首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
谢静  谭良 《计算机应用研究》2009,26(10):3925-3928
Botnet近来已经是网络安全中最为严重的威胁之一,过去出现的Botnet大多数是基于IRC机制,检测方法也大都是针对这种类型的。随着P2P技术的广泛应用,半分布式P2P Botnet已经成为一种新的网络攻击手段。由于半分布式P2P Botnet的servent bot的分布范围大、网络直径宽而冗余度小,造成的危害已越来越大,对半分布式的Botnet的检测研究具有现实意义。阐述了半分布式P2P Botnet的定义、功能结构与工作机制,重点分析了目前半分布式P2P Botnet几种流行的检测方法,并进行了对  相似文献   

2.
谢静  谭良 《计算机工程》2011,37(7):154-156
提出一种利用认证sensor组建的蜜罐先知型半分布式P2P僵尸网络(Botnet),通过连接比C(p)和度数比D(p)2个度量函数,并在peer-list更新过程中使用不同数量servent bots,讨论其鲁棒性的变化。结果表明,与传统Botnet相比,该类Botnet具有较高的鲁棒性。  相似文献   

3.
为分析P2P僵尸网络(Botnet)的控制机制与行为特性,研究了半分布式P2P Botnet中bot程序的体系结构,设计了半分布式P2P Botnet的命令与控制机制,包含命令的发布、传播、执行和信息的反馈。从僵尸网络的平均直径和网络连接度,与Peacomm和lcbot两种僵尸网络做了比较,分析了半分布式P2P Botnet命令与控制机制的性能。实验结果表明,半分布P2P Botnet命令与控制机制具有较高的效率和良好的韧性,符合新型P2P Botnet的要求。  相似文献   

4.
一种跨层P2P流量检测方法   总被引:4,自引:0,他引:4  
首先介绍了目前主要采用的P2P流量检测技术及其优缺点.然后针对P2P流量检测技术方面碰到的困难,在充分利用现有流量检测技术优势的基础上,提出了一种基于流量和payload双重特征来识别P2P流量的方法.最后,介绍了该方法两个核心模块的设计.  相似文献   

5.
P2P流量逐渐成为互联网流量的重要组成部分,精确识别P2P流量对于有效地管理网络和合理地利用网络资源都具有重要意义。对P2P应用作了简要介绍,分析了P2P和传统C/S网络的不同,并介绍了目前主流的P2P流量检测技术,分析了这些技术的优缺点,然后结合P2P流量的payload特征,设计了一种基于深度包检测的P2P流量检测方法,并通过实验证明了此方法的可行性。结果显示该方法具有非常高的检测精度和令人满意的性能。  相似文献   

6.
针对当前僵尸网络向P2P方向发展的趋势,在对P2P僵尸网络本质的理解和把握的基础上,提出了一种新颖的P2P僵尸网络检测技术。对于某个被监视的网络,关注其内部每台主机的通信行为和网络恶意活动。把这些通信行为和网络恶意活动分类,找出具有相似或相关通信和网络恶意行为的主机。根据我们对定义的理解,这些主机就属于某个P2P僵尸网络。  相似文献   

7.
针对当前僵尸网络向P2P方向发展的趋势,在对P2P僵尸网络本质的理解和把握的基础上,提出了一种新颖的P2P僵尸网络检测技术。对于某个被监视的网络,关注其内部每台主机的通信行为和网络恶意活动。把这些通信行为和网络恶意活动分类,找出具有相似或相关通信和网络恶意行为的主机。根据我们对定义的理解,这些主机就属于某个P2P僵尸网络。  相似文献   

8.
一种新型的层次P2P搜索模型   总被引:3,自引:0,他引:3  
林燕  姚青 《计算机应用》2003,23(12):70-72
在分析现有P2P模型的基础上,提出了一种新的P2P搜索模型,该模型是分层的混合结构,利用分组和建立搜索空间的机制,来提高搜索的效率,增强系统的可扩展性。同时为低带宽节点引入了搜索代理的机制,提高了带宽的利用率,减少了搜索延迟。而且为了增强网络的自恢复性,利用缓存机制引入了备用连接,使搜索模型具有较好的容错能力。  相似文献   

9.
蜜罐技术在僵尸网络(botnet)的防御和检测中扮演着重要的角色。攻击者可能会利用已有的基于蜜罐防御技术的漏洞,即防御者配置蜜罐要担当一定的责任,不允许蜜罐参与真实的攻击,进而构建出可以躲避蜜罐的botnet。针对这一问题,提出了攻击者利用认证sensor组建的蜜罐先知型半分布式P2P botnet,针对此类botnet,提出了用高交互性蜜罐和低交互性蜜罐相结合的双重蜜罐检测技术,并与传统蜜罐技术做了比较。理论分析表明,该检测方法能够有效地弥补蜜罐防御技术的漏洞,提高了蜜罐先知型半分布式P2P botnet的检出率。  相似文献   

10.
文章详细介绍了半分布式P2P Botnet中基于源路径和DHT覆盖网的信息反馈机制以及两种机制存在的不足,并提出了基于sensor节点的新型信息反馈机制。实验证明,基于sensor节点的信息反馈机制具有更好的安全性和更高的效率,便于攻击者对半分布式P2P Botnet的实时控制。  相似文献   

11.
黄彪  谭良 《计算机工程》2012,38(11):130-132
鉴于僵尸网络具有无尺度网络的增长性和择优连接性,提出一种无尺度半分布式P2P僵尸网络的构建方法。僵尸程序在初始时只感染少数几台主机,之后每台受感染主机根据节点度数选择要连接的节点,度数越大,节点被感染的概率越高。理论分析和仿真结果表明,利用该方法构建的僵尸网络具有无尺度网络的2个重要特性。  相似文献   

12.
近年来僵尸网络成为互联网最严重威胁之一,研究僵尸网络检测技术具有现实意义。讨论了P2P僵尸网络的组成和工作机制,分析P2P僵尸网络的检测方法,提出一P2P僵尸网络检测系统设计方案。  相似文献   

13.
随着手机操作系统和移动通信技术的发展。Internet的主要安全威胁之一的僵尸网络已跨步至移动平台,给手机用户造成了巨大的经济威胁,成为移动平台安全的研究重点之一。我们重新定义了僵尸网络,对移动平台下的僵尸网络的发展、体系结果以及命令与控制机制进行分析,并探讨传统僵尸网络扩展到移动僵尸网络的工作,分析移动僵尸网络未来的研究工作的重点。  相似文献   

14.
陈连栋  张蕾  曲武  孔明 《计算机科学》2016,43(3):127-136, 162
僵尸网络通过控制的主机实现多类恶意行为,使得当前的检测方法失效,其中窃取敏感数据已经成为主流。鉴于僵尸网络实现的恶意行为,检测和减轻方法的研究已经势在必行。提出了一种新颖的分布式实时僵尸网络检测方法,该方法通过将Netflow组织成主机Netflow图谱和主机关系链,并提取隐含的C&C通信特征来检测僵尸网络。同时,基于Spark Streaming分布式实时流处理引擎,使用该算法实现了BotScanner分布式检测系统。为了验证该系统的有效性,采用5个主流的僵尸网络家族进行训练,并分别使用模拟网络流量和真实网络流量进行测试。实验结果表明,在无需深度包解析的情况下,BotScanner分布式检测系统能够实时检测指定的僵尸网络,并获得了较高的检测率和较低的误报率。而且,在真实的网络环境中,BotScanner分布式检测系统能够进行实时检测,加速比接近线性,验证了Spark Streaming引擎在分布式流处理方面的优势,以及用于僵尸网络检测方面的可行性。  相似文献   

15.
僵尸网络(Botnet)是一种从传统的恶意代码进化而来的新型的攻击方式,为攻击者提供了隐匿、灵活、且高效的一对多的命令与控制机制。可控制僵尸主机实施DDoS攻击、垃圾邮件发送,窃取敏感信息等攻击。Botnet正处于快速发展时期,对网络安全构成了越来越大的威胁,对中国造成的危害尤为严重,由Botnet发起攻击的破坏性非常惊人。介绍了Botnet的危害及应对Botnet的措施。  相似文献   

16.
为了更好地防御僵尸网络,研究了僵尸网络的程序设计与网络组建方法.分析了僵尸网络的功能结构和工作机制,设计了一个僵尸程序,该僵尸程序主要由扫描、漏洞攻击、上传工具和通信模块组成.利用Windows编程技术实现了各个模块,并搭建实验环境对其整体性能进行了测试.测试结果表明,僵尸网络的整体性能达到预期效果.最后讨论了僵尸网路的防范措施.  相似文献   

17.
基于计算机网络对抗的僵尸网络研究与进展*   总被引:1,自引:0,他引:1  
阐述僵尸网络的研究状况,给出其基本定义、结构和实现过程。通过Agobot实例分析,提出将僵尸网络纳入计算机网络对抗体系之中的观点。基于计算机网络对抗理论抽象出整个僵尸网络的概念模型,对模型中功能的实现进行探讨。指出僵尸网络研究中存在的问题与进一步研究的建议。  相似文献   

18.
借助僵尸网络进行的各种网络攻击对目前互联网的安全已构成严重威胁,对僵尸网络的检测、阻断和控制及僵尸网络控制者跟踪定位已成为当前网络安全研究的热点。文中首先对当前基于网络流量特征识别僵尸网络的方法进行了分类概括,其次对僵尸网络阻断和控制的主要技术进行了归纳整理,最后对当前僵尸网络控制者追踪定位的主要方法进行了梳理总结。现有研究表明,从网络流量角度对僵尸网络进行检测和追踪是非常有效的途经之一,但在准确性和效率方面有待提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号