跳到主要內容

臺灣博碩士論文加值系統

(18.97.14.91) 您好!臺灣時間:2024/12/11 02:02
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:莫淇鈞
研究生(外文):Chi-Jyun Mo
論文名稱:以GUI介面自動化建構殭屍網路測試環境與實驗執行
論文名稱(外文):Using GUI Interface to Construct Automatically Botnet Testing Environment and Experiment Performing
指導教授:田筱榮田筱榮引用關係
指導教授(外文):Hsiao-Rong Tyan
學位類別:碩士
校院名稱:中原大學
系所名稱:資訊工程研究所
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2013
畢業學年度:101
語文別:中文
論文頁數:41
中文關鍵詞:殭屍網路GUI測試環境
外文關鍵詞:Testing EnvironmentBotnetGUI
相關次數:
  • 被引用被引用:0
  • 點閱點閱:202
  • 評分評分:
  • 下載下載:3
  • 收藏至我的研究室書目清單書目收藏:0
殭屍網路攻擊是網路安全的一大威脅。為了能夠有效地防止殭屍網路的攻擊,研究殭屍網路的攻擊並發展防禦機制是研究人員持續努力的目標,但要能夠建立一個擬真的實驗環境並且設定環境及實驗參數是非常不容易的,本研究目的是提供一個圖形化使用者介面的控制工具,讓使用者可利用此工具在佈署實驗環境及操作實驗環境下的電腦均能夠在此介面下完成,並且能將欲測試的病毒樣本或惡意檔案加入此介面並傳送到實驗環境電腦執行,提高使用者在建立實驗環境的自由度及減少設置實驗環境的困難,最後設立實驗數據的回傳機制,讓使用者可確實回收實驗所產生的資料。

Botnet attack is one of the major threats to network security. In order to prevent botnet attacks effectively, extensive efforts are devoted to the development of botnet attack prevention mechanisms. One of the difficulties faced in such endeavor is in establishing a testing environment for studying possible defense mechanism. In this study, we provide a tool with graphical user interface to allow easy deployment of experiments starting from establishing testing environment, to the control of computers to perform the designated roles according to the experiment plan including the executions of virus samples or malicious files so that the complexity of botnet attack experiments can be significantly reduced. The proposed tool also have a feedback mechanism to facilitate test result collection.
目錄
摘要 I
Abstract II
誌謝 III
目錄 IV
圖目錄 VI
表目錄 VII
第一章 緒論 1
1.1 背景 1
1.2 動機 2
1.3 目的 2
1.4 論文架構 3
第二章 背景與相關研究 4
2.1 殭屍網路之分類 4
2.2 建立殭屍網路測試環境相關研究 8
2.3 建立殭屍網路測試環境之方法討論與比較 12
第三章 殭屍網路測試環境自動化建置之規劃 14
3.1 現有問題及改善方法 14
3.2 GUI工具設計 16
3.3 實驗環境規劃 19
第四章 實作 23
第五章 結論與未來工作 31
參考文獻 32

圖目錄
圖 2.1 集中式控制型殭屍網路行為示意圖 5
圖 2.2 分散式控制型殭屍網路架構示意圖 6
圖 2.3 複合式殭屍網路架構示意圖 7
圖 2.4 VHI架構示意圖 10
圖 3.1 一般實驗環境設置流程 14
圖 3.2 實驗平台實驗環境設置流程 15
圖 3.3 使用者利用GUI工具示意圖 16
圖 3.4 主從式架構示意圖 17
圖 3.5 實驗環境區域網路之示意圖 20
圖 3.6 使用VMware VIX API操作VM及VM Guest之範例 21
圖 3.7 VM Port Forwarding設定 22
圖 4.1 GUI控制工具之伺服器介面 25
圖 4.2 GUI連線工具之客戶端介面 26
圖 4.3 GUI控制工具之設定環境拓樸介面 27
圖 4.4 GUI控制工具之監測工具選擇介面 28
圖 4.5 GUI控制工具之回傳機制及系統還原介面 28
圖 4.6 GUI控制工具之載入實驗檔案介面 29
圖 4.7 Bot Query攻擊腳本實驗情境 30

表目錄
表2.1 建立殭屍網路測試環境方法比較 13
參考文獻

[1]Barford P., Yegneswaran V., “An Inside Look at Botnets.” In Malware Detection. Springer US, 2007, pp. 171-191
[2]Tyagi A.K., Aghila _G.,“A Wide Scale Survey on Botnet”, International Journal of Computer Applications(IJCA 2011), Volume 34- No.9, pp. 9-22, Novmber 2011, New York, USA.
[3]Secure Business Intelligence “Ad networks become shadowy JavaScript-flavoured DoS bots” http://www.scmagazine.com.au/News/352006,ad-networks-become-shadowy-javascript-flavoured-dos-bots.aspx
[4]Stinson E., Mitchell J.C., “Characterizing Bots’ Remote Control Behavior”, The Fourth GI International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment (DIMVA 2007), pp. 89-108, September 14, 2007, Springer Berlin Heidelberg
[5]Chang S., Zhang L., Guan Y. and Daniels T.E. “A Framework for P2P Botnets.”In Communications and Mobile Computing, 2009(CMC'09), WRI International Conference on Volume.3, pp. 594-599, IEEE., January 6-8, 2009, Kunming, Yunan, China
[6]Wang P., Sparks S. and Zou C.C., “An Advanced Hybrid Peer-to-Peer Botnet.”, In First Workshop on Hot Topics in Understanding Botnets (HotBots’07), Usenix Addoc., April 10 ,2007, Cambridge, MA
[7]Zhang J., Xie Y., Yu F., Soukal D., and Lee W. “Intention and Origination: An Inside Look at Large-Scale Bot Queries.”, In Proceedings of the 20th Annual Network and Distributed System Security Symposium(NDSS 2013), February 24-27, 2013, San Diego, US.
[8]Kang H., Wang K., Soukal D., Behr F., and Zheng Z., “Large-scale Bot Detection for Search Engines.” In Proceedings of the 19th international conference on World wide web(WWW 2010), pp. 501-510. ACM, April 26-30 2010, Raleigh, North Carolina, USA.
[9]王欣怡,江清泉,“虛擬駭客攻防網路之規劃與建置”,銘傳大學資訊傳播工程學系碩士班,碩士學位論文,中華民國九十九年十月
[10]林敬皇,盧建同,李忠憲,楊竹星,“網路攻擊與防禦平台之研究與實作”,In 22nd Cryptology and Information Security Conference(CISC 2012), May 30-31, 2012, NCHU, Tai-chung, Taiwan.
[11]陳彥甫,“殭屍網路測試自動化環境架設與實驗執行”,中原大學資訊工程學系研究所,碩士學位論文,中華民國一百年七月。
[12]Secunia Stay Secure,“Security Vulnerability Review 2013 Key figures and facts from a global IT-Security perspective”, http://secunia.com/?action=fetch&filename=Secunia_Vulnerability_Review_2013.pdf
[13]VMware VIX API 1.12, http://www.vmware.com/support/developer/vix-api/
[14]CODE PROJECT, “Automating VMWare Tasks in C# with the VIX API”http://www.codeproject.com/Articles/31961/Automating-VMWare-Tasks-in-C-with-the-VIX-API
[15]AutoIt, http://www.autoit腳本.com/site/autoit/
[16]Wireshark, http://www.wireshark.org
[17]Currports, http://www.nirsoft.net/utils/cports.html
[18]Process explorer, http://technet.microsoft.com/en-US/sysinternals/bb896653
電子全文 電子全文(本篇電子全文限研究生所屬學校校內系統及IP範圍內開放)
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top