首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
<正>1网络安全基本态势2022年5月,互联网网络安全状况整体评价为良。我国基础网络运行总体平稳,互联网骨干网各项监测指标正常,未发生较大以上网络安全事件。在我国互联网网络安全环境方面,感染木马或僵尸网络恶意程序的IP地址数目、境内感染木马或僵尸网络恶意程序的IP地址数目和境内被植入后门的网站数量等较上月有所下降,其他各类网络安全事件数量均有不同程度的上升。  相似文献   

2.
《微电脑世界》2012,(5):111
近日,卡巴斯基实验室发布三月网络威胁报告,报告中总结了热点网络威胁事件和恶意程序,其中一款独特的无文件僵尸程序和首个针对安卓系统的网银木马引人注目。独特的无文件僵尸程序卡巴斯基实验室的安全专家检测到一种特殊的恶意攻击,这种恶意攻击使用的恶意软件不会在受感染系统上创建任何  相似文献   

3.
俞意  李建华  沈晨  王强  刘跃 《计算机时代》2023,(9):37-42+47
物联网终端数量急剧增长,而其自身安全防御能力不足。目前由物联网僵尸网络带来的攻击,已明显影响到社会及工业安全。本文设计了一套专用于捕获IoT僵尸网络传播行为的蜜罐系统HoneyCC,并开展为期半年的大规模测量研究,捕获四亿多攻击数据及5.5万个BotNet样本。在此基础上开展多维度的测量分析,揭露IoT僵尸网络现网态势和传播方法,给出治理和防护建议。  相似文献   

4.
2009年10月,国家互联网应急中心(CNECRT)监测结果显示,境内木马、僵尸网络控制端和被控端数量较9月有下降,特别是境内僵尸网络被控端和控制端数量下降明显.这得益于国庆节前工业和信息化部部署的木马和僵尸网络专项打击治理行动,为国庆期间基础网络运行安全提供了坚实保障.  相似文献   

5.
《微电脑世界》2012,(5):115
最近新发现的Flashfake木马感染了大量Mac计算机,其组成的僵尸网络规模超过70万台计算机。这可以算作Mac OS X系统漏洞被利用得最成功的一次。但是,这款恶意软件并不是孤军作战的。卡巴斯基实验室的研究人员最近还发现了另一种针对Apple计算机进行攻击的恶意程序,并最终确认这种恶意程序为一种高级可持续性威胁。同Flashfake不同,最新发现的恶意软件为Backdoor.OSX.SabPub.a.该恶意软件充分展现了网络罪犯是如何完全控制包含漏洞的Apple计算机的。  相似文献   

6.
僵尸网络是互联网面临的主要威胁之一。当前,网络服务类型多样、安全漏洞频出、以物联网设备为代表的海量联网设备部署更加有利于僵尸网络全球扩展。未来僵尸网络将更加具有跨平台特性和隐匿性,这给网络空间带来了严重的安全隐患。因此,针对僵尸网络自身开展深入研究,可以为新的僵尸网络防御研究提供研究对象,对于设计下一代网络安全防护体系具有重要意义。提出一种基于HTTP的可扩展僵尸网络框架来解决僵尸网络自身存在的兼容性、隐匿性与安全性问题,该框架基于中心式控制模型, 采用HTTP 作为僵尸网络通信协议,并对通信内容进行基于对称密码学的块加密。进一步地,提出了一种面向多平台架构的僵尸网络安全控制方法,该方法利用源码级代码集成与交叉编译技术解决兼容性问题,引入动态密钥加密通信机制克服传统僵尸网络流量存在规律性和易被分析的不足,设计服务器迁移与重连机制解决中心式僵尸网络模型存在的单点失效问题,以提高僵尸网络存活率。3 个不同控制性水平场景下的仿真实验结果表明,僵尸网络的规模与其命令与控制(C&amp;C,command and control)服务器服务负载之间存在线性关系;此外,在僵尸网络规模相同的条件下,越高的控制性会带来越高的吞吐量和越大的系统负载,从而验证了所提方法的有效性和现实可行性。  相似文献   

7.
张雯琳  钱步仁 《计算机安全》2009,(7):101-103,105
网络上黑客泛滥,他们利用各种各样的僵尸工具控制僵尸(被植入控制程序的计算机)从而形成僵尸网络,对网络进行恶意行为,包括对某目标进行分布拒绝服务(DDoS)攻击,发送大量垃圾邮件,窃取密码,用户信息等重要资料。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络也是目前网络信息安全重点关心的一个话题。对僵尸网络和僵尸工具分析方法进行了介绍,并对网络上流行的僵尸工具的特征进行了分析统计,有助于发现网络上的僵尸网络及潜伏的黑客。  相似文献   

8.
僵尸网络(BOTNET)监控技术研究   总被引:1,自引:0,他引:1  
僵尸网络(BOTNET)是互联网网络的重大安全威胁之一,本文对僵尸网络的蔓延、通信和攻击模式进行了介绍,对僵尸网络发现、监测和控制方法进行了研究.针对目前最主要的基于IRC协议僵尸网络,设计并实现一个自动识别系统,可以有效的帮助网络安全事件处理人员对僵尸网络进行分析和处置.  相似文献   

9.
作为攻击者手中一个强有力的攻击平台,僵尸网络为攻击者提供了灵活、高效且隐蔽的控制和攻击方式。研究僵尸网络的构建技术以及发展趋势,有助于全面地了解僵尸网络活动的特点,从而更好地开展对僵尸网络的检测和防范研究。该文介绍了僵尸网络的分类及检测技术,提出了僵尸网络的应对方法与措施,并对僵尸网络的发展进行了探讨。  相似文献   

10.
僵尸网络是互联网网络的重大安全威胁之一,本文对僵尸网络的工作机制进了详细介绍,对僵尸网络的通信特征进行了研究分析,提出了一种新的检测方案,详细阐述了僵尸网络通信过程和检测原理,并对关键技术进行了设计实现。  相似文献   

11.
物联网架构研究综述   总被引:1,自引:0,他引:1  
李冬月  杨刚  千博 《计算机科学》2018,45(Z11):27-31
物联网自提出以来,就引起了政府、企业、学者的广泛关注。相关标准组织或研究机构一直试图制定统一的标准来规范物联网应用,但由于物联网涉及范围广、涵盖内容多,其概念和融合技术也在不断更新和发展,因此目前物联网尚未有统一的标准。文中以3种思路总结了物联网架构的演变,并在此基础上分析了不同的物联网架构的设计模式及其优势,最后推测了物联网架构的研究热点。  相似文献   

12.
基于动态对等网层次结构的网络预警模型研究   总被引:2,自引:0,他引:2  
借助恶意代码快速传播搭建的分布式平台对互联网实施大规模入侵,已经成为网络安全领域的热点问题.“协同安全”是应对恶意代码分布式攻击的必然趋势,因此提出了一个基于动态对等网层次结构的网络预警模型.该模型的体系结构包含自上而下的两层对等覆盖网和4类节点角色,可以有效地整合网络中各种异构安全防护设施的数据和资源,并且使网络安全防护体系具备了动态自适应调整和跨安全域协作的能力.初步实验表明,该模型不仅可以进行报警消息聚合和关联分析、攻击场景图的生成和实施一定的主动防护,并且具备良好的鲁棒性、扩展性和可管理性.  相似文献   

13.
Today, the Internet of Things (IOT) generally refers to a network with intelligent everyday objects ubiquitous. Things will be connected not only by humans but also by all items embedded systems highly distributed network of other devices. The integration of interactive communication devices has increased the popularity of the Internet. In recent years, the development and application of things have been a complicated task that requires extensive expertise. This is an essential issue for developers' experience, in particular, non-programmable skills, build rapid prototypes of things. To solve this problem, improved virtualization methods for IoT objects have been proposed. The proposed method uses the concept of virtual object existence, which allows end-users to create virtual items on top of them with simple operations such as dragging, then drop and click. Use various sensors and actuators and Intel Edison boards to implement virtual prototypes of IoT objects based on the Internet Engineering Task Force (IETF) CoAP protocol. Proposed items by connecting and visualizing components that support IoT virtualization methods and virtual objects of physical IoT devices. Therefore, virtual objects to access physical IoT devices.  相似文献   

14.
物联网技术在医疗领域的研究进展*   总被引:1,自引:0,他引:1  
从药品领域、远程监护、医疗信息化、医疗设备管理等多个方面详细讨论了物联网技术在医疗领域的应用现状,并在医疗物联网、物联网医学和健康物联网等概念的基础上,分析了目前物联网技术在医疗领域的研究现状。最后指出了医疗领域下物联网研究中有待解决的关键问题,包括面向医疗行业的物联网系统标准、电子病历的相关问题,以及病人数据安全和隐私保护问题等。  相似文献   

15.
The Journal of Supercomputing - Since most Internet of things (IoT) devices are energy-limited, increasingly more manufacturers have chosen to develop IoT applications based on group communication....  相似文献   

16.
物联网专业课程建设探讨   总被引:1,自引:0,他引:1  
柯强 《物联网技术》2012,(1):80-81,85
物联网专业是一个新兴的热门专业。文中根据物联网技术的体系结构与专业培养目标,讨论了物联网专业的课程体系与结构,并且针对不同的专业方向,给出了物联网专业相关课程设置的建议,以期对物联网专业的发展起到一定的促进作用。  相似文献   

17.
Information Systems (ISs) have become one of the crucial tools for various organizations in managing and coordinating business processes. Now we are entering the era of the Internet of Things (IoT). IoT is a paradigm in which real-world physical things can be connected to the Internet and provide services through the computing devices attached. The IoT infrastructure is starting to be integrated with ISs thereby diminishing the boundaries between the physical world and the business IT systems. With the development of IoT technologies, the number of connected things and their available physical services are increasing rapidly. Thus, selecting an appropriate service that satisfies a user’s requirements from such services becomes a time-consuming challenge. To address this issue, we propose a Physical Service Model (PSM) as a common conceptual model to describe heterogeneous IoT physical services. PSM contains three core concepts (device, resource, and service) and specifies their relationships. Based on the proposed PSM, we define three types of Quality of Service (QoS) attributes and rate candidate services according to user requirements. To dynamically rate QoS values and select an appropriate physical service, we propose a Physical Service Selection (PSS) method that takes a user preference and an absolute dominance relationship among physical services into account. Finally, experiments are conducted to evaluate the performance of the proposed method.  相似文献   

18.
物联网信息模型与能力分析   总被引:1,自引:0,他引:1  
毛燕琴  沈苏彬 《软件学报》2014,25(8):1685-1695
虽然近几年物联网技术开发与应用快速增长,但物联网理论研究仍然处于发展阶段.物联网作为一个典型的信息与通信系统,不仅具有现有互联网的信息存储和传递的能力,而且具有物品信息的自动采集和处理能力.构建物联网信息模型是分析物联网特征能力的一种有效方法.根据国际电信联盟有关物联网的定义和特征描述,通过采用统一建模语言构建物联网信息模型,分析和验证了物联网的物品相关能力、自主操作能力以及隐私保护能力,讨论了物联网信息模型在物联网技术标准方面的指导性结论,分析了物联网信息模型在讨论有争议的物联网概念或观点方面的应用价值.  相似文献   

19.
Multimedia Tools and Applications - Internet of things (IoT) enables a number of embedded systems to interact for the purpose of various IoT applications such as home security, medical, smart...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号