首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文简述了僵尸网络的定义,演变和最新的增长趋势,指出了其主要危害方式和影响。指出分层的防御是对应僵尸网络威胁的主要方式,并介绍了迈克菲研究室的最新研究成果——通过漏洞阻断、云安全和行为分析的模式对于僵尸网络在网络中的传播进行阻断。为僵尸网络的防御提供了有益的参考建议。  相似文献   

2.
僵尸网络是网络和计算机系统现今所面临的最严重的安全威胁之一。为了更好的防御,本文深入分析了僵尸网络的危害,然后介绍了僵尸网络的蠕虫释放、分布式拒绝服务、机密窃取等几种攻击方式,最后提出了僵尸网络的防御策略,以期对维护网络安全具有一定的防御作用。  相似文献   

3.
王志  蔡亚运  刘露  贾春福 《通信学报》2014,35(1):156-166
从僵尸程序执行轨迹对二进制代码块的覆盖规律出发,提出了一种僵尸网络控制命令发掘方法。通过分析执行轨迹对代码块的覆盖率特征实现对僵尸网络控制命令空间的发掘,根据代码空间是否被全覆盖来验证发现的僵尸网络命令空间的全面性。对僵尸网络Zeus、SdBot、AgoBot的执行轨迹进行了代码块覆盖率分析,结果表明,该方法能够快速准确地发掘出僵尸网络的控制命令集合,时间和空间开销小,且该命令集合所对应的执行轨迹可以覆盖僵尸程序95%以上的代码空间。  相似文献   

4.
僵尸网络分析及其防御   总被引:1,自引:0,他引:1  
近年来随着计算机网络技术的发展,网络攻击事件频繁发生,使网络安全受到极大挑战。僵尸网络以其强大的破坏性,成为计算机网络安全面临的最大安全威胁之一。通过分析比较僵尸网络的典型拓扑结构、特点和命令控制机制等,清晰揭示了僵尸网络及其网络行为过程和发展趋势,据此,给出通过检测、分析和阻断其命令控制机制的方法,防御反制僵尸网络的有效思路,为防御反制网络犯罪提供新的视角和参考。  相似文献   

5.
如今,僵尸网络主要被当作一种进入企业的后门程序。一旦进入,黑客们就会以静默方式存在,并在被发现前窃取尽可能多的信息。但不幸的是,僵尸网络一般都比较隐秘,很多公司甚至都意识不到自己的计算机被感染了,而安全团队也经常不了解僵尸网络所带来的威胁。僵尸网络是攻击者出于恶意目的,传播僵尸程序以控制大量计算机,并通过一对多的命令与控制信道所组成的网络,它使得网络犯罪分子能控制计算机并进行非法活动,包括窃取数据、未经授权获取网络资源、发动拒绝服务攻击(DoS)或发送垃圾邮件等。  相似文献   

6.
僵尸网络活动调查分析   总被引:1,自引:0,他引:1  
僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网络的活动行为并对其规律进行深入调查分析,是更为全面地监测僵尸网络和对其实施反制的必要前提。通过对所监测的1961个实际僵尸网络的活动情况进行了深入调查和分析,从中给出了僵尸网络数量增长情况、控制服务器分布、僵尸网络规模、被控主机分布以及僵尸网络各种攻击行为的分析结果。  相似文献   

7.
僵尸网络是当前互联网上存在的一类严重安全威胁。传统的被动监控方法需要经过证据积累、检测和反应的过程,只能在实际恶意活动发生之后发现僵尸网络的存在。提出了基于僵尸网络控制端通信协议指纹的分布式主动探测方法,通过逆向分析僵尸网络的控制端和被控端样本,提取僵尸网络通信协议,并从控制端回复信息中抽取通信协议交互指纹,最后基于通信协议指纹对网络上的主机进行主动探测。基于该方法,设计并实现了ActiveSpear主动探测系统,该系统采用分布式架构,扫描所使用的IP动态变化,支持对多种通信协议的僵尸网络控制端的并行扫描。在实验环境中对系统的功能性验证证明了方法的有效性,实际环境中对系统扫描效率的评估说明系统能够在可接受的时间内完成对网段的大规模扫描。  相似文献   

8.
阮利  蔺波  肖利民 《电信科学》2013,29(10):72-79
僵尸网络仿真是僵尸网络研究领域的一门新兴技术,近年来日益得到广泛的关注。现有研究中基于虚拟机的大规模僵尸网络实用仿真系统比较缺乏,现有系统缺乏对虚拟机集群的快速部署、多虚拟化(尤其是对轻量级虚拟化)、僵尸网络特性(如僵尸网络的昼夜随机关机开机)模拟、高可扩展性功能的支持。通过对僵尸网络仿真特性的分析,提出了一种基于虚拟机的僵尸网络仿真系统及适用于僵尸网络仿真系统的可扩展性优化技术。实验表明,所提出的基于内存性能优化和CPU性能优化的技术,可以使每个虚拟机的常驻内存比优化前减少77%以上,同一台物理机所能开启的最大虚拟机数量由15台增加到43台,当限制虚拟机的vCPU占用率到100 000时,主机CPU占用率在同样情况下能从100%降低到20%,优化效果显著。  相似文献   

9.
我们都看过一部或两部关于僵尸的电影。某些医疗或化学事故创造出第一个,然后是一批,然后是成千上万几乎不可摧毁的无意识生物。除为剧情上的相似以外,大多数僵尸电影中常见的一个共同点是都有这样的情景。其中一个即将成为僵尸的受害者遇到一个僵尸,这个僵尸是以前一个亲爱的人变成的,因此这个人想“我们亲密的关系和信任所具有的力量可以保护我”,于是没有逃跑或进行防卫。结果是他被变成了另一具僵尸。  相似文献   

10.
智慧城市是当今全球范围内出现的新理念和新实践。世界各国,尤其是欧、美、日、韩等发达国家和地区,都在积极开展各项研究与应用,研发城市智慧应用与系统,建立相应的城市试点进行实践。在我国,从中央到地方都在积极探讨发展智慧城市。  相似文献   

11.
僵尸网络需要在控制者和受控主机之间维持周期性通信,如果能够有效识别僵尸网络的周期性通信行为,就能够以此为基础实现僵尸网络检测。尽管一些算法提出了基于周期性通信行为的僵尸网络检测方法,但是如何在海量数据中实现僵尸网络的快速检测仍然是一个问题。基于量子计算的僵尸网络周期性通信行为检测算法,是在已有算法的基础上引入量子计算来提高周期性通信检测算法的速度。实验结果表明,改进后的算法与已有算法相比,拥有相同的检测精度,与此同时,能够使用较少的查询次数完成僵尸网络检测,能够有效提高僵尸网络检测的速度。  相似文献   

12.
本文首先简要介绍了基于IRC协议的僵尸网络的工作原理,而后在分析SMTP/POP3协议的基础上提出了一种基于邮件协议的僵尸网络,接着阐述了该新型僵尸网络的基本原理和优点,最后以接收邮件为例实现了该僵尸网络的建立过程。  相似文献   

13.
陈明奇  崔翔 《电信科学》2006,22(2):39-42
本文对僵尸网络特点以及国内的僵尸网络情况进行了介绍,特别是首次提出并详细论述了僵尸网络生命周期的概念,给出了863-917网络安全监测平台对僵尸网络的监测情况.最后,提出了僵尸网络的应对方法.  相似文献   

14.
僵尸网络是目前互联网安全最严重的威胁之一.与IRC僵尸网络比,基于P2P协议控制的僵尸网络具有更强的安全性、鲁棒性和隐蔽性.文章介绍了典型P2P僵尸网络的工作原理,对其对等点发现机制进行了分类,分析了每类机制的弱点,在此基础上给出了相应的僵尸网络检测方法.  相似文献   

15.
李鹏 《通信世界》2008,(45):I0026-I0026
分布式拒绝服务攻击(DDoS)在过去10年内一直存在,且其攻击的强度和普遍性也在大幅度增长,而这些情况与僵尸网络Botnets的上升有着直接的关系,僵尸网络为DDoS提供攻击所需要的宽带、计算机以及网络基础设施等。  相似文献   

16.
僵尸网络检测研究   总被引:1,自引:0,他引:1  
僵尸网络是一种严重威胁网络安全的攻击平台。文章先给出僵尸网络的定义,然后分析其工作机制,命令与控制机制。针对当前主流的僵尸网络检测方法,按照不同的行为特征进行分类,根据僵尸网络的静态特征、动态特征以及混合特征,对当前的主要检测方法进行了归纳、分析和总结。并在文章最后提出,建立一个完备的僵尸网络检测模型需要将僵尸网络的动态特征检测模型与静态特征检测模型相互结合,而这才是僵尸网络检测模型未来发展的重点。  相似文献   

17.
基于P2P的僵尸网络及其防御   总被引:7,自引:1,他引:6  
 僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P网络技术的新型僵尸网络结构,并对这种僵尸网络的可行性和具体的传播、通讯、控制等各个方面进行了深入分析和探讨.在此基础上,我们通过模拟实验对各种防御策略的有效性进行了分析和评估,实验数据表明,在考虑实际可操作性条件下,现有的防御策略难以有效摧毁P2P结构僵尸网络.最后,我们讨论了这种新型僵尸网络可能的防御方法.  相似文献   

18.
僵尸网络已成为网络空间安全的主要威胁之一,虽然目前可通过逆向工程等技术来对其进行检测,但是使用了诸如fast-flux等隐蔽技术的僵尸网络可以绕过现有的安全检测并继续存活。现有的fast-flux僵尸网络检测方法主要分为主动和被动两种,前者会造成较大的网络负载,后者存在特征值提取繁琐的问题。因此为了有效检测fast-flux僵尸网络并解决传统检测方法中存在的问题,该文结合卷积神经网络和循环神经网络,提出了基于流量时空特征的fast-flux僵尸网络检测方法。结合CTU-13和ISOT公开数据集的实验结果表明,该文所提检测方法和其他方法相比,准确率提升至98.3%,召回率提升至96.7%,精确度提升至97.5%。  相似文献   

19.
基于Z域变换的CCM电荷传输模型研究   总被引:1,自引:0,他引:1  
何伟基  陈钱  徐融  寇松峰 《电子学报》2008,36(6):1140-1143
 分析了EMCCD的结构特征及载流子倍增寄存器利用碰撞电离实现电荷倍增的原理,建立了一种基于离散系统Z域变换的CCM电荷传输模型.该模型描述了在CCM电荷传输的电荷转移损失和电荷倍增过程.利用该模型的电荷传输的传递函数,本文推导了CCM电荷传输幅频响应的计算表达式并结合CCM的典型参数进行了数值计算.计算结果与实验观察表明随着电荷倍增率越大,CCM电荷传输的幅频响应改善越明显.  相似文献   

20.
僵尸新娘     
晓荷 《视听技术》2006,(2):84-85
19世纪的欧洲乡村中,维克多是一位即将走入婚礼殿堂的小伙子,但却在婚礼彩排中因为紧张捅了漏子。当他夜晚独自来到树林中排练婚礼仪式时,他将婚戒戴在枯树枝上并说出了爱情的誓言。令他惊恐莫名的事情发生了,地底出现了另一位身披婚纱、早已死去的僵尸新娘,维克多的誓言让她复活,并且一定要与维克多结为夫妻。当了解到僵尸新娘令人同情的往事、接触到她美丽的灵魂、认识到阴间世界的平和自由之后,维克多犹豫了,当他了解到阳间心爱的人即将另嫁之时,甚至愿意了此余生,成为真正的僵尸新郎。但是,真正的爱情总是横跨阴阳两界,僵尸新娘也绝非无情之人, 维克多的幸福究竟系在哪一边呢?  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号