共查询到18条相似文献,搜索用时 167 毫秒
1.
赵菁 《网络安全技术与应用》2024,(3):14-17
针对DNS协议的攻击方法很多,如DNS欺骗、DNS隐蔽信道、DNS DDOS攻击、DNS反射放大攻击以及恶意DGA域名等。本文主要讨论了DNS反射放大攻击的原理、基于Scapy程序进行DNS协议漏洞利用,给出防范方法。 相似文献
2.
鉴于失败的DNS查询(failed DNS query)能提供恶意网络活动的证据,以DNS查询失败的数据为切入口,提出一种轻量级的基于Counting Bloom Filter的DNS异常检测方法。该方法使用带语义特征的可逆哈希函数对被查询的域名及发起查询的IP进行快速的聚类和还原。实验结果证明该方法能以较少的空间占用和较快的计算速度有效识别出DNS流量中的异常,适用于僵尸网络、分布式拒绝服务(DDoS)攻击等异常检测的前期筛选和后期验证。 相似文献
3.
近年来,借助DNS协议良好的隐蔽性和穿透性实施数据窃取已成为诸多APT组织青睐的TTPs,在网络边界监测DNS流量进而精准发现潜在攻击行为已成为企事业单位急需建立的网络防御能力。然而,基于DNS的APT攻击所涉及的恶意样本存在难获取、数量少、活性很低等现实问题,且主流的数据增强技术不适合移植到网络攻防这个语义敏感领域,这些问题制约了AI检测模型训练。为此,本文基于DNS窃密攻击机理分析,并结合了大量真实APT案例和DNS工具,提出了一种基于攻击TTPs的DNS窃密流量数据自动生成及应用方法,设计并实现了DNS窃密流量数据自动生成系统—MalDNS,以生成大规模、高逼真度、完备度可调的DNS窃密数据集。最后,通过实验验证了生成流量数据的有效性,以及对检测模型训练的有效支撑。 相似文献
4.
域名系统(Domain Name System,DNS)隐蔽信道在高级持续性威胁(Advanced Persistent Threat,APT)攻击中呈频发态势,对网络空间安全具有潜在威胁。文章提出基于域名语义表示(Domain Semantic Representation,DSR)和图注意力网络(Graph Attention Network,GAT)的DNS隐蔽信道检测方法 DSR-GAT,将域名级别的DNS隐蔽信道检测转化为一种无向图的节点分类任务。首先基于域名的相关性采用无向图构建域名图(Domain Graph,DG);然后利用域名的文本数据属性,采用一维卷积神经网络提取的语义表示作为DG节点的特征表示;最后通过图注意力网络的消息传播机制及多头自注意力机制,增强每个域名的特征表示。在公开数据集与基于真实APT样本Glimpse的自建数据集上进行实验,实验结果表明,文章提出的DSR-GAT方法检测效果较好,在解决上述问题的同时降低了漏报率,在一定程度上减小了安全风险。 相似文献
5.
6.
DNS(domain name system)作为网络的重要基础服务设施, 是终端访问互联网必要的一环. 近年来, 越来越多尝试将用户通过DNS系统引入恶意服务器的攻击, 对互联网安全产生重要威胁. 防范与化解针对恶意域名或IP的访问, 如钓鱼网站、垃圾邮件、勒索软件、色情网站等, 无论是对于运营商还是网络监管机构都具... 相似文献
7.
黎成 《数字社区&智能家居》2010,(8X):6687-6688
DNS(Domain Name System)即域名服务系统,提供主机名字和IP地址信息的转换,它是联系整个网络的纽带,其安全的重要性不言而喻。而针对DNS服务器的欺骗攻击是攻击者常用的手法,但是目前的防范效果并不好。因此该文在前人研究的基础上,通过进行DNS欺骗攻击的实验,尝试在检测到欺骗之后发送正确数据包,试图找到一种简单而有效的防范策略,从而提高DNS的安全性和抗攻击性。 相似文献
8.
面对ISP主干网,为了检测威胁其管理域内用户安全的僵尸网络、钓鱼网站以及垃圾邮件等恶意活动.本文实时监测流经主干网边界的DNS交互报文,并从域名的“依赖性”和“使用位置”两个方面刻画DNS活动行为模式,而后基于有监督的多分类器模型,提出一个面向ISP主干网的上层DNS活动监测算法DAOS(BinaryClassifier For DNS Activity Observation System).其中“依赖性”从用户角度观察域名的外在使用情况,而“使用位置”则关注区域文件中记录的域名内部资源配置.实验结果表明,该算法在不依赖先验知识的前提下,经过两小时的DNS活动观测,可以达到90.5%的检测准确率,以及2.9%的假阳性和6.6%的假阴性.若持续观察一周,准确率可以上升到93.9%,假阳性和假阴性也可以下降到1.3%和4.8%. 相似文献
9.
10.
虚拟主机在实现方式上基本上可以分为2种,一种是基于IP地址的另一种是基于域名,即DNS。第一种方式实现起来比较简单,只要我们给网卡多绑定几个IP地址就能实现了,第二种方式就比较麻烦了,莫不成我们还要自己安装一个DNS服务器吗?其实完全不必的,只要请出我们的Hosts件就足够了。 相似文献
11.
在钓鱼网站、远控木马等网络攻击中常使用大量的非常规域名。面对海量域名,已有非常规域名检测方法准确性有待提高。基于对使用非常规域名的网络攻击特征,以及对已有非常规域名检测方法的研究,提出了域名伪装特征,分隔特征域名标签被数字分割的最大单元数,DNS查询特征:单次DNS查询返回的IP个数和DNS查询返回IP集合的平均杰卡德距离;改进了发音特征域名元音字母占比。此外,提出一种基于文本特征和DNS查询特征的非常规域名检测方法,其中选取了新定义的特征,以及若干其他域名基本特征、发音特征和分隔特征,并基于机器学习方法区分常规域名和非常规域名。实验结果表明,提出的非常规域名检测方法与部分已有方法相比准确率有较大提高,可用于检测使用了非常规域名的恶意网络攻击。 相似文献
12.
任从容 《网络安全技术与应用》2010,(8):17-19
本文分析了DNS重新绑定攻击影响使用插件的浏览器以及浏览器与其插件的相互作用,其用于防火墙欺骗、发送垃圾邮件、点击欺骗与IP地址劫持的攻击。详细阐述了防御DNS重新绑定攻击以保护Web浏览器,修复防火墙欺骗攻击,修复拒绝缺省套接字访问,检查主机报头,细化区域源,智能插件策略。提出了基于策略的智能插件用于阻止外部DNS域名解析到内部IP地址,提出了主机认证策略用于允许套接字的访问及保持动态DNS的稳定性。 相似文献
13.
14.
15.
Name resolution using the Domain Name System (DNS) is integral to today’s Internet. The resolution of a domain name is often dependent on namespace outside the control of the domain’s owner. In this article we review the DNS protocol and several DNS server implementations. Based on our examination, we propose a formal model for analyzing the name dependencies inherent in DNS. Using our name dependency model we derive metrics to quantify the extent to which domain names affect other domain names. It is found that under certain conditions, more than half of the queries for a domain name are influenced by namespaces not expressly configured by administrators. This result serves to quantify the degree of vulnerability of DNS due to dependencies that administrators are unaware of. When we apply metrics from our model to production DNS data, we show that the set of domains whose resolution affects a given domain name is much smaller than previously thought. However, behaviors such as using cached addresses for querying authoritative servers and chaining domain name aliases increase the number and diversity of influential domains, thereby making the DNS infrastructure more vulnerable. 相似文献
16.
17.