首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
僵尸网络是网络和计算机系统现今所面临的最严重的安全威胁之一。为了更好的防御,本文深入分析了僵尸网络的危害,然后介绍了僵尸网络的蠕虫释放、分布式拒绝服务、机密窃取等几种攻击方式,最后提出了僵尸网络的防御策略,以期对维护网络安全具有一定的防御作用。  相似文献   

2.
针对现有僵尸网络检测体系结构中协同功能的不足,给出了一个基于多智能体社会的协同防御模型.模拟多智能体社会中的成员间的协同关系,设计了侦查、检测与反制三种社会成员角色,提出了基于协同防御模型的三层协同防御体系.典型案例分析表明本文模型具有较强的可扩展性和可交互性,可以灵活地部署在各种要保护的网络上,适应各种应用环境,具有较好的应用价值.  相似文献   

3.
基于P2P的僵尸网络及其防御   总被引:6,自引:1,他引:6  
 僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P网络技术的新型僵尸网络结构,并对这种僵尸网络的可行性和具体的传播、通讯、控制等各个方面进行了深入分析和探讨.在此基础上,我们通过模拟实验对各种防御策略的有效性进行了分析和评估,实验数据表明,在考虑实际可操作性条件下,现有的防御策略难以有效摧毁P2P结构僵尸网络.最后,我们讨论了这种新型僵尸网络可能的防御方法.  相似文献   

4.
本文简述了僵尸网络的定义,演变和最新的增长趋势,指出了其主要危害方式和影响。指出分层的防御是对应僵尸网络威胁的主要方式,并介绍了迈克菲研究室的最新研究成果——通过漏洞阻断、云安全和行为分析的模式对于僵尸网络在网络中的传播进行阻断。为僵尸网络的防御提供了有益的参考建议。  相似文献   

5.
僵尸网络检测研究   总被引:1,自引:0,他引:1  
僵尸网络是一种严重威胁网络安全的攻击平台。文章先给出僵尸网络的定义,然后分析其工作机制,命令与控制机制。针对当前主流的僵尸网络检测方法,按照不同的行为特征进行分类,根据僵尸网络的静态特征、动态特征以及混合特征,对当前的主要检测方法进行了归纳、分析和总结。并在文章最后提出,建立一个完备的僵尸网络检测模型需要将僵尸网络的动态特征检测模型与静态特征检测模型相互结合,而这才是僵尸网络检测模型未来发展的重点。  相似文献   

6.
僵尸网络(恶意BotNet)是近年来国际上关注的一个热点,因为其对网络和数据的安全构成多方面的威胁。本文介绍了僵尸网络的有关原理,并分析了僵尸网络可以造成的各种危害。本文同时分析了僵尸网络对传统网络安全保障工作带来的启发。  相似文献   

7.
僵尸网络的发现与控制   总被引:1,自引:0,他引:1  
从僵尸网络基本概念入手,通过分析其工作原理和攻击特征,介绍了一些发现及控制方法,以及僵尸网络的发展趋势和未来的研究重点。  相似文献   

8.
僵尸网络检测方法研究   总被引:2,自引:0,他引:2  
陆伟宙  余顺争 《电信科学》2007,23(12):71-77
僵尸网络是指由黑客通过多种传播手段入侵并控制的主机组成的网络.僵尸网络是各种恶意软件传播和控制的主要来源,检测僵尸网络对于网络安全非常重要.本文首先介绍了僵尸网络的结构,着重对僵尸网络的命令与控制信道进行了讨论,接着详细介绍了基于主机信息的、基于流量监测的和基于对等网络的僵尸网络检测方法,并进行了比较和讨论.  相似文献   

9.
陈明奇  崔翔 《电信科学》2006,22(2):39-42
本文对僵尸网络特点以及国内的僵尸网络情况进行了介绍,特别是首次提出并详细论述了僵尸网络生命周期的概念,给出了863-917网络安全监测平台对僵尸网络的监测情况.最后,提出了僵尸网络的应对方法.  相似文献   

10.
祝春美  张洋  管会生 《通信技术》2010,43(2):10-12,16
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击,僵尸网络对因特网安全已造成严重威胁。深入研究分析了僵尸网络的三种模型,并对僵尸网络的发现、追踪进行了探讨。  相似文献   

11.
防空兵指挥控制网络可视化问题研究   总被引:1,自引:0,他引:1  
文中在传统防空作战防空兵指挥控制网络的基础上,运用WS小世界网络模型理论构建了网络化防空作战防空兵指挥控制模型。使用Matlab语言对模型进行了仿真,并且使用了稀疏矩阵的方法,解决了大型网络仿真分析消耗内存巨大、难以进行仿真的问题。对网络化防空作战的组织和实施有一定的参考价值。  相似文献   

12.
本文提出了一种基于拟态理论的主动防御的新型框架.通过引入常微分动态系统来表述新型主动防御框架的动态化和结构化特点.通过常微分方程,将部分现实中的复杂网络攻防问题转化为简单的、准确定义的资源对抗模型.由此,可以对通过异构冗余和自修复性构建的主动防御系统的关键构造获得一种对抗模型分析.本框架可帮助实现对当前网络主动防御系统的有效性评估并通过选取有效的防御策略来加强系统安全性.  相似文献   

13.
网络防御对策分析   总被引:1,自引:0,他引:1  
本文简述计算机网络面临的威胁,从计算机网络对抗作战模型的4个层次,深入分析了计算机网络存在的安全隐患,全面阐述计算机网络防御对策.  相似文献   

14.
为了保障日益复杂的空情和实现空防空管雷达资源共享、功能互补,提出了空防空管雷达网一体化建设。空防空管雷达网一体化建设是提高空防空管实力和综合效能的最有效途径。首先介绍了国内外空防空管雷达网一体化建设的现状,然后在阐述空防空管雷达网一体化建设的必要性和原则的基础上,提出了我国空防空管雷达网一体化建设构想。  相似文献   

15.
文章在PPDR动态防御模型的基础上,综合防火墙、入侵检测和蜜罐等技术,提出了一种主动防御的网络安全动态防御模型,它侧重于早期发现攻击,分析攻击者,形成新的防御策略,从而使网络防御入侵始终处于主动地位。  相似文献   

16.
彭刚  王方年  刘戎  黄琦 《电光与控制》2013,(10):78-81,86
研究了一种网络攻防仿真平台的设置方法。首先对平台组成和功能进行了分析,其次利用Visio二次开发技术实现了虚拟网络拓扑的创建,给出其详细创建方法,在此基础上研究了虚拟网络拓扑的解析方法,给出相关流程。最后通过网络攻防实例对平台进行仿真分析,仿真结果证明了方法的有效性。  相似文献   

17.
Most of the existing stochastic games are based on the assumption of complete information,which are not consistent with the fact of network attack and defense.Aiming at this problem,the uncertainty of the attacker’s revenue was transformed to the uncertainty of the attacker type,and then a stochastic game model with incomplete information was constructed.The probability of network state transition is difficult to determine,which makes it impossible to determine the parameter needed to solve the equilibrium.Aiming at this problem,the Q-learning was introduced into stochastic game,which allowed defender to get the relevant parameter by learning in network attack and defense and to solve Bayesian Nash equilibrium.Based on the above,a defense decision algorithm that could learn online was designed.The simulation experiment proves the effectiveness of the proposed method.  相似文献   

18.
基于多阶段攻防信号博弈的最优主动防御   总被引:4,自引:0,他引:4       下载免费PDF全文
张恒巍  李涛 《电子学报》2017,45(2):431-439
从网络攻防对抗的实际场景出发,针对具有不完全信息约束的多阶段动态攻防过程,构建了多阶段攻防信号博弈模型.针对多阶段攻防过程中信号作用衰减的问题,提出信号衰减因子进行量化描述.在此基础上,设计了多阶段攻防博弈均衡的求解方法,并给出了最优主动防御策略选取算法.通过仿真实验验证了本文模型和方法的有效性,并且分析总结了多阶段攻防博弈的规律.  相似文献   

19.
随着PDF文档格式的大规模应用,解析PDF文件的Adobe Reader软件也得到了极大应用,但是它面临的安全威胁也越来越严重.Adobe Reader漏洞已经是最为常见的漏洞类型之一.通过对常见漏洞机理进行细致的逆向分析,针对漏洞的利用方式进行分类阐述,然后解析造成漏洞猖獗的原因,总结出针对Adobe Reader漏洞行之有效的安全防御措施.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号