和瓶颈,而实现恶意域名的识别能极大的提高网络安全的可靠性。技术实现要素:6.本发明的目的是提供一种能准确识别恶意域名的方法、系统和设备,以解决恶意域名的识别问题。
论文是一篇纯测量文章,主要关注了Combosquatting这种域名注册现象,并对它进行了第一次的系统性研究。.Combosquatting的特点是,通过向知名域名添加其他关键词的方式,构造并注册新的域名(例如alipay-login);这种域名可以用于钓鱼、恶意软件传播、APT攻击...
恶意域名检测技术的研究与实现.黄偲琪.【摘要】:随着计算机的蓬勃发展,互联网走进千家万户,与此同时互联网恶意行为也逐渐增多。.僵尸网络是其中影响力和破坏力较大的一种恶意行为,它大范围地使用了DGA(DomainGeneratedAlgorithm)这项技术。.一旦主机访问...
导读:本文对基于DNS数据分析来进行恶意域名检测的研究进行简要的介绍。本文的目的,是让刚进入该领域的学者(或是一般的读者)能对该领域的情况有一个初步的了解,为之后的深入探究做准备。本文主要参考的是ZhauniarovichY,etal[1]的工作,发表在AcmComputerSurveys上的一篇较为系统地阐述了基于...
Hadoop环境下的恶意域名检测方案研究.【摘要】:域名系统(DomainNameSystem,DNS)是因特网上的重要的基础服务,是将域名和IP地址相互映射的一个分布式数据库,使人更方便的访问互联网。.除了正常的网络应用,各种攻击和恶意活动也会利用DNS,如Fast-Flux等。.因此...
恶意域名作为正样本,正常域名作为负样本,正负样本比例大约为1:1。取威胁情报中9月10日的全量恶意域名作为训练集,另取9月11-17日的增量部分作为测试集。图2整理后的恶意域名样本建立模型笔者训练了两种模型,一个是机器学习的代表...
通过DNS数据分析对恶意域名进行检测的综述.来源:ASurveyonMaliciousDomainsDetectionthroughDNSDataAnalysis.在本节中,我们将对文献中提出的方案中使用的不同类型的DNS数据、辅助信息和参考标准进行分类。.这些数据的收集方式对恶意域检测方案的基本假设和直觉...
论文从如今网络空间安全的严峻形势出发,引入恶意URL在攻击行为中的表现形式,主要是钓鱼网站。比较前人所做的工作并总结研究成果,提出基于深度学习的在线恶意URL和DNS检测方案,主要分为三个模块,数据集的收集、深度学习分类模型的构建和威胁情报的收集更新。
2016年,通过CNCERT/CC监测发现,恶意程序约有1.24亿次传播事件,较2015年8384万余次增长48.1%。移动互联网恶意程序的URL下载链接达到6682932015年同期的303810个增涨了1.2倍。进行移动网恶意程序传播的域名有222035个,较2015年同期
许多恶意软件使用域名生成算法来随机生成域名,这是一个明显区别于普通流量的行为。因此这便是我们识别恶意流量的突破口。在比较域名的长度时,良性流量的域名基本符合高斯分布,其最高点在6或7处;而恶意流量的域名分布在6处存在一个极为尖锐的高峰。
5.恶意域名的识别是网络安全检测的一个难题和瓶颈,而实现恶意域名的识别能极大的提高网络安全的可靠性。技术实现要素:6.本发明的目的是提供一种能准确识别恶意域名的方法、系统和设备,以解决恶意域名的识别问题。
论文是一篇纯测量文章,主要关注了Combosquatting这种域名注册现象,并对它进行了第一次的系统性研究。.Combosquatting的特点是,通过向知名域名添加其他关键词的方式,构造并注册新的域名(例如alipay-login);这种域名可以用于钓鱼、恶意软件传播、APT攻击...