2.2 2.2 Related work
การทำงานที่เกี่ยวข้องทำงานก่อนส่วนใหญ่มีทั้งมุ่งเน้นไปที่การจราจรP2P ข้อความทำาความท้าทายของการตรวจสอบของบ็อตเน็ต Most prior work has either focused on P2P traffic classifi- cation from the perspective of a more general problem of Internet traffic classification [17-19], or has given special attention to detection of botnets (centralized or dis- tributed) in Internet traffic [20-22]. The challenging con- text of detection of stealthy P2P botnets in the presence of benign P2P traffic has not received much attention.
การทำงานเริ่มต้นในการตรวจสอบของบ็อตเน็ต Initial work on detection of P2P botnets involved signature- -based based and port- -วิธีการตาม Solu based approaches [23]. Solu- - tions บางส่วนของงานที่ผ่านมาได้นำมาใช้ภายใต้การดูแล PeerRush [24] tions such as BotMiner [20] rely on DPI which can easily defeated by bots using encryption. Some of the recent work has used supervised [24,25] and unsupervised [26,27] machine learning approaches and other statistical measures [28]. PeerRush [24] created ' - ไฟล์จากร่องรอยของการใช้งานเครือข่าย งานของพวกเขาใช้ขนาดบรรจุและอินเตอร์- ความล่าช้าแพ็คเก็ตที่จะจัดประเภทโปรแกรม วิธีการของ [26,27] ' ของโปรแกรม บอท - ความคล้ายคลึงกันพิมพ์จำนวนรายชื่อที่ทับซ้อนกัน - สื่อสารเต็นท์ ฯลฯ แต่งานของพวกเขาสามารถตรวจจับบอท - เปิ้ลโหนดที่ติดเชื้อที่เป็นเหมือนกัน บ็อตเน็ต เยนและไรเตอร์ แต่น่าเสียดายที่พวกเขาจดจ้อง- ตูเรสไม่เพียงพอที่จะแยกความแตกต่างได้อย่างถูกต้องบอท นอกจากนี้แนวทางของพวกเขาล้มเหลวในการตรวจสอบเมื่อบอทบอทและปพลิเคชันทำงานบนเครื่องเดียวกันส่วนใหญ่ของการทำงานที่ผ่านมามีการจ้างงาน - หมวดหมู่ แพ็คเก็ตเป็น - sified ' ขึ้นอยู่กับ - tuple กระแสมีพฤติกรรมแบบสองทิศทางและ - การของการไหลที่มีการตัดสินใจขึ้นอยู่กับทิศทางที่แพ็คเก็ตครั้งแรกที่เห็นก็คือ นี้ความหมายดั้งเดิมของกระแสได้รับการว่าจ้างอย่างมากและได้เห็นความสำเร็จอย่างมากในการจัดหมวดหมู่ของปัญหาจราจรทางอินเทอร์เน็ต คำนิยามนี้อาศัยอยู่กับหมายเลขพอร์ตและชั้นการขนส่งโปรโปรโตคอล ล่าสุดโปรแกรม โปรแกรมดังกล่าวจะไม่ได้ดีระบุวิธีการแบบดั้งเดิมเหล่านี้ ‘application pro- file’ from the network traces of multiple P2P applications. Their work utilized payload sizes and inter-packet delays to categorize the exact P2P application running on a host. The approach of Zhang et al. [26,27] used ‘control flows’ of P2P applications to extract statistical fingerprints. P2P bots were identified based on certain features like finger- print similarity, number of overlapping contacts, persis- tent communication, etc. However, their work can detect P2P bots inside a network only when there are multi- ple infected nodes belonging to the same botnet. Yen and Reiter [28] attempt to segregate P2P bots from benign P2P apps based on metrics like the volume of data exchanged and number of peers contacted. Unfortunately, their fea- tures are not sufficient to correctly differentiate P2P bots and apps. Furthermore, their approach fails to detect bots when bots and apps run on the same machine.
Most of the past works have employed the classical 5- tuple categorization of network flows. Packets were clas- sified as ‘flows’ based on the 5-tuple of source IP, source port, destination IP, destination port, and transport layer protocol. Flows have bidirectional behavior, and the direc- tion of the flow is decided based on the direction in which the first packet is seen. This traditional definition of flows has been greatly employed and has seen huge success in the problems of Internet traffic classification [29] and even in the early days of P2P traffic classification [30]. This definition relies on port number and transport layer pro- tocol. The latest P2P applications as well advanced P2P bots are known to randomize their communication port(s) and operate over TCP as well as UDP. Such applications will not be well-identified by these traditional approaches. Since such a behavior is characteristic of only the latest variants of P2P applications (benign or malicious), it is obvious that past research did not touch upon this aspect.
‘In response to this, a recent work [22] has used the 2- tuple ‘super-flows’ based approach with a graph-clustering technique to detect P2P botnet traffic. Although authors in [22] presented interesting insight and obtained good accuracy in detecting the traffic of two P2P botnets, their approach has certain limitations. Their work evaluates the detection of P2P botnets only with regular web traffic (which was not analyzed for the presence or absence of regular P2P traffic). This is a serious limitation because P2P botnet traffic (quite obviously) exhibits many simi- larities to benign P2P traffic. Furthermore, graph-based approaches work on a ‘snapshot’ of the network. P2P net- works have high ‘churn-rate’ (joining and leaving of peers). Since the network is changing fast, any solution suggested for a ‘snapshot’ of the network would quickly become obsolete. Thus, their approach would fail in the presence of benign P2P traffic. Distinguishing between hosts using regular P2P applications and hosts infected by a P2P bot- net would be of great relevance to network administrators protecting their network.
Another recent work [31] has seen the use of
‘conversation-based’ approach in the P2P domain, but for a different problem, namely, the detection of over- lapping P2P communities in Internet backbone. Their work does not focus on identification of any specific P2P application—whether malicious or benign.
A preliminary version of our work [32] adopted conversation-based approach for the detection of P2P bot- nets. In [32], we looked for high-duration and low-volume conversations in order to separate P2P bots from apps and used their timing patterns as a distinguishing feature for categorization of different P2P apps and bots. None of the past works employing super-flow or conversation-based approaches ([22,31,32]) address an inherent drawback of these approaches: they fail to detect botnet activity if P2P bots and apps are running on the same machine (which might be a rare scenario, but cannot be ruled out nonetheless). This is because conversations (or super- flows) try to give a bird’s eye view of the communications happening in the network and thus miss certain finer details.
การแปล กรุณารอสักครู่..
