共查询到17条相似文献,搜索用时 78 毫秒
1.
僵尸网络是互联网安全最严重的威胁之一,通过深入理解僵尸网络的检测机理,综述僵尸网路的检测方法,分析各种检测方法存在的优缺点及改进的措施和发展趋势,把握国内外研究的新动向,进一步推动僵尸网络检测技术的发展,有效地遏制僵尸网络。 相似文献
2.
僵尸网络命令控制机制与检测技术分析 总被引:1,自引:0,他引:1
作为攻击者手中一个强有力的攻击平台,僵尸网络为攻击者提供了灵活、高效并且隐蔽的控制和攻击方式。僵尸网络是网络安全领域所关注的重要威胁之一,对我国网络安全的危害尤其严重。首先介绍了僵尸网络的结构和工作机制,然后着重分析了其命令与控制机制,并针对各种命令与控制机制介绍了当前检测僵尸网络的技术和方法。 相似文献
3.
邓婵 《计算机光盘软件与应用》2012,(21):109-110
近年来随着计算机网络技术的发展,网络攻击事件层出不穷,而僵尸网络攻击以其强大的破坏性占据了目前网络攻击手段的领军位置,成为了目前计算机网络安全面临的最大的安全威胁之一。本文阐述了僵尸网络及其网络行为过程和发展趋势,对传统的IRC僵尸网络和新型的P2P僵尸网络的特点、检测方法和防御策略进行了研究与分析。 相似文献
4.
以僵尸网络为载体的各种网络攻击活动是目前互联网所面临的最为严重的安全威胁之一.虽然近年来这方面的研究取得了显著的进展,但是由于僵尸网络不断演化、越来越复杂和隐蔽以及网络和系统体系结构的限制给检测和防御带来的困难,如何有效应对僵尸网络的威胁仍是一项持续而具有挑战性的课题.首先从僵尸网络的传播、攻击以及命令与控制这3个方面介绍了近年来僵尸网络工作机制的发展,然后从监测、工作机制分析、特征分析、检测和主动遏制这5个环节对僵尸网络防御方面的研究进行总结和分析,并对目前的防御方法的局限、僵尸网络的发展趋势和进一步的研究方向进行了讨论. 相似文献
5.
1什么是僵尸网络
僵尸网络(botnet)有两个前提,首先僵尸网络客户端必须能够在黑客不必登录操作系统的前提下仍可执行黑客指定的操作;其次,僵尸网络客户端们必须能够协同实现某一目标,而这一协同仅需要黑客的最小参与甚至零参与。满足以上两个条件的计算机集合成为僵尸网络。 相似文献
6.
7.
8.
针对当前传统安全技术不能对P2P环境下的僵尸网络进行有效防御的问题,在P2P僵尸网络病毒的一般性行为特征的基础上,设计了一种基于域的P2P僵尸网络的防御体系,并提出了利用僵局网络通信数据流特征向量的相似度分析解决因僵尸结点过少,无法检测出IP聚焦而无法识别僵尸结点的问题.该防御体系采用层次化结构,按P2P网络的逻辑地址段划分域,在城内采用将主机恶意行为与P2P流识别相结合的方法判别僵尸网络的通信数据流并提取特征向量.实验结果表明,该体系具有较高的性能和通用性. 相似文献
9.
僵尸网络作为一个有效的攻击平台,具有极大的危害性。尝试把僵尸网络按网络拓扑结构分为中心式、分布式两大类;将僵尸网络的防御技术归纳为检测、测量、反制三个环节。并按照僵尸网络类别阐述防御技术的研究进展与其适用的防御方法。 相似文献
10.
林涌 《数字社区&智能家居》2009,(17)
僵尸网络Botnet是一种攻击者利用互联网秘密建立的可以集中控制的计算机群,由于数量巨大,成为目前威胁互联网安全的一个重要因素。该文从僵尸网络的定义出发,探讨了僵尸网络的组成、分类和典型代表,分析了僵尸网络的工作过程,以及可能产生的危害,并提出相关问题的解决方法思路。 相似文献
11.
僵尸网络是一种从传统恶意代码进化而来的新型攻击方式,已成为Internet安全的一个重大威胁。僵尸网络传播模型是研究僵尸程序传播特性最常用的一种方法,当前僵尸网络的主流传播模型并没有考虑到部分主机的免疫特性,因而目前的这些主流传播模型对僵尸程序在Internet上的传播特性反应得不够准确。提出了一种新的具有免疫特征的僵尸网络传播模型。该模型基于Internet的实际情况,重点考虑了Internet中部分脆弱主机由于提前从易感染的网络中移除而具有免疫特征。仿真结果表明,基于免疫特征的僵尸网络传播模型更符合真实Interne网络中僵尸程序的传播规律和感染特性。 相似文献
12.
13.
动态僵尸网络模型研究 总被引:1,自引:0,他引:1
现有的僵尸网络技术和检测方法通常局限于某种特定的僵尸网络。为提高僵尸网络的隐秘性,提出了一种动态僵尸网络模型,利用有向图进行描述,可以表示不同类型的僵尸网络。对模型的暴露性、可恢复性和可持续性等动态属性进行量化分析,给出了一种僵尸主机主动丢弃原则。实验结果表明,提出的方法可以有效降低僵尸网络检测率,提高僵尸网络的可持续性和可恢复性。 相似文献
14.
黄萍 《电脑与微电子技术》2012,(15):27-29
从手机僵尸网络的形成和发展出发.介绍手机僵尸网络的危害,详细阐述SMS模式和An—droid网络模式下手机僵尸网络的工作原理.总结现阶段对手机僵尸网络安全防御的研究。 相似文献
15.
无尺度网络下具有双因素的僵尸网络传播模型 总被引:1,自引:1,他引:0
随着网络技术的发展,僵尸网络逐渐成为Internet上最具威胁的攻击平台.而现今的网络是随机网络、无尺度网络等构成的一个复杂网络.结合无尺度的特性,考虑僵尸网络传播过程中部分主机的免疫特性与网络阻塞特征,提出一种无尺度网络下具有双因素的僵尸网络传播模型.该模型基于Internet的实际情况,重点考虑了无尺度网络的拓扑结构,并结合了僵尸网络中部分脆弱主机由于提前从易感染的网络中移除而具有的免疫特征情况与传播过程中的网络流量阻塞情况.Matlab仿真结果表明,这种传播模型更符合真实网络中僵尸网络的传播规律. 相似文献
16.
邹本娜 《电脑编程技巧与维护》2009,(2):78-80
僵尸网络是指采用一种或多种传播手段,将大量主机感染僵尸程序,从而在控制者和被感染主机之间所形成的一对多控制的网络。僵尸网络,有别于以往简单的安全事件,它是一个具有极大危害的攻击平台。本文主要讲解了僵尸网络的原理、危害以及相应的应对方法。 相似文献
17.
随着手机操作系统和移动通信技术的发展。Internet的主要安全威胁之一的僵尸网络已跨步至移动平台,给手机用户造成了巨大的经济威胁,成为移动平台安全的研究重点之一。我们重新定义了僵尸网络,对移动平台下的僵尸网络的发展、体系结果以及命令与控制机制进行分析,并探讨传统僵尸网络扩展到移动僵尸网络的工作,分析移动僵尸网络未来的研究工作的重点。 相似文献