共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
一、DDoS发展的趋势随着国内网络的飞速发展,拒绝服务攻击对于众多依赖互联网运行业务的用户来说,越来越熟知,因为它给受害者带来的损失,常常是无法估算的。而分布式拒绝服务攻击(DDoS)更可以利用僵尸网络,发起更大规模的海量攻击,成为令人畏惧的攻击方式。 相似文献
3.
DDoS攻击技术发展研究 总被引:5,自引:0,他引:5
综述了DDoS(DistributedDenialofService,分布式拒绝服务)攻击的概念、原理及其发起攻击的体系结构,阐述了DDos攻击技术发展和未来攻击技术的发展趋势,最后给出了防范DDos攻击的策略建议。 相似文献
4.
在网络安全联动中,有效处理多源安全信息、保证安全响应的实时性是联动模型中要考虑的一个首要问题。信息融合是对多源数据信息进行综合处理的有效手段。文章在分析了常见的联动方案的基础上,提出了一个基于信息融合中心的联动模型,信息融合中心提供三个层次的信息融合,实现安全事件的过滤、关联和融合。 相似文献
5.
在研究联动机制的基础理论之上,设计一种基于接入检测认证机制的融合认证控制的安全联动模型。放低了联动体系的保护层次,通过认证系统、认证接入设备、漏洞扫描、病毒检测、策略服务器等联动,增加从接入层进行有效的检测和保护,具有减轻网络负载、提高检测效率、便于扩展等优点,具有一定的理论和应用价值。 相似文献
6.
7.
8.
9.
僵尸网络(BOTNET)监控技术研究 总被引:1,自引:0,他引:1
僵尸网络(BOTNET)是互联网网络的重大安全威胁之一,本文对僵尸网络的蔓延、通信和攻击模式进行了介绍,对僵尸网络发现、监测和控制方法进行了研究.针对目前最主要的基于IRC协议僵尸网络,设计并实现一个自动识别系统,可以有效的帮助网络安全事件处理人员对僵尸网络进行分析和处置. 相似文献
10.
网络上黑客泛滥,他们利用各种各样的僵尸工具控制僵尸(被植入控制程序的计算机)从而形成僵尸网络,对网络进行恶意行为,包括对某目标进行分布拒绝服务(DDoS)攻击,发送大量垃圾邮件,窃取密码,用户信息等重要资料。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络也是目前网络信息安全重点关心的一个话题。对僵尸网络和僵尸工具分析方法进行了介绍,并对网络上流行的僵尸工具的特征进行了分析统计,有助于发现网络上的僵尸网络及潜伏的黑客。 相似文献
11.
12.
该文提出了基于遗传算法的水沙联合调度模型,为了使该模型适合于各种情况,采用模糊法确定各个目标的权系数;定义了新的交叉操作和突变操作,以保证调度结果满足期望的约束;同时为了防止解过早收敛,保证得到满足约束条件的最优解,采用基于浓度的群体更新技术来保持个体多样性。实例结果验证了其可行性。 相似文献
13.
14.
对现有僵尸网络的防御已取得很大成效,但僵尸网络不断演变进化,尤其在三网融合不断推进的背景下,这给防御者带来新的挑战.因此,预测未来僵尸网络以及时应对,非常必要.提出了一种基于冗余机制的多角色P2P僵尸网络模型(MRRbot),该模型引入虚壳僵尸终端,能够很大程度上验证僵尸终端的软硬件环境,增强其可信度和针对性;采用信息冗余机制和服务终端遴选算法,使僵尸终端能够均衡、高效地访问服务终端,提高命令控制信道的健壮性和抗毁性.对MRRbot的可控性、时效性和抗毁性进行了理论分析和实验评估,并就其健壮性与前人工作进行了比较.结果表明,MRRbot能够高效下发指令,有效对抗防御,更具威胁.探讨了可能的防御策略,提出基于志愿者网络的防御体系. 相似文献
15.
描述了民航商务数据网网络安全体系建设的架构,着重介绍了民航商务数据网的边界安全部署,分析在边界安全最不容易控制的一个环节——预防、制止Internet上非法用户的攻击,文中提出的方法在民航商务数据网中得到实际应用。该研究对于网络安全体系建设具有一定的指导意义。 相似文献
16.
Attia Qammar Ahmad Karim Yasser Alharbi Mohammad Alsaffar Abdullah Alharbi 《计算机系统科学与工程》2022,43(3):915-930
Smartphone devices particularly Android devices are in use by billions of people everywhere in the world. Similarly, this increasing rate attracts mobile botnet attacks which is a network of interconnected nodes operated through the command and control (C&C) method to expand malicious activities. At present, mobile botnet attacks launched the Distributed denial of services (DDoS) that causes to steal of sensitive data, remote access, and spam generation, etc. Consequently, various approaches are defined in the literature to detect mobile botnet attacks using static or dynamic analysis. In this paper, a novel hybrid model, the combination of static and dynamic methods that relies on machine learning to detect android botnet applications is proposed. Furthermore, results are evaluated using machine learning classifiers. The Random Forest (RF) classifier outperform as compared to other ML techniques i.e., Naïve Bayes (NB), Support Vector Machine (SVM), and Simple Logistic (SL). Our proposed framework achieved 97.48% accuracy in the detection of botnet applications. Finally, some future research directions are highlighted regarding botnet attacks detection for the entire community. 相似文献
17.
网络安全领域日益受到重视,DDoS攻击事件正在成上升趋势,本文介绍了DDoS攻击的主要技术原理,并提出相应的检测及防范方法。 相似文献
18.
以僵尸网络为载体的各种网络攻击活动是目前互联网所面临的最为严重的安全威胁之一.虽然近年来这方面的研究取得了显著的进展,但是由于僵尸网络不断演化、越来越复杂和隐蔽以及网络和系统体系结构的限制给检测和防御带来的困难,如何有效应对僵尸网络的威胁仍是一项持续而具有挑战性的课题.首先从僵尸网络的传播、攻击以及命令与控制这3个方面介绍了近年来僵尸网络工作机制的发展,然后从监测、工作机制分析、特征分析、检测和主动遏制这5个环节对僵尸网络防御方面的研究进行总结和分析,并对目前的防御方法的局限、僵尸网络的发展趋势和进一步的研究方向进行了讨论. 相似文献
19.
针对当前僵尸网络向P2P方向发展的趋势,在对P2P僵尸网络本质的理解和把握的基础上,提出了一种新颖的P2P僵尸网络检测技术。对于某个被监视的网络,关注其内部每台主机的通信行为和网络恶意活动。把这些通信行为和网络恶意活动分类,找出具有相似或相关通信和网络恶意行为的主机。根据我们对定义的理解,这些主机就属于某个P2P僵尸网络。 相似文献
20.
针对当前僵尸网络向P2P方向发展的趋势,在对P2P僵尸网络本质的理解和把握的基础上,提出了一种新颖的P2P僵尸网络检测技术。对于某个被监视的网络,关注其内部每台主机的通信行为和网络恶意活动。把这些通信行为和网络恶意活动分类,找出具有相似或相关通信和网络恶意行为的主机。根据我们对定义的理解,这些主机就属于某个P2P僵尸网络。 相似文献