首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
张伟 《教育技术导刊》2008,7(9):188-190
首先介绍了僵尸网络的定义、演化过程、功能结构及工作过程,然后陈述了目前跟踪、检测和防御僵尸网络的最新技术,最后总结了僵尸网络的发展趋势。  相似文献   

2.
目前互联网上发生的大规模网络攻击事件,大多都与僵尸网络攻击有关。僵尸病毒的感染开始于一个外部网络与内部网络的通信过程。通过对通信过程研究分析。基于系统开发平台Window和Visualc++(vc6.0),对一个潜在的用户从被感染到成为僵尸机,进一步扩散支点形成僵尸网络全部变化过程进行模拟,设计出检测系统。实验证明检测系统具有较好的扩展性,能对Phabot传播扩散过程中的各个状态进行有效捕获.在网络中主要网络节点布置该系统完全可以监测僵尸病毒的传播。  相似文献   

3.
僵尸网络是各种恶意软件传播和控制的主要来源,检测僵尸网络对于网络安全非常重要。介绍了僵尸网络的概念、类型以及危害,论述基于IRC协议下的Botnet的研究方法。  相似文献   

4.
任斌  周亦敏 《教育技术导刊》2017,16(10):189-191
互联网面临安全隐患,而僵尸网络是最严重的隐患之一。介绍了高速网络环境下数据获取与还原,总结了僵尸网络检测的组织架构,在此基础上设计了僵尸网络检测系统,完成了IRC/HTTPBot程序检测。在阶段性检测算法基础上设计了僵尸程序检测算法。运用该算法捕获并分析了15天内的监测数据,验证了该系统的有效性。  相似文献   

5.
近年来,从传统蠕虫和木马发展形成的僵尸网络逐渐成为攻击者手中最有效的攻击平台,甚至可以成为网络战的武器,因此,关注僵尸网络已有研究成果与发展趋势都十分必要.将僵尸网络的发展历程概括为5个阶段,分析各阶段特点和代表性僵尸网络.对僵尸网络进行形式化定义并依据命令控制信道拓扑结构将其划分为4类.同时,将当前僵尸网络研究热点归纳为检测、追踪、测量、预测和对抗5个环节,分别介绍各环节的研究状况,并对每个环节的研究进展进行归纳和分析.通过研究僵尸网络在攻防对抗中的演进规律,提取僵尸网络存在的不可绕过的脆弱性.最后,综合分析当前僵尸网络研究现状,并展望僵尸网络发展趋势.  相似文献   

6.
僵尸网络是近年来兴起的危害计算机网络的重大安全威胁之一,笔者剖析了僵尸网络的功能结构,对CNCERT/CC采集的僵尸网络发展规模及控制端口数据进行了归纳并做出了相应的分析.  相似文献   

7.
浅析"僵尸网络"   总被引:2,自引:0,他引:2  
范春风 《大学时代》2006,(2):66-67,29
本文通过对僵尸网络(botnet)的发展、网络结构、控制服务器构建、bot传播方式、危害等方面的分析,全面介绍了僵尸网络,并对企业和个人预防僵尸网络提出了解决办法  相似文献   

8.
近期,互联网中出现很多基于僵尸网络的攻击手段,为更好地防范来自网络的攻击,提出一种可能即将出现的混合结构P2P僵尸网络构架。本构架基于Chord协议,通过将多个Superbot组成一个虚拟节点,增强了僵尸网络稳定性。同时设计算法实现Superbot的自动筛选、生成、组合与更新。测试证明,该构架的稳定性和抗摧毁能力高于其他僵尸网络。  相似文献   

9.
《实验技术与管理》2014,(12):110-113
僵尸网络分析实验是南开大学信息安全专业本科生课程"恶意代码分析"的重要组成部分,其目的是帮助学生加深对僵尸网络工作机制的理解,掌握恶意代码的分析方法与技术。该文从南开大学信息安全专业实验室的实验条件出发,设计了僵尸网络分析的实验教学环境,结合代表性样本Zeus分析实例对实验的内容和步骤进行了讨论。  相似文献   

10.
本文介绍了僵尸网络的概念,分析了僵尸网络的防御策略及发现与跟踪的方法,重点研究了应对僵尸网络攻击的防御方法,设计了一种防御模型,并通过模拟实验进行了验证。  相似文献   

11.
随着离婚数字的增加 ,如何保护无过错方合法权益。从离婚损害入手 ,结合实际 ,对承担离婚赔偿责任主体 ,赔偿范围及方式进行了阐述 ,以解决实践中执法软弱 ,保护不力问题  相似文献   

12.
浅谈普通高校体育教育专业改革的几个问题   总被引:1,自引:0,他引:1  
通过总结"体育与健康教育融为一体"的体育教育专业的改革实验成果,提出体育教育专业应将体育与健康教育融为一体,以增强学生体质,促进身心健康.  相似文献   

13.
刘宏 《物理教学探讨》2007,25(15):47-48
估算不仅仅是一种近似计算方法,也是培养学生能力,提高素质的重要手段。近年来估算题在各类物理竞赛和高考试题中常常出现。由于这类题题型新颖、条件隐蔽、应用性强,与生活生产联系紧密,常使学生感到无从入手,因此,我们在平时的物理教学中应该加强学生估算能力的训练和培养。  相似文献   

14.
梁卿 《高教论坛》2007,(3):180-182
隐私及隐私权基本问题,是我国法学界热切讨论而且充满争议的话题。鉴于目前学术界对有关隐私的概念、范围、权能仍是众说纷纭、争议颇大,本文因此对隐私的主体、客体进行探讨,以求能更进一步得对此新领域进行研究。  相似文献   

15.
写作策略是写作操作理论的重要组成部分。现阶段,写作策略的研究,应该在表达和传播、"整体"和"联系"的意义上做好概念界定工作;在认清其理论价值和实践价值的基础上,选择可行的研究路径和可以"为我所用"的理论借鉴;以满足不同作者的需求为基本目的,在"社会场"中做好研究成果的应用推广工作。  相似文献   

16.
仲裁协议是仲裁的基石。仲裁协议效力是仲裁法律制度中的重要内容。本文根据我国仲裁法的规定,结合仲裁实践中关于仲裁协议效力易发生的争议,对于仲裁协议的形式、无效仲裁协议、有瑕疵的仲裁协议效力的认定、仲裁协议效力异议的提出等问题进行了探讨和分析。  相似文献   

17.
XU Ying;SHEN Yufeng;LI Lijun(School of Transport and Vehicle Engineering, Shandong University of Technology, Zibo, Shandong 255012;Shandong Jiaotong University, Foundation Department, Jinan, Shandong 250300)  相似文献   

18.
结构是指各个组成部分的搭配和排列。结构分析法是指从分析题目的结构出发 ,运用所学知识去改变式子的原有结构 ,通过对结构式的不断转化来实现解题的一种方法。结构分析法是数学解题中的重要方法。现从常用的主要的一些结构式分析入手 ,对结构分析法作一点粗浅的探究 ,以期抛砖引玉。1 含根式问题含根式问题一般是要处理根号 ,常用办法有 :①把根号里面的式子凑成完全平方形式。②先平方再求平方根。③分子或分母有理化。④联系到平面内两点间的距离公式等。例 1 已知 3π2 <θ <2π ,化简 1 +sinθ -1 -sinθ。分析一 把根号里面…  相似文献   

19.
在解题过程中 ,常会遇到一些表面虽与三角无关 ,但通过三角代换 ,若能将待解决的问题化为三角函数问题 ,再借助三角函数的性质及常用的处理技巧 ,往往能简便地使这些问题得到迅速的解决。三角代换的常见题型与应用技巧列举说明如下 :1 利用正、余弦函数的值域化无理代数式为三角函数式对含有无理根式 ,且根式内为x的一元二次多项式的函数问题 ,常可利用正、余弦函数代换 ,将无理根式化为某个角的三角函数式 ,使问题简便获解。例 1 求函数 y =x 1 -2x -x2 的定义域和值域。解 由 1 -2x -x2 ≥ 0 ,得定义域x∈ [-1 -2 ,-1 2 ],∴…  相似文献   

20.
探讨开展社会工作专业本科教育的几个基本问题   总被引:1,自引:1,他引:1  
随着我国社会主义市场经济体制的逐步确立,社会转型期涌现出的大量问题为“以解决社会问题为己任”的社会工作专业提供了广阔的发展空间。但社工专业的人才教育问题一直是此专业发展的瓶颈。如何在现有的条件下,紧密结合社会需求,发挥北京城市学院培养“应用型”人才的专长,为社会输送紧缺的优秀社会工作专业本科人才,是北京城市学院顺利升本后对社会工作专业提出的首要课题。本文尝试从社会需求特点、社会工作专业特性出发,结合本专业四年来从事社工专业专科教育的经验教训,指出培养社工专业本科人才的重要性和紧迫性,并试图从课程设置、教学管理、实习实训等环节入手,初步构建“应用型”、“复合型”社工本科人才的培养方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号