首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
僵尸网络(Botnet)是一种从传统的恶意代码进化而来的新型的攻击方式。为攻击者提供了隐匿、灵活、且高效的一对多的命令与控制机制。可控制僵尸主机实施DDoS攻击、垃圾邮件发送,窃取敏感信息等攻击。Botnet正处于快速发展时期,对网络安全构成了越来越大的威胁,对中国造成的危害尤为严重,由Botnet发起攻击的破坏性非常惊人。介绍了Botnet的危害及应对Botnet的措施。  相似文献   

2.
僵尸网络综述   总被引:16,自引:0,他引:16  
孙彦东  李东 《计算机应用》2006,26(7):1628-1630
僵尸网络(Botnet)是由Bot组成的可通信、可被攻击者控制的网络。Botnet对今天网络构成越来越大的威胁,由于组成Botnet的主机数量非常庞大,由Botnet发起的攻击的破坏性非常惊人。介绍了Botnet的定义、历史及所带来的危害,同时介绍了研究Botnet的方法,并给出了应对Botnet的措施,最后简要地论述和分析了Botnet的变化趋势。  相似文献   

3.
近年来,随着网络的高速发展,僵尸网络犯罪已成为一个备受人们关注的问题。本文分析僵尸网络犯罪的现状、主要的攻击方式,并提出打击僵尸网络犯罪的防控对策。  相似文献   

4.
僵尸网络是各种恶意软件传播和控制的主要来源,检测僵尸网络对于网络安全非常重要。介绍了僵尸网络的概念、类型以及危害,论述基于IRC协议下的Botnet的研究方法。  相似文献   

5.
为了更好地防御僵尸网络,研究了僵尸网络的程序设计与网络组建方法.分析了僵尸网络的功能结构和工作机制,设计了一个僵尸程序,该僵尸程序主要由扫描、漏洞攻击、上传工具和通信模块组成.利用Windows编程技术实现了各个模块,并搭建实验环境对其整体性能进行了测试.测试结果表明,僵尸网络的整体性能达到预期效果.最后讨论了僵尸网路的防范措施.  相似文献   

6.
当前的僵尸网络预测模型大多是基于网络流量监控,而未考虑僵尸网络的规模和僵尸机的活跃度.根据僵尸网络的特点提出一种僵尸网络威胁预测模型,该预测模型综合考虑了僵尸网络的规模和活跃度,仿真实验表明这种预测模型能够对网络潜在的威胁作出较为准确的预测,提高了网络的安全性.  相似文献   

7.
僵尸网络(Botnet)是由Bot组成的可通信、可被攻击者控制的网络。Botne%对今天网络构成越来越大的威胁,由于组成Botner的主机数量非常庞大,由Botnet发起的攻击的破坏性非常惊人。该文介绍了Botnet的定义、历史及所带来的危害,同时介绍了研究Botnet的方法,并给出了应对Botnet的措施,最后简要地论述和分析了Botnet的变化趋势。  相似文献   

8.
作为攻击者手中一个强有力的攻击平台,僵尸网络为攻击者提供了灵活、高效且隐蔽的控制和攻击方式。研究僵尸网络的构建技术以及发展趋势,有助于全面地了解僵尸网络活动的特点,从而更好地开展对僵尸网络的检测和防范研究。该文介绍了僵尸网络的分类及检测技术,提出了僵尸网络的应对方法与措施,并对僵尸网络的发展进行了探讨。  相似文献   

9.
《计算机与网络》2007,(20):33-33
僵尸网络(英文名称叫BotNet),是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。[第一段]  相似文献   

10.
僵尸网络是互联网网络的重大安全威胁之一,本文对僵尸网络的工作机制进了详细介绍,对僵尸网络的通信特征进行了研究分析,提出了一种新的检测方案,详细阐述了僵尸网络通信过程和检测原理,并对关键技术进行了设计实现。  相似文献   

11.
僵尸网络是指采用一种或多种传播手段,将大量主机感染僵尸程序,从而在控制者和被感染主机之间所形成的一对多控制的网络。僵尸网络,有别于以往简单的安全事件,它是一个具有极大危害的攻击平台。本文主要讲解了僵尸网络的原理、危害以及相应的应对方法。  相似文献   

12.
基于计算机网络对抗的僵尸网络研究与进展*   总被引:1,自引:0,他引:1  
阐述僵尸网络的研究状况,给出其基本定义、结构和实现过程。通过Agobot实例分析,提出将僵尸网络纳入计算机网络对抗体系之中的观点。基于计算机网络对抗理论抽象出整个僵尸网络的概念模型,对模型中功能的实现进行探讨。指出僵尸网络研究中存在的问题与进一步研究的建议。  相似文献   

13.
一种新型P2P Botnet的分析与检测   总被引:1,自引:0,他引:1  
Botnet是一种新型网络攻击方式,它为攻击者提供了灵活高效的命令与控制机制,对Internet安全造成了巨大的威胁。该文概要介绍了Botnet技术,分析了基于P2P技术的Botnet的特点,并对一种新型P2P Botnet进行了深入的分析和研究,提出了对新型P2P Botnet的检测方法。  相似文献   

14.
黄彪  谭良 《计算机工程》2012,38(11):130-132
鉴于僵尸网络具有无尺度网络的增长性和择优连接性,提出一种无尺度半分布式P2P僵尸网络的构建方法。僵尸程序在初始时只感染少数几台主机,之后每台受感染主机根据节点度数选择要连接的节点,度数越大,节点被感染的概率越高。理论分析和仿真结果表明,利用该方法构建的僵尸网络具有无尺度网络的2个重要特性。  相似文献   

15.
分布式拒绝服务攻击及防范研究   总被引:4,自引:0,他引:4  
拒绝服务攻击(Denial of Service,DoS)是网络上最常见的一种攻击方式,其攻击类型繁多、影响广泛,其中的分布式拒绝服务攻击(Distributed Denial of Service,DDoS)更是严重威胁网络安全,受到这种攻击的损失是无法计量的。系统地分析了分布式拒绝服务攻击的攻击原理和攻击类型,通过研究各个DDoS攻击程序提出相应的防御方法。  相似文献   

16.
分布式拒绝服务攻击(DDoS)严重威胁着因特网的安全,但目前没有一种有效的方法来对付这种攻击。我们提出了一种基于客户端网络的DDoS攻击防卫模型--E-GUARD,它能够自动监测和停止源于本地网络的DDoS攻击。  相似文献   

17.
分布式拒绝服务(DDoS)与防护   总被引:1,自引:0,他引:1  
分布式拒绝服务攻击是目前严重影响网络安全和威胁网站服务质量的一种攻击手段。文章中讨论了拒绝服务攻击和分布式拒绝服务攻击的产生方式和特点,并提出了相应的防护措施。  相似文献   

18.
针对基于聚类的拥塞控制(ACC)机制在解决网络拥塞时造成非恶意数据流使用带宽减少的问题,提出增强的基于聚类的拥塞控制(EACC)机制。该机制使用目的地址和丢包率对DDoS恶意数据流进行识别,并通过减少恶意数据流的使用带宽解决网络拥塞问题。实验结果表明,EACC能解决ACC存在的问题,在尽快恢复网络正常工作的同时,保障了非恶意数据流的可用带宽。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号