首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
任斌  周亦敏 《教育技术导刊》2017,16(10):189-191
互联网面临安全隐患,而僵尸网络是最严重的隐患之一。介绍了高速网络环境下数据获取与还原,总结了僵尸网络检测的组织架构,在此基础上设计了僵尸网络检测系统,完成了IRC/HTTPBot程序检测。在阶段性检测算法基础上设计了僵尸程序检测算法。运用该算法捕获并分析了15天内的监测数据,验证了该系统的有效性。  相似文献   

2.
目前互联网上发生的大规模网络攻击事件,大多都与僵尸网络攻击有关。僵尸病毒的感染开始于一个外部网络与内部网络的通信过程。通过对通信过程研究分析。基于系统开发平台Window和Visualc++(vc6.0),对一个潜在的用户从被感染到成为僵尸机,进一步扩散支点形成僵尸网络全部变化过程进行模拟,设计出检测系统。实验证明检测系统具有较好的扩展性,能对Phabot传播扩散过程中的各个状态进行有效捕获.在网络中主要网络节点布置该系统完全可以监测僵尸病毒的传播。  相似文献   

3.
僵尸网络是近年来兴起的危害计算机网络的重大安全威胁之一,笔者剖析了僵尸网络的功能结构,对CNCERT/CC采集的僵尸网络发展规模及控制端口数据进行了归纳并做出了相应的分析.  相似文献   

4.
浅析"僵尸网络"   总被引:2,自引:0,他引:2  
范春风 《大学时代》2006,(2):66-67,29
本文通过对僵尸网络(botnet)的发展、网络结构、控制服务器构建、bot传播方式、危害等方面的分析,全面介绍了僵尸网络,并对企业和个人预防僵尸网络提出了解决办法  相似文献   

5.
僵尸网络是各种恶意软件传播和控制的主要来源,检测僵尸网络对于网络安全非常重要。介绍了僵尸网络的概念、类型以及危害,论述基于IRC协议下的Botnet的研究方法。  相似文献   

6.
僵尸网络作为一种攻击平台,已成为传播恶意程序和发动大规模攻击的主要来源之一。通过对僵尸网络的危害、类型结构及攻击原理的研究,有助于防范僵尸网络所带来的危害。阐述了僵尸网络的几种检测方法,为防御僵尸网络提供了新的应对措施。  相似文献   

7.
对典型僵尸网络进行长期跟踪和深入分析,有利于对僵尸网络的更多了解,从而给出有效的控制手段。本文详细地剖析了一个典型的僵尸网络,从僵尸网络客户端程序入手,分析了各种控制命令的功能,并对僵尸网络的活动进行了归类统计,最后对僵尸网络的控制者进行了定位。  相似文献   

8.
本文介绍了僵尸网络的概念,分析了僵尸网络的防御策略及发现与跟踪的方法,重点研究了应对僵尸网络攻击的防御方法,设计了一种防御模型,并通过模拟实验进行了验证。  相似文献   

9.
王峰  李平  朱海 《教育技术导刊》2012,11(9):148-149
僵尸网络已经给当前的计算机网络安全带来严重的安全威胁,特别是僵尸网络在融合对等网络作为通信技术之后,僵尸网络大大提高了其生存能力,为有效降低采用P2P技术的僵尸网络带来的安全威胁,如何有效检测出基于P2P技术的僵尸网络成为一个热点。针对这种现状提出了一种基于P2P技术的Botnet检测模型。  相似文献   

10.
近年来,从传统蠕虫和木马发展形成的僵尸网络逐渐成为攻击者手中最有效的攻击平台,甚至可以成为网络战的武器,因此,关注僵尸网络已有研究成果与发展趋势都十分必要.将僵尸网络的发展历程概括为5个阶段,分析各阶段特点和代表性僵尸网络.对僵尸网络进行形式化定义并依据命令控制信道拓扑结构将其划分为4类.同时,将当前僵尸网络研究热点归纳为检测、追踪、测量、预测和对抗5个环节,分别介绍各环节的研究状况,并对每个环节的研究进展进行归纳和分析.通过研究僵尸网络在攻防对抗中的演进规律,提取僵尸网络存在的不可绕过的脆弱性.最后,综合分析当前僵尸网络研究现状,并展望僵尸网络发展趋势.  相似文献   

11.
僵尸网络不是一种单纯的安全事件,它作为攻击者搭建的一个攻击平台,使攻击者可以在此平台上进行DDoS、Spam各种攻击行为.本探讨了僵尸网络的发展历史和典型代表,以及可能产生的危害,并提出相关问题的解决方法思路.  相似文献   

12.
近期,互联网中出现很多基于僵尸网络的攻击手段,为更好地防范来自网络的攻击,提出一种可能即将出现的混合结构P2P僵尸网络构架。本构架基于Chord协议,通过将多个Superbot组成一个虚拟节点,增强了僵尸网络稳定性。同时设计算法实现Superbot的自动筛选、生成、组合与更新。测试证明,该构架的稳定性和抗摧毁能力高于其他僵尸网络。  相似文献   

13.
通过对基于P2P协议的僵尸主机的运行机制的研究,将其生存周期划分为三个特征阶段,综合每个阶段P2P僵尸主机所表现出的不同特征行为,提出综合特征行为的P2P僵尸网络的检测算法。通过对捕获的网络出口流量采取离线检测与在线检测相结合的方法,逐层分步对P2P僵尸主机进行筛检并定位,能够有效降低误报率,并将处于攻击阶段的P2P僵尸主机进行及时隔离,降低P2P僵尸网络的危害。  相似文献   

14.
僵尸网络是各种恶意软件传播和控制的主要来源,检测僵尸网络对于网络安全非常重要。介绍了僵尸网络的概念、类型以及危害,论述基于IRC协议以及P2P控制方式的检测方法,提出了防范措施。  相似文献   

15.
《实验技术与管理》2014,(12):110-113
僵尸网络分析实验是南开大学信息安全专业本科生课程"恶意代码分析"的重要组成部分,其目的是帮助学生加深对僵尸网络工作机制的理解,掌握恶意代码的分析方法与技术。该文从南开大学信息安全专业实验室的实验条件出发,设计了僵尸网络分析的实验教学环境,结合代表性样本Zeus分析实例对实验的内容和步骤进行了讨论。  相似文献   

16.
《滁州学院学报》2020,(2):69-73
机器学习方法已被逐渐应用于僵尸物联网的检测过程。然而,由于已有研究工作所用的机器学习方法以及实验用的数据集不同,很难对不同机器学习方法在僵尸物联网检测的性能进行一致性地评价。为解决上述问题,从是否使用特征降维、使用特征降维时所用的特征维度数量、测试和训练样本分布比例等三个方面设计了不同的实验方案,并在公共数据集上综合评价了多种基于机器学习的僵尸物联网检测方法。实验结果表明,在同样的数据集下,基于LDA-RandomFores的僵尸网络检测算法最好,基于GaussianNB的检测算法性能最差。实验结果为僵尸物联网检测方法研究与应用,选择合适的检测算法,提供了数据支持。  相似文献   

17.
僵尸网络是信息安全防范的重要方面,黑客为了掩饰僵尸网络的存在,利用速变网络技术隐藏攻击主机的真实网络位置.研究利用速变网络的特点,设计一种智能化速变网络检测方法,该方法针对速变网络技术的特征找出辨识特征量,进行检测与追踪,在系统可接受的时间、空间复杂度下设计速变网络检测的最佳速变网络反应对方法.该检测方法不仅可以有效减少检测时间,而且对于不同网络类型中的速变网络检测都有较高成功率.  相似文献   

18.
目前,僵尸网络(Botnet)已成为影响网络安全的重大威胁.为了提高僵尸网络的存活率,网络攻击者利用速变网络服务(Fast-Flux Service Network,FFSN)技术来隐藏其真实攻击主机的网络位置.本研究开发一套智能化恶意网络检测技术,可针对速变网络服务技术找出新的检测特征值进行检测与追踪,并利用智能化算法在可接受的时间复杂度下找出恶意网络检测技术的最优检测策略.实验数据显示,本检测技术可有效减少检测时长,对于各类型网络检测都有较高的正确率.  相似文献   

19.
坏消息     
《中国教育网络》2008,(7):27-27
发现僵尸网络后该怎么办?;云计算准备好了吗?  相似文献   

20.
基于当前学术界对"僵尸企业"问题的讨论,提出政府、金融机构和企业的三方博弈以及优惠的利率是"僵尸企业"问题的逻辑起点。以这种逻辑起点为推理依据,分析"僵尸企业"的特征、识别模型、危害、形成机理,并在此基础上,针对"僵尸企业"的治理逻辑,提出清理"僵尸企业"的建议措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号