DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > DDOS防御 > 正文

防ddos攻击_什么是高防服务器_超高防御

06-11 DDOS防御

防ddos攻击_什么是高防服务器_超高防御

Duo实验室2018年10月23日奥拉博德·阿尼泽尔丹·赖特Twitter机器人剖析:假粉丝我们最近在2018年美国黑帽大会上发表了一篇技术研究论文,名为"不要@我:大规模搜索Twitter机器人"。本文将深入了解收集大型Twitter数据集的整个过程,并使用一种实用的数据科学方法来识别该数据集中的自动帐户。在本文中,我们构建了一个分类器,以通用的方式检测自动Twitter帐户。在这项研究的过程中,我们发现了不同类型的机器人,它们有不同的用途。其中包括:内容生成机器人程序-主动生成新内容的机器人程序,如垃圾邮件或指向恶意内容的链接放大机器人-机器人的存在,喜欢和转发内容,以人为地提高推特的知名度假追随者-一种放大机器人;假追随者的存在是为了跟踪用户,以使这些用户看起来比他们真正的更受欢迎。每种类型的机器人都表现出独特的行为,这使得它们值得单独深入探讨。在这篇文章中,我们将探讨假追随者是如何运作的,展示如何找到一个虚假追随者的初始列表,然后使用这个初始列表来发现一个规模更大的僵尸网络,至少有12000个账户。以林代树检查账目时,信息越多越好。我们为一个帐户提供的活动和信息越多,我们就越能准确地进行分类。传统的假追随者很难在个人层面上发现,因为他们除了以下账户之外几乎没有(如果有的话)活动:很难说这个帐户是一个假追随者,因为缺乏活动并不意味着一个帐户是恶意的。我们完全有理由假设合法用户创建帐户只是为了跟踪其他用户,把Twitter当作新闻提要。我们需要采取不同的方法,把他们的社交网络作为一个整体来看待,而不是从个人层面来看待假粉丝。这种方法应该有助于我们区分低活跃度、非恶意用户和假冒追随者。绘制可疑模式要找到假追随者,我们可以从一个假设开始:假追随者是成群结队的。直觉上,这是有道理的,因为追随者通常不是单独购买的。相反,它们是作为一组帐户购买和应用的,因为它们是由同一个bot所有者创建的,所以它们可能具有相同的特性。那么我们应该寻找哪些特征呢?2014年,《纽约时报》发表了一篇名为"追随者工厂"的文章,探讨了假追随者的经济状况。本文演示了在比较合法帐户的关注者与创建这些关注者时出现的清晰模式。以下是假定假粉丝数量较少的用户帐户(作者自己的Twitter帐户)的映射:x轴表示帐户开始跟随目标帐户的顺序,y轴表示帐户创建的日期。上面的图表显示了一个预期的多样性帐户年龄追随者。没有明显的追随者模式都是在同一时间创建的。将其与其他用户的关注者进行比较:在本例中,我们在图的右上角看到一个由数千名追随者组成的组,它们都是同时创建的。这些帐户随后一个接一个地跟踪用户,这在正常情况下不太可能发生,ddos攻击防御的区别,因此这些帐户将被怀疑是假追随者。需要注意的是,仅仅拥有假追随者并不能证明他们是被故意购买和使用的。有可能是机器人运营商指示这些帐户跟踪无辜的帐户,以逃避检测或试图骚扰,这就是为什么我们不透露用户的身份在这篇文章。我们在2018年美国黑帽大会上发表的技术论文包括一个案例研究,详细描述了一个大型僵尸网络的发现,该网络正在积极传播一个加密货币的免费诈骗。这个僵尸网络中的机器人使用多种技术来逃避检测,包括欺骗合法的知名账户。在多个案例中,用于广播垃圾邮件的帐户似乎是合法用户的帐户,这些用户已被劫持并重新调整用途。在我们的初步研究结束后,僵尸网络开始使用假追随者来欺骗受害者,让他们相信他们伪造的账户是合法的。在为诈骗账户找出追随者时,可以清楚地看到大量的假粉丝涌入:循序渐进浏览仿冒埃隆·马斯克档案后的账户,发现他们有着相似的特征:每一个追随者都有一个似乎是谚语或财富的描述。搜索这些描述表明它们可能是从Github的列表中提取出来的。现在,请记住,僵尸网络所有者的目标是创建绕过垃圾邮件检测的假帐户。确定bot质量的一个指标是配置文件的完整程度。创建随机显示名称和屏幕名称很简单。创建大量独特、可信的描述要困难得多。使用预编译的命运列表似乎是机器人所有者使配置文件更完整的方法,并提供可信的配置文件描述。然而,有时尝试混入背景实际上使机器人脱颖而出。由于每个bot都有一个已知的可能值列表中的描述,因此我们可以从其他合法的关注者中高精度地识别这些bot。诚然,就像我们前面提到的那样,仅仅关注用户并不会使账户变得恶意,在账户描述中拥有财富也并不意味着恶意。在这种情况下,我们可以说这些是假追随者,ddosntp防御,因为我们将这些账户作为一个网络进行研究,并看到类似的账户以协调的方式行动。一旦我们确定了一小群假粉丝,我们就可以开始绘制他们的社交网络,寻找其他具有类似特征的假粉丝。这将导致僵尸网络的瓦解。我们从一个假跟随者的一度爬行开始:一个一级爬网意味着我们获取的社会网络为假追随者和社会网络为每个帐户的假追随者。作为我们最初研究的一部分,我们开源的代码包括一个脚本crawl_网络.py它在社交网络中搜索一个帐户,并将结果以压缩的JSON和GEXF格式输出以供绘图。我们可以这样开始爬行:python crawling_网络-g阿克贡纳西姆.gexf-rAkgunNasim.json.gz阿克古纳西姆GEXF的输出既包括假追随者,也包括合法追随者。为了使我们的图形更干净、布局更快,我们编写了一个简单的脚本,通过搜索哪些帐户具有出现在谚语列表中的描述来识别和解析出假追随者。这就产生了近10000个机器人的列表。在将图形裁剪为只有假跟随者和他们跟随的帐户之后,我们可以使用Gephi中的forceatlas2布局来可视化图形。上面的图表显示了假追随者(黑色节点)和他们跟踪的合法帐户(绿色节点)之间的关系。许多合法帐户后面都有相同的机器人程序,因此在右下角出现了高度连接的群集。在其他情况下,我们看到合法的帐户有他们独有的机器人程序,这导致了扇形网络的顶部。这是一个伟大的开始!从一个假追随者开始,我们找到了数千个具有相同特征的人,哪里有免费高防cdn,但这并不是全部。我们可以假设,并非僵尸网络中的每个机器人都会跟随相同的用户。这意味着可能会有一整组的假追随者,他们不会跟踪我们最初的机器人所做的任何用户。这意味着我们最初的爬网可能没有找到这个僵尸网络中的所有机器人。为了找到新的机器人,高防cdn租用,我们可以简单地采取另一个机器人在我们最初的爬行和爬行它的网络,寻找我们还没有发现的假追随者。我们为另一个假追随者运行了这个爬网,结果又发现了1200个机器人。要想完全摸清整个僵尸网络,就需要我们抓取我们遇到的每一个假冒追随者的网络。不幸的是,Twitter的API限制使得这一点不可行。我们在API中使用的API/API的初始链接率和访问率都是有限的。这基本上允许我们每分钟发出一个请求。为了描绘这个僵尸网络的全部范围,我们必须为每个假追随者(以发现新的合法帐户)和每个合法帐户所连接的每个帐户的社交网络(以便发现新的机器人程序)。做一些基本的估计,因为每个假追随者都有大约100个账户,这需要将近两年的时间才能完成。这也不包括爬行过程中发现的任何新机器人所需的时间。等等,还有更多在前面的部分中,我们展示了如何绘制一个帐户的关注者,揭示了一组假追随者的有趣模式。一大群假追随者做出非常清晰的图案,很容易看到。然而,由较小规模的假冒追随者创建的模式可能并不那么明显。为了准确地找到这些较小的群体,高防CDN购买,我们可以采取程序化的方法。以编程方式检测假追随者为了找到更小的潜在假冒追随者集群,我们首先确定在同一天创建的多个帐户连续跟踪目标帐户时的不同实例。然后,我们计算这些实例的长度,即r中跟随目标帐户的帐户数

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos1/60353.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8072001访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X