首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
僵尸网络不是一种单纯的安全事件,它作为攻击者搭建的一个攻击平台,使攻击者可以在此平台上进行DDoS、Spam各种攻击行为.本探讨了僵尸网络的发展历史和典型代表,以及可能产生的危害,并提出相关问题的解决方法思路.  相似文献   

2.
暗影服务器基金会(Shadowserver Foundation,后文简称ShadowServer)是一个研究如何对抗僵尸网络的组织。僵尸网络(botnet)是攻击者出于恶意目的,传播僵尸程序控制大量主机,并通过一对多的命令与控制信道所组成的网络,可以被利用发起拒绝服务(DDoS)攻击、发送垃圾邮件、传播恶意代码,是目前网络攻击的基本手段和资源平台。根据2007年CNCERT/CC抽样监测结果,  相似文献   

3.
暗影服务器基金会(ShadowserverFoundlation,后文简称ShadowServer)是一个研究如何对抗僵尸网络的组织. 僵尸网络(botnet)是攻击者出于恶意目的,传播僵尸程序控制大量主机,并通过一对多的命令与控制信道所组成的网络,可以被利用发起拒绝服务(DDoS)攻击、发送垃圾邮件、传播恶意代码,是目前网络攻击的基本手段和资源平台.根据2007年CNCERT/CC抽样监测结果,僵尸网络控制的境内外主机数达623万个,其中我国大陆有362万个,并有1万多个境外控制服务器对我国大陆地区的主机进行控制.  相似文献   

4.
近年来,从传统蠕虫和木马发展形成的僵尸网络逐渐成为攻击者手中最有效的攻击平台,甚至可以成为网络战的武器,因此,关注僵尸网络已有研究成果与发展趋势都十分必要.将僵尸网络的发展历程概括为5个阶段,分析各阶段特点和代表性僵尸网络.对僵尸网络进行形式化定义并依据命令控制信道拓扑结构将其划分为4类.同时,将当前僵尸网络研究热点归纳为检测、追踪、测量、预测和对抗5个环节,分别介绍各环节的研究状况,并对每个环节的研究进展进行归纳和分析.通过研究僵尸网络在攻防对抗中的演进规律,提取僵尸网络存在的不可绕过的脆弱性.最后,综合分析当前僵尸网络研究现状,并展望僵尸网络发展趋势.  相似文献   

5.
互联网上的僵尸网络攻击日益猛烈,网络犯罪团伙利用感染的僵尸计算机发送垃圾邮件、窃取个人资料、进行点击欺诈以及进行网站的拒绝服务攻击。以下是美国十大通缉僵尸列表,排名依据来自于安全公司Damballa对各僵尸网络的统计数据。  相似文献   

6.
近期,互联网中出现很多基于僵尸网络的攻击手段,为更好地防范来自网络的攻击,提出一种可能即将出现的混合结构P2P僵尸网络构架。本构架基于Chord协议,通过将多个Superbot组成一个虚拟节点,增强了僵尸网络稳定性。同时设计算法实现Superbot的自动筛选、生成、组合与更新。测试证明,该构架的稳定性和抗摧毁能力高于其他僵尸网络。  相似文献   

7.
僵尸网络作为一种攻击平台,已成为传播恶意程序和发动大规模攻击的主要来源之一。通过对僵尸网络的危害、类型结构及攻击原理的研究,有助于防范僵尸网络所带来的危害。阐述了僵尸网络的几种检测方法,为防御僵尸网络提供了新的应对措施。  相似文献   

8.
张伟 《教育技术导刊》2008,7(9):188-190
首先介绍了僵尸网络的定义、演化过程、功能结构及工作过程,然后陈述了目前跟踪、检测和防御僵尸网络的最新技术,最后总结了僵尸网络的发展趋势。  相似文献   

9.
通过对基于P2P协议的僵尸主机的运行机制的研究,将其生存周期划分为三个特征阶段,综合每个阶段P2P僵尸主机所表现出的不同特征行为,提出综合特征行为的P2P僵尸网络的检测算法。通过对捕获的网络出口流量采取离线检测与在线检测相结合的方法,逐层分步对P2P僵尸主机进行筛检并定位,能够有效降低误报率,并将处于攻击阶段的P2P僵尸主机进行及时隔离,降低P2P僵尸网络的危害。  相似文献   

10.
《中国教育网络》2008,(2):32-33
事件和处理情况综述 木马与僵尸网络监测 1月,CNCERT/CC通过对木马与僵尸网络的监测分析,发现我国大陆地区24510个IP地址所对应的主机被通过木马程序秘密控制,我国大陆地区104个IP地址对应的主机被利用作为僵尸网络控制服务器.  相似文献   

11.
浅析"僵尸网络"   总被引:2,自引:0,他引:2  
范春风 《大学时代》2006,(2):66-67,29
本文通过对僵尸网络(botnet)的发展、网络结构、控制服务器构建、bot传播方式、危害等方面的分析,全面介绍了僵尸网络,并对企业和个人预防僵尸网络提出了解决办法  相似文献   

12.
僵尸网络研究系列文章之一僵尸网络研究概述   总被引:2,自引:0,他引:2  
“大量的,被控制的,能够给网络带来威胁的”,这是对僵尸网络字面上的理解。2005年年初爆发的“MSN性感鸡”让很多习惯使用即时通讯软件的人印象深刻。这说明僵尸网络的危害已经开始大规模渗透到普通人的生活中。那么,到底什么是僵尸网络?它有什么特点?它是怎么形成的?目前对它的研究状况如何?如何防范?《中国教育网络》接下来将分几期向读者介绍“僵尸网络”的相关如下内容:(1)僵尸网络研究概述;(2)教育网中Botnet自动识别系统设计与实现;(3)Botnet观测结果分析;(4)典型Botnet的分析。读者可以从中了解当前网络中存在的Botnet的危害以及国内对Botnet所做的工作,从而能够采取及时的应对措施。欢迎读者反馈意见至编者信箱:jianshe_m@cernet.com。  相似文献   

13.
根据McAfee公司最近对20位安全专家的调查报告,在目前的网络环境下,一个国家可以简单地通过雇佣犯罪分子的僵尸网络来发动对其他国家的政府、银行以及媒体网站的攻击。  相似文献   

14.
7月,国内木马和僵尸网络监测事件数量延续6月的高位状态,其中,国内僵尸网络控制端数量较6月有较大幅度增长。在奥运会与残奥会期间,各单位和广大互联网用户应加强对自有信息系统的安全检查,积极清除木马、僵尸网络控制服务器和被控主机等安全隐患,共同构筑奥运期间良好的互联网网络环境。  相似文献   

15.
2014年9月,国家互联网应急中心对木马、僵尸程序活动状况的抽样监测显示,中国大陆地区1,042,303个IP地址对应的主机被木马或僵尸程序秘密控制,被篡改的网站达11,152个。而对僵尸网络进行监测的目的是了解跟踪木马僵尸网络变化发展趋势,对控制服务器或动态域名进行屏蔽,掌握控制网络内的感染情况,并针对性地采取措施,最终保护终端用户的安全和利益。  相似文献   

16.
任斌  周亦敏 《教育技术导刊》2017,16(10):189-191
互联网面临安全隐患,而僵尸网络是最严重的隐患之一。介绍了高速网络环境下数据获取与还原,总结了僵尸网络检测的组织架构,在此基础上设计了僵尸网络检测系统,完成了IRC/HTTPBot程序检测。在阶段性检测算法基础上设计了僵尸程序检测算法。运用该算法捕获并分析了15天内的监测数据,验证了该系统的有效性。  相似文献   

17.
目前互联网上发生的大规模网络攻击事件,大多都与僵尸网络攻击有关。僵尸病毒的感染开始于一个外部网络与内部网络的通信过程。通过对通信过程研究分析。基于系统开发平台Window和Visualc++(vc6.0),对一个潜在的用户从被感染到成为僵尸机,进一步扩散支点形成僵尸网络全部变化过程进行模拟,设计出检测系统。实验证明检测系统具有较好的扩展性,能对Phabot传播扩散过程中的各个状态进行有效捕获.在网络中主要网络节点布置该系统完全可以监测僵尸病毒的传播。  相似文献   

18.
僵尸网络是各种恶意软件传播和控制的主要来源,检测僵尸网络对于网络安全非常重要。介绍了僵尸网络的概念、类型以及危害,论述基于IRC协议下的Botnet的研究方法。  相似文献   

19.
NBOS系统可以发现针对接入网的DDoS攻击,服务器后门和僵尸网络活动。CHAIRS系统能为主节点安全事件响应提供支持,同时提供接入网网络安全态势评估。  相似文献   

20.
僵尸网络是近年来兴起的危害计算机网络的重大安全威胁之一,笔者剖析了僵尸网络的功能结构,对CNCERT/CC采集的僵尸网络发展规模及控制端口数据进行了归纳并做出了相应的分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号