首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
僵尸网络是信息安全防范的重要方面,黑客为了掩饰僵尸网络的存在,利用速变网络技术隐藏攻击主机的真实网络位置.研究利用速变网络的特点,设计一种智能化速变网络检测方法,该方法针对速变网络技术的特征找出辨识特征量,进行检测与追踪,在系统可接受的时间、空间复杂度下设计速变网络检测的最佳速变网络反应对方法.该检测方法不仅可以有效减少检测时间,而且对于不同网络类型中的速变网络检测都有较高成功率.  相似文献   

2.
暗影服务器基金会(Shadowserver Foundation,后文简称ShadowServer)是一个研究如何对抗僵尸网络的组织。僵尸网络(botnet)是攻击者出于恶意目的,传播僵尸程序控制大量主机,并通过一对多的命令与控制信道所组成的网络,可以被利用发起拒绝服务(DDoS)攻击、发送垃圾邮件、传播恶意代码,是目前网络攻击的基本手段和资源平台。根据2007年CNCERT/CC抽样监测结果,  相似文献   

3.
为提升对新型P2P僵尸的检测精度,提出了一种基于网络行为特征和Dezert-Smarandache理论的P2P僵尸检测方法.该方法主要关注P2P僵尸的本质异常特征,即网络行为特征,该特征不受拓扑结构、协议和攻击类型的影响.首先,利用局部奇异性和信息熵对网络行为特征进行多方面的描述;然后,利用卡尔曼滤波器对网络行为特性进行异常检测;最后,用Dezert-Smarandache理论对上述检测结果进行融合以得到最终检测结果.实验结果表明:所提方法可有效检测新型P2P僵尸;相比其他方法,其漏报率和误报率较低,分别为0.09和0.12.  相似文献   

4.
利用僵尸网络,黑客可以控制数百到上万台普通用户的计算机。通过客户端僵尸程序,进行窃取私人信息、DDoS攻击等恶意行为。其中,僵尸网络发起的DDoS攻击,是以分布在整个互联网上的正常用户的访问方式出现。因此,对它的防范及追踪更加困难。  相似文献   

5.
暗影服务器基金会(ShadowserverFoundlation,后文简称ShadowServer)是一个研究如何对抗僵尸网络的组织. 僵尸网络(botnet)是攻击者出于恶意目的,传播僵尸程序控制大量主机,并通过一对多的命令与控制信道所组成的网络,可以被利用发起拒绝服务(DDoS)攻击、发送垃圾邮件、传播恶意代码,是目前网络攻击的基本手段和资源平台.根据2007年CNCERT/CC抽样监测结果,僵尸网络控制的境内外主机数达623万个,其中我国大陆有362万个,并有1万多个境外控制服务器对我国大陆地区的主机进行控制.  相似文献   

6.
王峰  李平  朱海 《教育技术导刊》2012,11(9):148-149
僵尸网络已经给当前的计算机网络安全带来严重的安全威胁,特别是僵尸网络在融合对等网络作为通信技术之后,僵尸网络大大提高了其生存能力,为有效降低采用P2P技术的僵尸网络带来的安全威胁,如何有效检测出基于P2P技术的僵尸网络成为一个热点。针对这种现状提出了一种基于P2P技术的Botnet检测模型。  相似文献   

7.
网页挂马日益成为恶意木马传播的主要形式.计算机用户通过浏览恶意植入木马程序的网页,将恶意木马下载并执行侵害、控制个人计算机的恶意木马程序.此外,各种应用软件、操作系统的漏洞也成为恶意木马的传播的重要形式.感染恶意木马的计算机由此成为木马或僵尸网络的控制机或被控机.  相似文献   

8.
目前互联网上发生的大规模网络攻击事件,大多都与僵尸网络攻击有关。僵尸病毒的感染开始于一个外部网络与内部网络的通信过程。通过对通信过程研究分析。基于系统开发平台Window和Visualc++(vc6.0),对一个潜在的用户从被感染到成为僵尸机,进一步扩散支点形成僵尸网络全部变化过程进行模拟,设计出检测系统。实验证明检测系统具有较好的扩展性,能对Phabot传播扩散过程中的各个状态进行有效捕获.在网络中主要网络节点布置该系统完全可以监测僵尸病毒的传播。  相似文献   

9.
无线传感器网络是物联网的一个重要组成部分,因此其安全性是物联网成功部署的关键.针对无线网络的恶意节点问题,设计了一种有效的恶意节点检测算法.该算法不仅能够检测非协作恶意节点,还能有效地检测协作恶意节点.使用仿真实验评估本算法的性能.实验结果表明,与现有算法相比,本算法更能有效地检测恶意节点.  相似文献   

10.
张伟 《教育技术导刊》2008,7(9):188-190
首先介绍了僵尸网络的定义、演化过程、功能结构及工作过程,然后陈述了目前跟踪、检测和防御僵尸网络的最新技术,最后总结了僵尸网络的发展趋势。  相似文献   

11.
在当今这个网络信息系统高度发达的时代,对于一个组织的网络管理员来说,要想知晓试图接入企业网络的设备的真实身份是一件十分困难的事情。面对手段高明、资金雄厚的黑客,用户设备很可能在不知不觉间感染致命的恶意软件。当前可信网络连接(TNC)技术就为解决这一难题提供一个网络接入控制解决方案,它能保护系统免受有病毒、蠕虫和其它恶意应用的PC和设备的侵害。文章分析了EAP-TNC协议[1]及其应用。  相似文献   

12.
网络入侵检测和计算机取证技术对网络犯罪防范和打击具有关键性意义。阐述了入侵检测步骤和主要分析技术、探讨计算机取证的法律依据及其关键技术,在对入侵检测和计算机取证进行基本阐述的基础上,尝试构建网络入侵取证模型。  相似文献   

13.
网络入侵检测和计算机取证技术对网络犯罪防范和打击具有关键性意义。阐述了入侵检测步骤和主要分析技术、探讨计算机取证的法律依据及其关键技术,在对入侵检测和计算机取证进行基本阐述的基础上,尝试构建网络入侵取证模型。  相似文献   

14.
恶意代码检测技术的核心算法是特征码匹配检测算法.BM(Boyer-Moore)算法作为一种高效的特征码匹配检测算法,已被广泛应用于Windows平台中.由于Android与Windows平台具有完全不同的硬件和软件,因此在Windows平台中的算法未必适用于Android平台.从BM算法的原理入手,经过代码的改进和编程实现,并通过最终的实验测试,表明BM算法完全可以满足在Android平台中恶意代码检测技术的需求,且具有较高的运行效率和准确率.  相似文献   

15.
针对云服务集群网络资源的入侵和恶意行为,预检测了其攻击方式,分析研究了其入侵检测方法,设计了其检测系统的模型和结构。并做了系统的可靠性研究和分析,证明系统安全、可行,能有效地为云服务网络提供安全、有效的云池资源保护和云集群服务保障,能有效地预防、检测基于云服务网络的入侵行为。  相似文献   

16.
Rapid developments in network systems of business service have resulted in more reliance on distributed computing, typified by "subscriber/push" architectures. Unfortunately, frequent and unexpectable network failures were routine, and downtime was not in hours, but in days. High availability has become the most important factor decreasing business risk and improving Quality of Service. Cluster technology has solved the non-stop problem on Local Area Network. However, most technologies including cluster today fail to ensure the non-stop Internet service based on Routers. With good performance on high availability and fault tolerance, quorum systems are very suitable for application to distributed business service networks. In this work, we modeled and developed a non-stop Internet service system based on a new quorum system, circle quorum system, for Boston Mutual Fund Broker, US. With five protocols, it provided highly available data services for clients on Internet.  相似文献   

17.
概述了铁路综合数字移动通信系统(GSM-R)的发展,重点介绍了两种铁路智能网业务,即功能寻址和基于位置的寻址。分析了在智能网业务的实现过程中,由于我国运输铁路系统的特点,限制了智能网在铁路行车调度指挥系统中的应用问题。通过两种方案的讨论,提出了解决方法。  相似文献   

18.
信息技术是经济增长的主要推动力,网络经济起因于信息技术的突破和这种技术对经济系统的渗透和扩散,网络经济有与信息技术相联系的法则、特征与规律,国外发展信息技术产业及网络经济的做法对我国有启示意义。我国应加快以网络技术为核心的信息化建设,迎接网络经济的挑战。  相似文献   

19.
1IntroductionIntrusion detection systems(IDS)can be catego-rizedinto two types bytheir detection algorithms:mis-use detection and anomaly detection.Misuse detectiondefines known attack signatures(using expert know-ledge),and tries to find the ones that ma…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号