首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
孙卫喜 《微型电脑应用》2012,28(2):25-27,70
僵尸网络是互联网安全最严重的威胁之一,通过深入理解僵尸网络的检测机理,综述僵尸网路的检测方法,分析各种检测方法存在的优缺点及改进的措施和发展趋势,把握国内外研究的新动向,进一步推动僵尸网络检测技术的发展,有效地遏制僵尸网络。  相似文献   

2.
僵尸网络命令控制机制与检测技术分析   总被引:1,自引:0,他引:1  
作为攻击者手中一个强有力的攻击平台,僵尸网络为攻击者提供了灵活、高效并且隐蔽的控制和攻击方式。僵尸网络是网络安全领域所关注的重要威胁之一,对我国网络安全的危害尤其严重。首先介绍了僵尸网络的结构和工作机制,然后着重分析了其命令与控制机制,并针对各种命令与控制机制介绍了当前检测僵尸网络的技术和方法。  相似文献   

3.
近年来随着计算机网络技术的发展,网络攻击事件层出不穷,而僵尸网络攻击以其强大的破坏性占据了目前网络攻击手段的领军位置,成为了目前计算机网络安全面临的最大的安全威胁之一。本文阐述了僵尸网络及其网络行为过程和发展趋势,对传统的IRC僵尸网络和新型的P2P僵尸网络的特点、检测方法和防御策略进行了研究与分析。  相似文献   

4.
以僵尸网络为载体的各种网络攻击活动是目前互联网所面临的最为严重的安全威胁之一.虽然近年来这方面的研究取得了显著的进展,但是由于僵尸网络不断演化、越来越复杂和隐蔽以及网络和系统体系结构的限制给检测和防御带来的困难,如何有效应对僵尸网络的威胁仍是一项持续而具有挑战性的课题.首先从僵尸网络的传播、攻击以及命令与控制这3个方面介绍了近年来僵尸网络工作机制的发展,然后从监测、工作机制分析、特征分析、检测和主动遏制这5个环节对僵尸网络防御方面的研究进行总结和分析,并对目前的防御方法的局限、僵尸网络的发展趋势和进一步的研究方向进行了讨论.  相似文献   

5.
1什么是僵尸网络 僵尸网络(botnet)有两个前提,首先僵尸网络客户端必须能够在黑客不必登录操作系统的前提下仍可执行黑客指定的操作;其次,僵尸网络客户端们必须能够协同实现某一目标,而这一协同仅需要黑客的最小参与甚至零参与。满足以上两个条件的计算机集合成为僵尸网络。  相似文献   

6.
《微电脑世界》2010,(2):112-115
随着电脑网络的飞速发展,人们在体验到虚拟世界的美妙的同时.也正经历着前所未有的安全威胁。不少人在经受过各种恶意攻击之后。开始对网络安全产生了恐惧。特别是在近年僵尸网络迅猛崛起的大背景下,很多朋友甚至谈“网”色变,觉得网上再无宁日、无药可解了。那么究竟什么是“僵尸网络”,我们又该如何去面对它呢?今天我们就来好好说说这个“洪水猛兽”!  相似文献   

7.
王畅  戴航  孙启禄 《微处理机》2012,33(2):39-44
僵尸网络是桌面电脑平台上重要的安全威胁。随着智能手机的发展,这一安全威胁出现在智能手机平台。在分析传统僵尸网络传播原理和控制方式的基础上,对智能手机僵尸网络的传播、控制、攻击方式及威胁等进行了深入研究,详细论述了通过SMS构建僵尸网络控制信道的方式。最后,对智能手机僵尸网络的防御手段进行了阐述。  相似文献   

8.
针对当前传统安全技术不能对P2P环境下的僵尸网络进行有效防御的问题,在P2P僵尸网络病毒的一般性行为特征的基础上,设计了一种基于域的P2P僵尸网络的防御体系,并提出了利用僵局网络通信数据流特征向量的相似度分析解决因僵尸结点过少,无法检测出IP聚焦而无法识别僵尸结点的问题.该防御体系采用层次化结构,按P2P网络的逻辑地址段划分域,在城内采用将主机恶意行为与P2P流识别相结合的方法判别僵尸网络的通信数据流并提取特征向量.实验结果表明,该体系具有较高的性能和通用性.  相似文献   

9.
僵尸网络作为一个有效的攻击平台,具有极大的危害性。尝试把僵尸网络按网络拓扑结构分为中心式、分布式两大类;将僵尸网络的防御技术归纳为检测、测量、反制三个环节。并按照僵尸网络类别阐述防御技术的研究进展与其适用的防御方法。  相似文献   

10.
僵尸网络Botnet是一种攻击者利用互联网秘密建立的可以集中控制的计算机群,由于数量巨大,成为目前威胁互联网安全的一个重要因素。该文从僵尸网络的定义出发,探讨了僵尸网络的组成、分类和典型代表,分析了僵尸网络的工作过程,以及可能产生的危害,并提出相关问题的解决方法思路。  相似文献   

11.
僵尸网络是一种从传统恶意代码进化而来的新型攻击方式,已成为Internet安全的一个重大威胁。僵尸网络传播模型是研究僵尸程序传播特性最常用的一种方法,当前僵尸网络的主流传播模型并没有考虑到部分主机的免疫特性,因而目前的这些主流传播模型对僵尸程序在Internet上的传播特性反应得不够准确。提出了一种新的具有免疫特征的僵尸网络传播模型。该模型基于Internet的实际情况,重点考虑了Internet中部分脆弱主机由于提前从易感染的网络中移除而具有免疫特征。仿真结果表明,基于免疫特征的僵尸网络传播模型更符合真实Interne网络中僵尸程序的传播规律和感染特性。  相似文献   

12.
欧阳晨星  谭良  朱贵琼 《计算机工程》2012,38(5):126-128,132
主流传播模型不能准确反映僵尸程序在Internet中的传播特性。针对该问题,提出一种基于无尺度网络结构的僵尸网络传播模型。该模型考虑了Internet网络的增长特性和择优连接特性,能够反映实际网络中的无尺度特性,更符合真实Internet网络中僵尸程序的传播规律和感染特性。  相似文献   

13.
动态僵尸网络模型研究   总被引:1,自引:0,他引:1  
现有的僵尸网络技术和检测方法通常局限于某种特定的僵尸网络。为提高僵尸网络的隐秘性,提出了一种动态僵尸网络模型,利用有向图进行描述,可以表示不同类型的僵尸网络。对模型的暴露性、可恢复性和可持续性等动态属性进行量化分析,给出了一种僵尸主机主动丢弃原则。实验结果表明,提出的方法可以有效降低僵尸网络检测率,提高僵尸网络的可持续性和可恢复性。  相似文献   

14.
从手机僵尸网络的形成和发展出发.介绍手机僵尸网络的危害,详细阐述SMS模式和An—droid网络模式下手机僵尸网络的工作原理.总结现阶段对手机僵尸网络安全防御的研究。  相似文献   

15.
无尺度网络下具有双因素的僵尸网络传播模型   总被引:1,自引:1,他引:0  
黄彪  成淑萍  欧阳晨星  谭良 《计算机科学》2012,39(10):78-81,114
随着网络技术的发展,僵尸网络逐渐成为Internet上最具威胁的攻击平台.而现今的网络是随机网络、无尺度网络等构成的一个复杂网络.结合无尺度的特性,考虑僵尸网络传播过程中部分主机的免疫特性与网络阻塞特征,提出一种无尺度网络下具有双因素的僵尸网络传播模型.该模型基于Internet的实际情况,重点考虑了无尺度网络的拓扑结构,并结合了僵尸网络中部分脆弱主机由于提前从易感染的网络中移除而具有的免疫特征情况与传播过程中的网络流量阻塞情况.Matlab仿真结果表明,这种传播模型更符合真实网络中僵尸网络的传播规律.  相似文献   

16.
僵尸网络是指采用一种或多种传播手段,将大量主机感染僵尸程序,从而在控制者和被感染主机之间所形成的一对多控制的网络。僵尸网络,有别于以往简单的安全事件,它是一个具有极大危害的攻击平台。本文主要讲解了僵尸网络的原理、危害以及相应的应对方法。  相似文献   

17.
随着手机操作系统和移动通信技术的发展。Internet的主要安全威胁之一的僵尸网络已跨步至移动平台,给手机用户造成了巨大的经济威胁,成为移动平台安全的研究重点之一。我们重新定义了僵尸网络,对移动平台下的僵尸网络的发展、体系结果以及命令与控制机制进行分析,并探讨传统僵尸网络扩展到移动僵尸网络的工作,分析移动僵尸网络未来的研究工作的重点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号