信息网络安全 ›› 2018, Vol. 18 ›› Issue (7): 16-28.doi: 10.3969/j.issn.1671-1122.2018.07.003

• • 上一篇    下一篇

泛在僵尸网络发展研究

吴迪1,2, 崔翔1,3, 刘奇旭1,2(), 张方娇1,2   

  1. 1. 中国科学院信息工程研究所,北京 100093
    2. 中国科学院大学网络空间安全学院, 北京 100049
    3. 广州大学网络空间先进技术研究院,广东广州 510006
  • 收稿日期:2018-03-15 出版日期:2018-07-15 发布日期:2020-05-11
  • 作者简介:

    作者简介:吴迪(1991—),男,山西,博士研究生,主要研究方向为网络攻防技术;崔翔(1978—),男,黑龙江,研究员,博士,主要研究方向为网络攻防技术;刘奇旭(1984—),男,江苏,副研究员,博士,主要研究方向为网络攻防技术、网络安全评测;张方娇(1989—),女,山东,助理研究员,硕士,主要研究方向为网络攻防技术。

  • 基金资助:
    国家重点研发计划[2016YFB0801604];东莞市引进创新科研团队计划[201636000100038];中国科学院网络测评技术重点实验室和网络安全防护技术北京市重点实验室资助项目

Research on Ubiquitous Botnet

Di WU1,2, Xiang CUI1,3, Qixu LIU1,2(), Fangjiao ZHAGN1,2   

  1. 1. Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, China
    2. School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China
    3. Cyberspace Institute of Advanced Technology, Guangzhou University, Guangzhou Guangdong 510006, China
  • Received:2018-03-15 Online:2018-07-15 Published:2020-05-11

摘要:

泛在网络环境下,各类设备处于智能化初期,安全问题众多,同时用户的安全意识并没有随着设备的智能化而同步提升,加之泛在网络互联互通的特性,这些都为恶意代码的生存、传播、发展提供了巨大的空间。僵尸网络作为传统的最有效的网络攻击方法之一,在泛在网络环境下其形态和命令控制机制都发生了变化,这为防御人员带来了新的安全挑战。在了解泛在网络环境特征的基础上,文章给出泛在僵尸网络的形式化定义,并从机理特性、构建流程、技术手段等方面对泛在僵尸网络进行了全面介绍。按照时间顺序将泛在僵尸网络的发展历程分为PC攻击阶段、手机攻击阶段、广泛攻击阶段3个阶段。从传播感染技术、生存驻留技术和控制管理技术3个角度分析了泛在僵尸网络所用的核心技术细节。文章总结了当前泛在僵尸网络的主要防御对抗方法,并对未来可能的研究热点进行了展望。

关键词: 泛在网络, 僵尸网络, 命令控制信道

Abstract:

The current devices in ubiquitous network are in the early stage of intelligence, resulting in many security issues. In addition, the universally low security consciousness among users and the connectivity of ubiquitous network provide a huge space for malicious codes’ survival, propagation and development. Botnet is one of the most effective attack platforms. However, as the forms and command and control mechanisms change in the ubiquitous network environment, there are new challenges to defenders. This paper, on the basis of making clear the features of ubiquitous network environment, gives the formal definition of ubiquitous botnet, and makes a comprehensive introduction of the mechanism, build process and core technology. Moreover, the paper divides the development of ubiquitous botnet into three stages in chronological order, namely, attacks to PC, attacks to phone and extensive attacks, and analyzes the technical details from spreading infection, survival ability and control management. After a summary of the present defensive countermeasures, possible future attempts are presented.

Key words: ubiquitous network, botnet, command and control channel (C&C channel);

中图分类号: