डोमेन जनरेशन एल्गोरिदम: Difference between revisions
(text) |
(text) |
||
Line 1: | Line 1: | ||
'''डोमेन जनरेशन एल्गोरिदम''' (डीजीए) [[मैलवेयर]] के विभिन्न समूह में देखे जाने वाली कलन विधि हैं जिनका उपयोग समय-समय पर बड़ी संख्या में [[डोमेन की नामांकन प्रणाली|डोमेन नेम]] उत्पन्न करने के लिए किया जाता है जिन्हें उनके कंट्रोल सर्वर (मैलवेयर) के साथ मिलन बिंदु के रूप में उपयोग किया जा सकता है। बड़ी संख्या में संभावित मिलन बिंदु नियम प्रवर्तन के लिए [[बॉटनेट]] को प्रभावी ढंग से बंद करना कठिन बनाते हैं, क्योंकि संक्रमित कंप्यूटर अपडेट या कमांड प्राप्त करने के लिए हर दिन इनमें से कुछ डोमेन नामों से संपर्क करने का प्रयास करेंगे। मैलवेयर कोड में [[सार्वजनिक-कुंजी क्रिप्टोग्राफी]] का उपयोग नियम प्रवर्तन और अन्य कर्ता के लिए मैलवेयर नियंत्रकों से आदेशों की नकल करना अक्षम्य बना देता है क्योंकि कुछ वर्म्स मैलवेयर नियंत्रकों द्वारा डिजिटल हस्ताक्षर के अतिरिक्त किसी भी अपडेट को स्वचालित रूप से अस्वीकार कर देंगे। | '''डोमेन जनरेशन एल्गोरिदम''' (डीजीए) [[मैलवेयर]] के विभिन्न समूह में देखे जाने वाली कलन विधि हैं जिनका उपयोग समय-समय पर बड़ी संख्या में [[डोमेन की नामांकन प्रणाली|डोमेन नेम]] उत्पन्न करने के लिए किया जाता है जिन्हें उनके कंट्रोल सर्वर (मैलवेयर) के साथ मिलन बिंदु के रूप में उपयोग किया जा सकता है। बड़ी संख्या में संभावित मिलन बिंदु नियम प्रवर्तन के लिए [[बॉटनेट]] को प्रभावी ढंग से बंद करना कठिन बनाते हैं, क्योंकि संक्रमित कंप्यूटर अपडेट या कमांड प्राप्त करने के लिए हर दिन इनमें से कुछ डोमेन नामों से संपर्क करने का प्रयास करेंगे। मैलवेयर कोड में [[सार्वजनिक-कुंजी क्रिप्टोग्राफी]] का उपयोग नियम प्रवर्तन और अन्य कर्ता के लिए मैलवेयर नियंत्रकों से आदेशों की नकल करना अक्षम्य बना देता है क्योंकि कुछ वर्म्स मैलवेयर नियंत्रकों द्वारा डिजिटल हस्ताक्षर के अतिरिक्त किसी भी अपडेट को स्वचालित रूप से अस्वीकार कर देंगे। | ||
उदाहरण के लिए, एक संक्रमित कंप्यूटर हजारों कार्यछेत्र नाम बना सकता है जैसे: ''www.<gibberish>.com'' और अपडेट या कमांड प्राप्त करने के उद्देश्य से इनमें से एक हिस्से से संपर्क करने का प्रयास करेगा। | |||
मैलवेयर के स्पष्ट | मैलवेयर के स्पष्ट युग्मक में पहले से उत्पन्न किए गए (कमांड और कंट्रोल सर्वर द्वारा) डोमेन की सूची के स्थान डीजीए को अंतःस्थापित करना एक स्ट्रिंग डंप के खिलाफ सुरक्षा करता है जिसे संक्रमित से आउटबाउंड संचार को प्रतिबंधित करने का प्रयास करने के लिए नेटवर्क ब्लैकलिस्टिंग उपकरण में प्रीमेप्टिव रूप से फीड किया जा सकता है। एक उद्यम के भीतर होस्ट करता है। | ||
इस तकनीक को [[कन्फ़िकर]].ए और .बी नामक कीड़ों के | इस तकनीक को [[कन्फ़िकर]].ए और .बी नामक कीड़ों के समूह द्वारा लोकप्रिय बनाया गया था, जो पहले प्रति दिन 250 डोमेन नाम उत्पन्न करते थे। कन्फिकर.सी से प्रारम्भ करके, मैलवेयर हर दिन 50,000 डोमेन नाम उत्पन्न करेगा, जिनमें से यह 500 से संपर्क करने का प्रयास करेगा, जिससे एक संक्रमित मशीन को हर दिन अपडेट होने की 1% संभावना मिलेगी यदि मैलवेयर नियंत्रक प्रति दिन केवल एक डोमेन पंजीकृत करते हैं। संक्रमित कंप्यूटरों को अपने मैलवेयर को अपडेट करने से रोकने के लिए, नियम प्रवर्तन को हर दिन 50,000 नए डोमेन नामों को पूर्व-पंजीकृत करने की आवश्यकता होगी। बॉटनेट मालिक के दृष्टिकोण से, उन्हें कई डोमेन में से केवल एक या कुछ डोमेन को पंजीकृत करना होगा जो प्रत्येक बॉट हर दिन क्वेरी करेगा। | ||
हाल ही में, इस तकनीक को अन्य मैलवेयर लेखकों द्वारा | हाल ही में, इस तकनीक को अन्य मैलवेयर लेखकों द्वारा अधिगृहीत गया है। नेटवर्क सुरक्षा फर्म [[डंबल्ला (कंपनी)]] के अनुसार, 2011 तक शीर्ष 5 सबसे प्रचलित डीजीए-आधारित [[क्राइमवेयर]] समूह कन्फिकर, मुरोफ़ेट, बैंकपैच, बोनाना और बोबैक्स हैं।<ref>{{cite web|url=https://www.damballa.com/downloads/r_pubs/WP_DGAs-in-the-Hands-of-Cyber-Criminals.pdf|archive-url=https://web.archive.org/web/20160403200600/https://www.damballa.com/downloads/r_pubs/WP_DGAs-in-the-Hands-of-Cyber-Criminals.pdf|url-status=dead|archive-date=2016-04-03|title=Top-5 Most Prevalent DGA-based Crimeware Families|page=4|publisher=[[Damballa (company)|Damballa]]}}</ref> डोमेन बनाने के लिए डीजीए शब्दकोश से शब्दों को भी जोड़ सकता है। इन शब्दकोशों को मैलवेयर में हार्ड-कोड किया जा सकता है या सार्वजनिक रूप से सुलभ स्रोत से लिया जा सकता है। <ref>{{Cite journal|last1=Plohmann|first1=Daniel|last2=Yakdan|first2=Khaled|last3=Klatt|first3=Michael|last4=Bader|first4=Johannes|last5=Gerhards-Padilla|first5=Elmar|date=2016|title=मैलवेयर उत्पन्न करने वाले डोमेन का व्यापक मापन अध्ययन|url=https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_plohmann.pdf|journal=25th USENIX Security Symposium|pages=263–278}}</ref> शब्दकोश डीजीए द्वारा उत्पन्न डोमेन वैध डोमेन के समान होने के कारण उनका पता लगाना अधिक कठिन होता है। | ||
डोमेन बनाने के लिए डीजीए शब्दकोश से शब्दों को भी जोड़ सकता है। इन शब्दकोशों को मैलवेयर में हार्ड-कोड किया जा सकता है या सार्वजनिक रूप से सुलभ स्रोत से लिया जा सकता है।<ref>{{Cite journal|last1=Plohmann|first1=Daniel|last2=Yakdan|first2=Khaled|last3=Klatt|first3=Michael|last4=Bader|first4=Johannes|last5=Gerhards-Padilla|first5=Elmar|date=2016|title=मैलवेयर उत्पन्न करने वाले डोमेन का व्यापक मापन अध्ययन|url=https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_plohmann.pdf|journal=25th USENIX Security Symposium|pages=263–278}}</ref> शब्दकोश डीजीए द्वारा उत्पन्न डोमेन वैध डोमेन के समान होने के कारण उनका पता लगाना अधिक कठिन होता है। | |||
== उदाहरण == | == उदाहरण == | ||
Line 24: | Line 23: | ||
return domain + ".com" | return domain + ".com" | ||
</syntaxhighlight> | </syntaxhighlight> | ||
उदाहरण के लिए, 7 जनवरी 2014 को, यह विधि डोमेन नाम | उदाहरण के लिए, 7 जनवरी 2014 को, यह विधि डोमेन नाम <code>intgmxdeadnxuyla.com</code> उत्पन्न करेगी, जबकि अगले दिन, यह <code>axwscwsslmiagfah.com</code> पर वापस आ जाएगी। यह सरल उदाहरण वास्तव में [[CryptoLocker|क्रिप्टोलॉकर]] जैसे मैलवेयर द्वारा उपयोग किया गया था, इससे पहले कि यह अधिक परिष्कृत संस्करण में बदल जाए। | ||
==पहचान== | ==पहचान== | ||
डीजीए डोमेन<ref>Shateel A. Chowdhury, [https://hackersterminal.com/domain-generation-algorithm-dga-in-malware/ "DOMAIN GENERATION ALGORITHM – DGA IN MALWARE"], Aug 30, 2019.</ref> ब्लैकलिस्ट का उपयोग करके नामों को अवरुद्ध किया जा सकता है, लेकिन इन ब्लैकलिस्ट का | डीजीए डोमेन <ref>Shateel A. Chowdhury, [https://hackersterminal.com/domain-generation-algorithm-dga-in-malware/ "DOMAIN GENERATION ALGORITHM – DGA IN MALWARE"], Aug 30, 2019.</ref> ब्लैकलिस्ट का उपयोग करके नामों को अवरुद्ध किया जा सकता है, लेकिन इन ब्लैकलिस्ट का आच्छादन या तो खराब है (सार्वजनिक ब्लैकलिस्ट) या बेतहाशा असंगत (वाणिज्यिक विक्रेता ब्लैकलिस्ट)। <ref>{{Citation|last1=Kührer|first1=Marc|title=Paint It Black: Evaluating the Effectiveness of Malware Blacklists|date=2014|url=https://christian-rossow.de/publications/blacklists-raid2014.pdf|work=Research in Attacks, Intrusions and Defenses|volume=8688|pages=1–21|editor-last=Stavrou|editor-first=Angelos|publisher=Springer International Publishing|doi=10.1007/978-3-319-11379-1_1|isbn=9783319113784|access-date=2019-03-15|last2=Rossow|first2=Christian|last3=Holz|first3=Thorsten|editor2-last=Bos|editor2-first=Herbert|editor3-last=Portokalidis|editor3-first=Georgios}}</ref> अभिज्ञान की तकनीकें दो मुख्य वर्गों में होती हैं: प्रतिक्रियावादी और वास्तविक समय। प्रतिक्रियावादी पहचान गैर-पर्यवेक्षित [[क्लस्टर विश्लेषण]] और नेटवर्क एनएक्सडोमेन प्रतिक्रियाओं जैसी प्रासंगिक जानकारी पर निर्भर करती है।<ref>{{Cite journal|last=Antonakakis|first=Manos|display-authors=et al|date=2012|title=From Throw-Away Traffic to Bots: Detecting the Rise of DGA-Based Malware|url=https://www.usenix.org/conference/usenixsecurity12/technical-sessions/presentation/antonakakis|journal=21st USENIX Security Symposium|pages=491–506}}</ref> [[WHOIS|व्होइस]] जानकारी, <ref>{{cite arXiv|last1=Curtin|first1=Ryan|last2=Gardner|first2=Andrew|last3=Grzonkowski|first3=Slawomir|last4=Kleymenov|first4=Alexey|last5=Mosquera|first5=Alejandro|date=2018|title=आवर्ती तंत्रिका नेटवर्क और साइड जानकारी के साथ डीजीए डोमेन का पता लगाना|eprint=1810.02023|class=cs.CR}}</ref> और निष्क्रिय डीएनएस<ref>{{Citation|last1=Pereira|first1=Mayana|chapter=Dictionary Extraction and Detection of Algorithmically Generated Domain Names in Passive DNS Traffic|date=2018|chapter-url=http://faculty.washington.edu/mdecock/papers/mpereira2018a.pdf|volume=11050|pages=295–314|publisher=Springer International Publishing|doi=10.1007/978-3-030-00470-5_14|isbn=978-3-030-00469-9|access-date=2019-03-15|last2=Coleman|first2=Shaun|last3=Yu|first3=Bin|last4=De Cock|first4=Martine|last5=Nascimento|first5=Anderson|title=Research in Attacks, Intrusions, and Defenses|series=Lecture Notes in Computer Science}}</ref> डोमेन नाम की वैधता का आकलन करता है। गहन शिक्षण तकनीकों के साथ डीजीए डोमेन नामों का पता लगाने के हालिया प्रयास बेहद सफल रहे हैं, जिसमें [[F1 स्कोर]] 99% से अधिक है। <ref>{{cite arXiv|last1=Woodbridge|first1=Jonathan|last2=Anderson|first2=Hyrum|last3=Ahuja|first3=Anjum|last4=Grant|first4=Daniel|date=2016|title=दीर्घकालिक अल्पकालिक मेमोरी नेटवर्क के साथ डोमेन जनरेशन एल्गोरिदम की भविष्यवाणी करना|eprint=1611.00791|class=cs.CR}}</ref> ये गहन शिक्षण विधियाँ आम तौर पर दीर्घकालिक अल्पकालिक मेमोरी और [[संवादात्मक तंत्रिका नेटवर्क]] आर्किटेक्चर का उपयोग करती हैं, <ref>{{Cite journal|last1=Yu|first1=Bin|last2=Pan|first2=Jie|last3=Hu|first3=Jiaming|last4=Nascimento|first4=Anderson|last5=De Cock|first5=Martine|date=2018|title=डीजीए डोमेन नामों का चरित्र स्तर आधारित पता लगाना|url=http://faculty.washington.edu/mdecock/papers/byu2018a.pdf|journal=2018 International Joint Conference on Neural Networks (IJCNN)|location=Rio de Janeiro|publisher=IEEE|pages=1–8|doi=10.1109/IJCNN.2018.8489147|isbn=978-1-5090-6014-6|s2cid=52398612}}</ref> हालाँकि पश्च शब्द अंतःस्थापन ने शब्दकोश डीजीए का पता लगाने के लिए बहुत अच्छा विश्वास दिखाया है। <ref>{{Cite journal|last1=Koh|first1=Joewie J.|last2=Rhodes|first2=Barton|date=2018|title=संदर्भ-संवेदनशील शब्द एंबेडिंग के साथ डोमेन जनरेशन एल्गोरिदम का इनलाइन पता लगाना|arxiv=1811.08705|journal=2018 IEEE International Conference on Big Data (Big Data)|location=Seattle, WA, USA|publisher=IEEE|pages=2966–2971|doi=10.1109/BigData.2018.8622066|isbn=978-1-5386-5035-6|s2cid=53793204}}</ref> हालाँकि, ये गहन शिक्षण दृष्टिकोण [[प्रतिकूल मशीन लर्निंग]] के प्रति संवेदनशील हो सकते हैं। <ref>{{cite arXiv|last1=Anderson|first1=Hyrum|last2=Woodbridge|first2=Jonathan|last3=Bobby|first3=Filar|date=2016|title=DeepDGA: Adversarially-Tuned Domain Generation and Detection|eprint=1610.01969|class=cs.CR}}</ref><ref>{{cite arXiv|last1=Sidi|first1=Lior|last2=Nadler|first2=Asaf|last3=Shabtai|first3=Asaf|date=2019|title=MaskDGA: A Black-box Evasion Technique Against DGA Classifiers and Adversarial Defenses|eprint=1902.08909|class=cs.CR}}</ref> | ||
Revision as of 21:59, 14 July 2023
डोमेन जनरेशन एल्गोरिदम (डीजीए) मैलवेयर के विभिन्न समूह में देखे जाने वाली कलन विधि हैं जिनका उपयोग समय-समय पर बड़ी संख्या में डोमेन नेम उत्पन्न करने के लिए किया जाता है जिन्हें उनके कंट्रोल सर्वर (मैलवेयर) के साथ मिलन बिंदु के रूप में उपयोग किया जा सकता है। बड़ी संख्या में संभावित मिलन बिंदु नियम प्रवर्तन के लिए बॉटनेट को प्रभावी ढंग से बंद करना कठिन बनाते हैं, क्योंकि संक्रमित कंप्यूटर अपडेट या कमांड प्राप्त करने के लिए हर दिन इनमें से कुछ डोमेन नामों से संपर्क करने का प्रयास करेंगे। मैलवेयर कोड में सार्वजनिक-कुंजी क्रिप्टोग्राफी का उपयोग नियम प्रवर्तन और अन्य कर्ता के लिए मैलवेयर नियंत्रकों से आदेशों की नकल करना अक्षम्य बना देता है क्योंकि कुछ वर्म्स मैलवेयर नियंत्रकों द्वारा डिजिटल हस्ताक्षर के अतिरिक्त किसी भी अपडेट को स्वचालित रूप से अस्वीकार कर देंगे।
उदाहरण के लिए, एक संक्रमित कंप्यूटर हजारों कार्यछेत्र नाम बना सकता है जैसे: www.<gibberish>.com और अपडेट या कमांड प्राप्त करने के उद्देश्य से इनमें से एक हिस्से से संपर्क करने का प्रयास करेगा।
मैलवेयर के स्पष्ट युग्मक में पहले से उत्पन्न किए गए (कमांड और कंट्रोल सर्वर द्वारा) डोमेन की सूची के स्थान डीजीए को अंतःस्थापित करना एक स्ट्रिंग डंप के खिलाफ सुरक्षा करता है जिसे संक्रमित से आउटबाउंड संचार को प्रतिबंधित करने का प्रयास करने के लिए नेटवर्क ब्लैकलिस्टिंग उपकरण में प्रीमेप्टिव रूप से फीड किया जा सकता है। एक उद्यम के भीतर होस्ट करता है।
इस तकनीक को कन्फ़िकर.ए और .बी नामक कीड़ों के समूह द्वारा लोकप्रिय बनाया गया था, जो पहले प्रति दिन 250 डोमेन नाम उत्पन्न करते थे। कन्फिकर.सी से प्रारम्भ करके, मैलवेयर हर दिन 50,000 डोमेन नाम उत्पन्न करेगा, जिनमें से यह 500 से संपर्क करने का प्रयास करेगा, जिससे एक संक्रमित मशीन को हर दिन अपडेट होने की 1% संभावना मिलेगी यदि मैलवेयर नियंत्रक प्रति दिन केवल एक डोमेन पंजीकृत करते हैं। संक्रमित कंप्यूटरों को अपने मैलवेयर को अपडेट करने से रोकने के लिए, नियम प्रवर्तन को हर दिन 50,000 नए डोमेन नामों को पूर्व-पंजीकृत करने की आवश्यकता होगी। बॉटनेट मालिक के दृष्टिकोण से, उन्हें कई डोमेन में से केवल एक या कुछ डोमेन को पंजीकृत करना होगा जो प्रत्येक बॉट हर दिन क्वेरी करेगा।
हाल ही में, इस तकनीक को अन्य मैलवेयर लेखकों द्वारा अधिगृहीत गया है। नेटवर्क सुरक्षा फर्म डंबल्ला (कंपनी) के अनुसार, 2011 तक शीर्ष 5 सबसे प्रचलित डीजीए-आधारित क्राइमवेयर समूह कन्फिकर, मुरोफ़ेट, बैंकपैच, बोनाना और बोबैक्स हैं।[1] डोमेन बनाने के लिए डीजीए शब्दकोश से शब्दों को भी जोड़ सकता है। इन शब्दकोशों को मैलवेयर में हार्ड-कोड किया जा सकता है या सार्वजनिक रूप से सुलभ स्रोत से लिया जा सकता है। [2] शब्दकोश डीजीए द्वारा उत्पन्न डोमेन वैध डोमेन के समान होने के कारण उनका पता लगाना अधिक कठिन होता है।
उदाहरण
def generate_domain(year: int, month: int, day: int) -> str:
"""Generate a domain name for the given date."""
domain = ""
for i in range(16):
year = ((year ^ 8 * year) >> 11) ^ ((year & 0xFFFFFFF0) << 17)
month = ((month ^ 4 * month) >> 25) ^ 16 * (month & 0xFFFFFFF8)
day = ((day ^ (day << 13)) >> 19) ^ ((day & 0xFFFFFFFE) << 12)
domain += chr(((year ^ month ^ day) % 25) + 97)
return domain + ".com"
उदाहरण के लिए, 7 जनवरी 2014 को, यह विधि डोमेन नाम intgmxdeadnxuyla.com
उत्पन्न करेगी, जबकि अगले दिन, यह axwscwsslmiagfah.com
पर वापस आ जाएगी। यह सरल उदाहरण वास्तव में क्रिप्टोलॉकर जैसे मैलवेयर द्वारा उपयोग किया गया था, इससे पहले कि यह अधिक परिष्कृत संस्करण में बदल जाए।
पहचान
डीजीए डोमेन [3] ब्लैकलिस्ट का उपयोग करके नामों को अवरुद्ध किया जा सकता है, लेकिन इन ब्लैकलिस्ट का आच्छादन या तो खराब है (सार्वजनिक ब्लैकलिस्ट) या बेतहाशा असंगत (वाणिज्यिक विक्रेता ब्लैकलिस्ट)। [4] अभिज्ञान की तकनीकें दो मुख्य वर्गों में होती हैं: प्रतिक्रियावादी और वास्तविक समय। प्रतिक्रियावादी पहचान गैर-पर्यवेक्षित क्लस्टर विश्लेषण और नेटवर्क एनएक्सडोमेन प्रतिक्रियाओं जैसी प्रासंगिक जानकारी पर निर्भर करती है।[5] व्होइस जानकारी, [6] और निष्क्रिय डीएनएस[7] डोमेन नाम की वैधता का आकलन करता है। गहन शिक्षण तकनीकों के साथ डीजीए डोमेन नामों का पता लगाने के हालिया प्रयास बेहद सफल रहे हैं, जिसमें F1 स्कोर 99% से अधिक है। [8] ये गहन शिक्षण विधियाँ आम तौर पर दीर्घकालिक अल्पकालिक मेमोरी और संवादात्मक तंत्रिका नेटवर्क आर्किटेक्चर का उपयोग करती हैं, [9] हालाँकि पश्च शब्द अंतःस्थापन ने शब्दकोश डीजीए का पता लगाने के लिए बहुत अच्छा विश्वास दिखाया है। [10] हालाँकि, ये गहन शिक्षण दृष्टिकोण प्रतिकूल मशीन लर्निंग के प्रति संवेदनशील हो सकते हैं। [11][12]
यह भी देखें
संदर्भ
- ↑ "Top-5 Most Prevalent DGA-based Crimeware Families" (PDF). Damballa. p. 4. Archived from the original (PDF) on 2016-04-03.
- ↑ Plohmann, Daniel; Yakdan, Khaled; Klatt, Michael; Bader, Johannes; Gerhards-Padilla, Elmar (2016). "मैलवेयर उत्पन्न करने वाले डोमेन का व्यापक मापन अध्ययन" (PDF). 25th USENIX Security Symposium: 263–278.
- ↑ Shateel A. Chowdhury, "DOMAIN GENERATION ALGORITHM – DGA IN MALWARE", Aug 30, 2019.
- ↑ Kührer, Marc; Rossow, Christian; Holz, Thorsten (2014), Stavrou, Angelos; Bos, Herbert; Portokalidis, Georgios (eds.), "Paint It Black: Evaluating the Effectiveness of Malware Blacklists" (PDF), Research in Attacks, Intrusions and Defenses, Springer International Publishing, vol. 8688, pp. 1–21, doi:10.1007/978-3-319-11379-1_1, ISBN 9783319113784, retrieved 2019-03-15
- ↑ Antonakakis, Manos; et al. (2012). "From Throw-Away Traffic to Bots: Detecting the Rise of DGA-Based Malware". 21st USENIX Security Symposium: 491–506.
- ↑ Curtin, Ryan; Gardner, Andrew; Grzonkowski, Slawomir; Kleymenov, Alexey; Mosquera, Alejandro (2018). "आवर्ती तंत्रिका नेटवर्क और साइड जानकारी के साथ डीजीए डोमेन का पता लगाना". arXiv:1810.02023 [cs.CR].
- ↑ Pereira, Mayana; Coleman, Shaun; Yu, Bin; De Cock, Martine; Nascimento, Anderson (2018), "Dictionary Extraction and Detection of Algorithmically Generated Domain Names in Passive DNS Traffic" (PDF), Research in Attacks, Intrusions, and Defenses, Lecture Notes in Computer Science, vol. 11050, Springer International Publishing, pp. 295–314, doi:10.1007/978-3-030-00470-5_14, ISBN 978-3-030-00469-9, retrieved 2019-03-15
- ↑ Woodbridge, Jonathan; Anderson, Hyrum; Ahuja, Anjum; Grant, Daniel (2016). "दीर्घकालिक अल्पकालिक मेमोरी नेटवर्क के साथ डोमेन जनरेशन एल्गोरिदम की भविष्यवाणी करना". arXiv:1611.00791 [cs.CR].
- ↑ Yu, Bin; Pan, Jie; Hu, Jiaming; Nascimento, Anderson; De Cock, Martine (2018). "डीजीए डोमेन नामों का चरित्र स्तर आधारित पता लगाना" (PDF). 2018 International Joint Conference on Neural Networks (IJCNN). Rio de Janeiro: IEEE: 1–8. doi:10.1109/IJCNN.2018.8489147. ISBN 978-1-5090-6014-6. S2CID 52398612.
- ↑ Koh, Joewie J.; Rhodes, Barton (2018). "संदर्भ-संवेदनशील शब्द एंबेडिंग के साथ डोमेन जनरेशन एल्गोरिदम का इनलाइन पता लगाना". 2018 IEEE International Conference on Big Data (Big Data). Seattle, WA, USA: IEEE: 2966–2971. arXiv:1811.08705. doi:10.1109/BigData.2018.8622066. ISBN 978-1-5386-5035-6. S2CID 53793204.
- ↑ Anderson, Hyrum; Woodbridge, Jonathan; Bobby, Filar (2016). "DeepDGA: Adversarially-Tuned Domain Generation and Detection". arXiv:1610.01969 [cs.CR].
- ↑ Sidi, Lior; Nadler, Asaf; Shabtai, Asaf (2019). "MaskDGA: A Black-box Evasion Technique Against DGA Classifiers and Adversarial Defenses". arXiv:1902.08909 [cs.CR].
अग्रिम पठन
- Phillip Porras; Hassen Saidi; Vinod Yegneswaran (2009-03-19). "An Analysis of Conficker's Logic and Rendezvous Points". Malware Threat Center. SRI International Computer Science Laboratory. Archived from the original on 2013-02-03. Retrieved 2013-06-14.
- Lucian Constantin (2012-02-27). "Malware Authors Expand Use of Domain Generation Algorithms to Evade Detection". PC World. Retrieved 2013-06-14.
- Hongliang Liu, Yuriy Yuzifovich (2017-12-29). "A Death Match of Domain Generation Algorithms". Akamai Technologies. Retrieved 2019-03-15.
- DGAs in the Hands of Cyber-Criminals - Examining the state of the art in malware evasion techniques
- DGAs and Cyber-Criminals: A Case Study
- How Criminals Defend Their Rogue Networks, Abuse.ch