[发明专利]一种基于DNS异常挖掘的Fast Flux僵尸网络检测方法有效
申请号: | 201710153536.0 | 申请日: | 2017-03-15 |
公开(公告)号: | CN106713371B | 公开(公告)日: | 2020-04-21 |
发明(设计)人: | 胥小波;陈云风;丁才伟;李艳梅;李翠娇;吴明朗 | 申请(专利权)人: | 中国电子科技网络信息安全有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L29/12 |
代理公司: | 成都九鼎天元知识产权代理有限公司 51214 | 代理人: | 项霞 |
地址: | 610207 四川省成都市*** | 国省代码: | 四川;51 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 dns 异常 挖掘 fast flux 僵尸 网络 检测 方法 | ||
1.一种基于DNS异常挖掘的Fast Flux僵尸网络检测方法,其特征在于,包括如下步骤:
步骤一:预先建立域名白名单,所述白名单内保存有正常网址的二级域名;
步骤二:根据域名白名单、DNS查询响应数据的TTL值、域名对应的IP地址相似程度、域名对应的IP数量,域名是否采用CDN加速,进行数据过滤,提取出可疑的网络流量;
步骤三:对可疑的网络流量进行DGA检测、基于协议特征的检测、基于流量特征的检测;
步骤四:根据步骤三的三个检测结果进行告警融合,最终判定可疑的网络流量是否为恶意攻击;
步骤三具体为:
步骤3.1:预先建立基于协议特征的分类模型、基于流量特征的分类模型,所述基于协议特征的分类模型采用的特征为v1={IP数、TTL值、域名长度、域名层级、请求类型、非权威应答数},基于流量特征的分类模型采用的特征为v2={总流量、包数、包大小方差、上行包量、会话时长、包间隔时间};
步骤3.2:将请求进行DGA检测过滤、基于协议特征的分类模型过滤、基于流量特征的分类模型过滤。
2.如权利要求1所述的基于DNS异常挖掘的Fast Flux僵尸网络检测方法,其特征在于,所述步骤二具体为:
步骤2.1:预先定义DNS查询响应数据的TTL值阈值、域名对应的IP地址相似程度的阈值、域名对应的IP数量的阈值;
步骤2.2:判断请求网址是否为可疑的网络流量,当所请求域名的二级域名不存在于域名白名单中以及DNS查询响应数据的TTL值小于TTL阈值以及域名对应的IP数大于IP数阈值以及IP地址相似程度大于IP相似程度阈值时,判断为可疑的网络流量。
3.如权利要求2所述的基于DNS异常挖掘的Fast Flux僵尸网络检测方法,其特征在于,步骤2.3中,IP地址相似程度的计算公式为其中,sim(I)表示IP地址相似程度,P表示IP地址用点划分的8位,R表示一条DNS请求对应的IP数目。
4.如权利要求1所述的基于DNS异常挖掘的Fast Flux僵尸网络检测方法,其特征在于,步骤三中,进行DGA检测需要基于随机性的特征、基于统计的特征、基于高级特征。
5.如权利要求4所述的基于DNS异常挖掘的Fast Flux僵尸网络检测方法,其特征在于,随机性的特征包括熵、长度、加权熵,统计的特征包括元音字母的比例、数字比例、重复字母比例、连续数字段比例、连续辅音字母段比例,高级特征包括一元组平均排名、二元组平均排名、三元组平均排名、一元组排名标准差、二元组排名标准差、三元组排名标准差、Hmm转移概率、gibberish值。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国电子科技网络信息安全有限公司,未经中国电子科技网络信息安全有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710153536.0/1.html,转载请声明来源钻瓜专利网。