首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到7条相似文献,搜索用时 0 毫秒
1.
僵尸网络自动检测系统的实现,是建立在对大量的僵尸网络服务器样本特征属性提取基础上的,同时为了能够逐渐提高判断的准确程度,在对判断条件的确立方面使用了自动调节理论。随着样本和用来判断的属性的逐渐增多,用来作为衡量尺度的判断概率以及每一个属性所占的比重也随之变化,  相似文献   

2.
僵尸网络研究系列文章之五利用图片追踪黑客   总被引:1,自引:0,他引:1  
一些喜欢自我炫耀的僵尸网络(botnet)控制者往往将他们的控制过程截图之后贴到网上,以此来显示自己的能力。殊不知,这些图片正可以作为我们分析其行为的宝贵资料。本文通过对大量此类截图进行分析整理,对敏感信息作归类,结合心理学与社会工程学等相关学科,探讨如何通过这些信息  相似文献   

3.
僵尸网络是近年来兴起的危害计算机网络的重大安全威胁之一,笔者剖析了僵尸网络的功能结构,对CNCERT/CC采集的僵尸网络发展规模及控制端口数据进行了归纳并做出了相应的分析.  相似文献   

4.
利用僵尸网络,黑客可以控制数百到上万台普通用户的计算机。通过客户端僵尸程序,进行窃取私人信息、DDoS攻击等恶意行为。其中,僵尸网络发起的DDoS攻击,是以分布在整个互联网上的正常用户的访问方式出现。因此,对它的防范及追踪更加困难。  相似文献   

5.
僵尸网络研究系列文章之一僵尸网络研究概述   总被引:2,自引:0,他引:2  
“大量的,被控制的,能够给网络带来威胁的”,这是对僵尸网络字面上的理解。2005年年初爆发的“MSN性感鸡”让很多习惯使用即时通讯软件的人印象深刻。这说明僵尸网络的危害已经开始大规模渗透到普通人的生活中。那么,到底什么是僵尸网络?它有什么特点?它是怎么形成的?目前对它的研究状况如何?如何防范?《中国教育网络》接下来将分几期向读者介绍“僵尸网络”的相关如下内容:(1)僵尸网络研究概述;(2)教育网中Botnet自动识别系统设计与实现;(3)Botnet观测结果分析;(4)典型Botnet的分析。读者可以从中了解当前网络中存在的Botnet的危害以及国内对Botnet所做的工作,从而能够采取及时的应对措施。欢迎读者反馈意见至编者信箱:jianshe_m@cernet.com。  相似文献   

6.
任斌  周亦敏 《教育技术导刊》2017,16(10):189-191
互联网面临安全隐患,而僵尸网络是最严重的隐患之一。介绍了高速网络环境下数据获取与还原,总结了僵尸网络检测的组织架构,在此基础上设计了僵尸网络检测系统,完成了IRC/HTTPBot程序检测。在阶段性检测算法基础上设计了僵尸程序检测算法。运用该算法捕获并分析了15天内的监测数据,验证了该系统的有效性。  相似文献   

7.
两种常规方法 僵尸网络(Botnet)研究的常规研究方法中,第一种是使用蜜网技术研究。该方法从僵尸程序(bot)入手研究Botnet的特征,这种方法利用了Botnet的可传播性,通过蜜罐手段获得用于传播扩散的bot程序样本,然后逆向分析这些样本,从而获得这些bot程序中所包含的连接Botnet服务器所需要的属性值,这样就可以深入地跟踪Botnet,获得Botnet的情况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号