首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到9条相似文献,搜索用时 15 毫秒
1.
对典型僵尸网络进行长期跟踪和深入分析,有利于对僵尸网络的更多了解,从而给出有效的控制手段。本文详细地剖析了一个典型的僵尸网络,从僵尸网络客户端程序入手,分析了各种控制命令的功能,并对僵尸网络的活动进行了归类统计,最后对僵尸网络的控制者进行了定位。  相似文献   

2.
利用僵尸网络,黑客可以控制数百到上万台普通用户的计算机。通过客户端僵尸程序,进行窃取私人信息、DDoS攻击等恶意行为。其中,僵尸网络发起的DDoS攻击,是以分布在整个互联网上的正常用户的访问方式出现。因此,对它的防范及追踪更加困难。  相似文献   

3.
僵尸网络研究系列文章之一僵尸网络研究概述   总被引:2,自引:0,他引:2  
“大量的,被控制的,能够给网络带来威胁的”,这是对僵尸网络字面上的理解。2005年年初爆发的“MSN性感鸡”让很多习惯使用即时通讯软件的人印象深刻。这说明僵尸网络的危害已经开始大规模渗透到普通人的生活中。那么,到底什么是僵尸网络?它有什么特点?它是怎么形成的?目前对它的研究状况如何?如何防范?《中国教育网络》接下来将分几期向读者介绍“僵尸网络”的相关如下内容:(1)僵尸网络研究概述;(2)教育网中Botnet自动识别系统设计与实现;(3)Botnet观测结果分析;(4)典型Botnet的分析。读者可以从中了解当前网络中存在的Botnet的危害以及国内对Botnet所做的工作,从而能够采取及时的应对措施。欢迎读者反馈意见至编者信箱:jianshe_m@cernet.com。  相似文献   

4.
僵尸网络自动检测系统的实现,是建立在对大量的僵尸网络服务器样本特征属性提取基础上的,同时为了能够逐渐提高判断的准确程度,在对判断条件的确立方面使用了自动调节理论。随着样本和用来判断的属性的逐渐增多,用来作为衡量尺度的判断概率以及每一个属性所占的比重也随之变化,  相似文献   

5.
两种常规方法 僵尸网络(Botnet)研究的常规研究方法中,第一种是使用蜜网技术研究。该方法从僵尸程序(bot)入手研究Botnet的特征,这种方法利用了Botnet的可传播性,通过蜜罐手段获得用于传播扩散的bot程序样本,然后逆向分析这些样本,从而获得这些bot程序中所包含的连接Botnet服务器所需要的属性值,这样就可以深入地跟踪Botnet,获得Botnet的情况。  相似文献   

6.
中学网络信息姿源检索与利用的研究   总被引:1,自引:0,他引:1  
通过对中学生信息素养水平的调查与分析,对存在的问题提出对策,从而进一步探究中学网络信息资源检索与利用的方法和途径。  相似文献   

7.
随着互联网技术的更新和发展,网络资源利用成为获取知识的一个重要方式。为了提高网络资源利用效率并优化网络资源建设,文章以微博、论坛、网络百科三大平台为例,采用比较研究法和内容分析法,对不同平台中网络资源的内容、利用过程、发展规律这三个方面进行比较,最后得出网络资源互动程度与知识产出关系模型和未来学习平台建设的启示。  相似文献   

8.
当代大学生网络信息资源利用研究   总被引:7,自引:0,他引:7  
大学生是我国人才队伍的主力军,承担着现代化建设的重任。要提高网络信息资源利用率,对大学生进行网络信息资源利用率的调查研究是十分必要的,这对于提高大学生的信息素质,改进高校图书馆网络信息资源建设与服务将起到积极的促进作用。  相似文献   

9.
与非网络信息资源相比,网络信息资源因用户的参与而表现出动态的发展利用过程,这种动态发展利用过程主要表现在用户对网络信息资源的浏览、下载、转载、上传和评论等方面。在假设网络信息资源动态发展利用具有周期性的基础上,本研究采用跟踪观察法,通过统计SNS网站、论坛和微博三种平台上网络信息资源的浏览、转载和跟帖增量,分析增量发展趋势,并从中发现网络信息资源动态发展利用具有先快后慢的规律;使用SPSS统计软件生成网络信息资源动态发展利用的趋势图并将其动态发展利用的周期划分为生长期、成熟期和衰退期三个阶段。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号