域名信息分析子系統(tǒng)的設計與實現(xiàn)
發(fā)布時間:2020-10-16 23:08
隨著互聯(lián)網(wǎng)的全球提速發(fā)展,總體用戶規(guī)模持續(xù)增長,域名注冊量也相應增加。為了加強域名安全管理,工信部要求我國互聯(lián)網(wǎng)域名注冊局、域名注冊商、域名權威解析服務商等報備各自維護的域名信息。而目前已有的企業(yè)主動報備數(shù)據(jù)中存在諸多問題,包括但不限于:錯報、漏報、部分信息不完整、不真實、不準確等,這些問題極大地影響了有關部門對于域名信息的安全監(jiān)管,同時導致資源庫可用性降低。本系統(tǒng)利用國家互聯(lián)網(wǎng)應急協(xié)調(diào)中心的大數(shù)據(jù)平臺,依托海量、豐富的基礎數(shù)據(jù)信息,結合工信部業(yè)務需求,可對監(jiān)測點(國內(nèi)各省運營商遞歸服務器)的流量數(shù)據(jù)采集和實時分析,對數(shù)據(jù)包進行分向和對準,初步發(fā)現(xiàn)DDo S攻擊、機器生成域名等異常事件,同時基于這些被動發(fā)現(xiàn)的域名數(shù)據(jù),針對域名報備數(shù)據(jù)進行核驗,真正將已有域名數(shù)據(jù)進一步持續(xù)轉化為資源庫信息,構建了一個對基礎域名信息進行分析的系統(tǒng),最終生成全球域名資源表。本系統(tǒng)不僅對域名等資源備案管理業(yè)務提供直接分析技術支撐,還可以提升已有域名數(shù)據(jù)質(zhì)量,形成完整的、高質(zhì)量的境內(nèi)域名基礎資源庫,對備案相關的核查業(yè)務提供強有力的保障。本項目滿足了構建我國互聯(lián)網(wǎng)域名資源庫的需求,可以實現(xiàn)對報備數(shù)據(jù)完整性、準確性的監(jiān)管。最后,經(jīng)過實際的測試,證明了本系統(tǒng)可以完成自動化的周期性報備域名信息核驗,同時可以發(fā)現(xiàn)部分網(wǎng)絡異常事件,滿足用戶的功能需求與性能需求,整個系統(tǒng)可以投入使用。
【學位單位】:哈爾濱工業(yè)大學
【學位級別】:碩士
【學位年份】:2018
【中圖分類】:TP393.08
【部分圖文】:
2.2.3 域名信息分析子系統(tǒng)的數(shù)據(jù)庫設計本系統(tǒng)需要記錄企業(yè)信息、DNS報文信息、DDoS攻擊事件、機器生成域名信息和統(tǒng)計結果信息,根據(jù)實際需求設計出對應表,數(shù)據(jù)庫表間關系如圖2-3所示,MySQL中另外還有6張獨立表:dnsc2r,dnsr2a,attack_ddos,basic_line_a,basic_line_dns和mg_domain。圖2-3 數(shù)據(jù)庫表間關系圖企業(yè)名稱表enterprise代表了企業(yè)注冊時填寫的標準名稱,如表2-4所示。
哈爾濱工業(yè)大學工程碩士學位論文46圖3-26 服務器帶寬基線折線圖本系統(tǒng)需要大量配置信息,包括:WHOIS 爬取周期、報備數(shù)據(jù)存儲位置、DDoS 流量閾值等。為了得到較為準確的核驗信息和網(wǎng)絡異常行為結果,需要經(jīng)常調(diào)整配置參數(shù),如果每次調(diào)整都需要重啟系統(tǒng),會耗費大量人力,同時影響用戶使用。本系統(tǒng)在“動態(tài)加載解析配置”中建立了一個配置接口,主要完成對所有服務器節(jié)點的管理以及配置生成、下發(fā)等功能,針對不同業(yè)務能夠進行相應配置生成及下發(fā),運維人員在此修改配置信息,無需重啟各子系統(tǒng),具體工作流程如圖 3-27 所示。開始DynamicPropertyUtil獲取初始配置信息initConfigstartHandling開啟配置處理新程PropertyChildThreadacceptNewConfig開啟監(jiān)聽,等待新配置有新配置?parseProperty解析配置信息write2PropertyLog留存配置日志通過socket
(1) DDoS 攻擊事件檢測測試表 4-6 DDoS 攻擊事件檢測功能測試用例表用例編號 2.1功能描述 以五分鐘為時間粒度,根據(jù) DNS 流量日志,檢測一段時間內(nèi)的 DDoS攻擊事件,攻擊類型分為:DNS 流量的 DDoS 攻擊、特定域名高頻請求 DDoS 攻擊、變前綴域名請求 DDoS 攻擊。設計目的 確保全面檢測到 DDoS 事件。前置條件 檢測到新的流量日志生成。用例設計 接收到新的流量日志。預期結果 發(fā)現(xiàn)五分鐘內(nèi)的 DDoS 事件并記錄在數(shù)據(jù)庫中。測試結果 人工檢查流量日志,與檢測到的 DDoS 事件相比較,沒有遺漏和錯誤。狀態(tài) 通過
【參考文獻】
本文編號:2843904
【學位單位】:哈爾濱工業(yè)大學
【學位級別】:碩士
【學位年份】:2018
【中圖分類】:TP393.08
【部分圖文】:
2.2.3 域名信息分析子系統(tǒng)的數(shù)據(jù)庫設計本系統(tǒng)需要記錄企業(yè)信息、DNS報文信息、DDoS攻擊事件、機器生成域名信息和統(tǒng)計結果信息,根據(jù)實際需求設計出對應表,數(shù)據(jù)庫表間關系如圖2-3所示,MySQL中另外還有6張獨立表:dnsc2r,dnsr2a,attack_ddos,basic_line_a,basic_line_dns和mg_domain。圖2-3 數(shù)據(jù)庫表間關系圖企業(yè)名稱表enterprise代表了企業(yè)注冊時填寫的標準名稱,如表2-4所示。
哈爾濱工業(yè)大學工程碩士學位論文46圖3-26 服務器帶寬基線折線圖本系統(tǒng)需要大量配置信息,包括:WHOIS 爬取周期、報備數(shù)據(jù)存儲位置、DDoS 流量閾值等。為了得到較為準確的核驗信息和網(wǎng)絡異常行為結果,需要經(jīng)常調(diào)整配置參數(shù),如果每次調(diào)整都需要重啟系統(tǒng),會耗費大量人力,同時影響用戶使用。本系統(tǒng)在“動態(tài)加載解析配置”中建立了一個配置接口,主要完成對所有服務器節(jié)點的管理以及配置生成、下發(fā)等功能,針對不同業(yè)務能夠進行相應配置生成及下發(fā),運維人員在此修改配置信息,無需重啟各子系統(tǒng),具體工作流程如圖 3-27 所示。開始DynamicPropertyUtil獲取初始配置信息initConfigstartHandling開啟配置處理新程PropertyChildThreadacceptNewConfig開啟監(jiān)聽,等待新配置有新配置?parseProperty解析配置信息write2PropertyLog留存配置日志通過socket
(1) DDoS 攻擊事件檢測測試表 4-6 DDoS 攻擊事件檢測功能測試用例表用例編號 2.1功能描述 以五分鐘為時間粒度,根據(jù) DNS 流量日志,檢測一段時間內(nèi)的 DDoS攻擊事件,攻擊類型分為:DNS 流量的 DDoS 攻擊、特定域名高頻請求 DDoS 攻擊、變前綴域名請求 DDoS 攻擊。設計目的 確保全面檢測到 DDoS 事件。前置條件 檢測到新的流量日志生成。用例設計 接收到新的流量日志。預期結果 發(fā)現(xiàn)五分鐘內(nèi)的 DDoS 事件并記錄在數(shù)據(jù)庫中。測試結果 人工檢查流量日志,與檢測到的 DDoS 事件相比較,沒有遺漏和錯誤。狀態(tài) 通過
【參考文獻】
相關期刊論文 前5條
1 任樂毅;;域名資源與網(wǎng)絡安全研究[J];現(xiàn)代傳播(中國傳媒大學學報);2014年08期
2 張永錚;肖軍;云曉春;王風宇;;DDoS攻擊檢測和控制方法[J];軟件學報;2012年08期
3 劉琰;王強;王清賢;;一種基于樹的Whois文檔解析方法[J];計算機應用研究;2007年03期
4 閆伯儒;方濱興;李斌;王垚;;DNS欺騙攻擊的檢測和防范[J];計算機工程;2006年21期
5 蘇廣利,郭閩英;中文域名信息資源管理與保護[J];情報學報;2002年05期
相關碩士學位論文 前6條
1 徐琳;Domain Flux僵尸網(wǎng)絡中的惡意域名檢測系統(tǒng)的設計與實現(xiàn)[D];哈爾濱工業(yè)大學;2017年
2 程亞楠;惡意域名挖掘與分析系統(tǒng)的設計與實現(xiàn)[D];哈爾濱工業(yè)大學;2016年
3 王虎;基于代理模式防御DNS欺騙攻擊的研究與實現(xiàn)[D];北京郵電大學;2015年
4 章思宇;基于DNS流量的惡意軟件域名挖掘[D];上海交通大學;2014年
5 趙雷;基于DNS的惡意域名識別系統(tǒng)的設計與開發(fā)[D];山東大學;2013年
6 繆晨;互聯(lián)網(wǎng)DNS流量分析與研究[D];北京郵電大學;2013年
本文編號:2843904
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/2843904.html
最近更新
教材專著