共查询到20条相似文献,搜索用时 8 毫秒
1.
3.
僵尸网络作为近年来危害互联网的重大安全威胁之一,引起了研究者的广泛关注。论文通过分析僵尸网络工作过程中各阶段表现出的异常行为特征,提出了基于异常行为监控的僵尸网络发现技术,详细阐述了僵尸网络发现系统的原理及系统框架结构,并对其关键技术进行了设计实现。 相似文献
4.
5.
6.
7.
8.
9.
分布式拒绝服务攻击(DDoS)在过去10年内一直存在,且其攻击的强度和普遍性也在大幅度增长,而这些情况与僵尸网络Botnets的上升有着直接的关系,僵尸网络为DDoS提供攻击所需要的宽带、计算机以及网络基础设施等。 相似文献
10.
李雪 《信息安全与通信保密》2011,9(11):40-40
10月18日,卡巴斯基实验室在京宣布其Kaspersky Endpoint Security 8 for Windows和Kaspersky Security Center 9两大企业级安全防护新品正式登陆中国市场。全新的端点安全解决方案和综合管理控制台采用卡巴斯基领先的反恶意软件技术,将提供智能的安全解决方案,保护企业用户免遭各类威胁的侵害。 相似文献
11.
12.
13.
当前互联网安全领域有两个焦点问题亟待解决,一是僵尸网络,一是DDoS木马。据近年新增的病毒样本数的统计显示,木马病毒占64%,另外有20%的后门病毒是直接为木马服务。即与木马病毒相关的病毒占病毒样本数约占84%份额。 相似文献
14.
僵尸网络分析及其防御 总被引:1,自引:0,他引:1
陈周国 《信息安全与通信保密》2011,(6):56-60
近年来随着计算机网络技术的发展,网络攻击事件频繁发生,使网络安全受到极大挑战。僵尸网络以其强大的破坏性,成为计算机网络安全面临的最大安全威胁之一。通过分析比较僵尸网络的典型拓扑结构、特点和命令控制机制等,清晰揭示了僵尸网络及其网络行为过程和发展趋势,据此,给出通过检测、分析和阻断其命令控制机制的方法,防御反制僵尸网络的有效思路,为防御反制网络犯罪提供新的视角和参考。 相似文献
15.
17.
18.
19.
20.
僵尸网络是目前互联网安全最严重的威胁之一.与IRC僵尸网络比,基于P2P协议控制的僵尸网络具有更强的安全性、鲁棒性和隐蔽性.文章介绍了典型P2P僵尸网络的工作原理,对其对等点发现机制进行了分类,分析了每类机制的弱点,在此基础上给出了相应的僵尸网络检测方法. 相似文献