首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
由于全球网络都在遭受日益广泛的僵尸网络所带来的威胁,因此,必须加大对其防治.僵尸网络检测的方法分为三个部分:“僵尸网络静态特征检测技术”、“僵尸网络动态特征检测技术”、“僵尸网络混合特征检测技术”,分别指出了僵尸网络静态特征检测技术的缺陷就是误报率高、僵尸网络动态特征检测技术缺乏先验性和处理数据量大等缺点,最后指出,把...  相似文献   

2.
《计算机与网络》2007,(20):33-33
僵尸网络(英文名称叫BotNet),是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。[第一段]  相似文献   

3.
《微电脑世界》2010,(2):112-115
随着电脑网络的飞速发展,人们在体验到虚拟世界的美妙的同时.也正经历着前所未有的安全威胁。不少人在经受过各种恶意攻击之后。开始对网络安全产生了恐惧。特别是在近年僵尸网络迅猛崛起的大背景下,很多朋友甚至谈“网”色变,觉得网上再无宁日、无药可解了。那么究竟什么是“僵尸网络”,我们又该如何去面对它呢?今天我们就来好好说说这个“洪水猛兽”!  相似文献   

4.
本刊讯报道僵尸网络(Botnet)正在成为互联网安全的最大威胁之一。3月30~31日,在“2006中国计算机网络安全应急年会暨中国互联网协会网络安全工作年会”上,国家计算机网络应急技术处理协调中心(CNCERT/CC)副总工程师杜跃进博士在发布《C N C E R T/CC2005年度工作报告》时指出,我国网络安全正在进入表面平静、实际上危害更大的时代。僵尸网络就是其中一个“危害推动者”。2005年CNCERT/CC发现了140多个受控客户端数量从数百到数万的僵尸网络。由于僵尸网络的控制者经常选择其他国家地区的计算机来“指挥”受控客户端,而且分布广泛…  相似文献   

5.
垃圾邮件、网络拥堵、网站仿冒……如此多的网络威胁背后其实都隐藏着同样一只黑手——僵尸网络。杜跃进告诉我们,应对僵尸网络最重要的是从自身做起,提高企业的安全管理意识,保证自己是“干净”的,才有可能从被动防御转为积极应对。  相似文献   

6.
从2004年开始至今,僵尸网络受到世界各地越来越多的重视。僵尸网络(恶意的Botnet)是当前流行的网络仿冒、拒绝攻击、发送垃圾邮件的支持平台。僵尸网络的控制者可以从这些攻击中获得经济利益,例如发送垃圾邮件、窃取个人信息、通过DDos攻击进行敲诈等,这也是僵尸网络日益发展的重要推动力。  相似文献   

7.
当IT顾问David Soussan调查一个客户的网络连通性问题时,他使用一个Ethereal网络嗅探器来查看进入防火墙的网络通信,并且识别出可疑的通信。然后,他发现那台Microsoft Windows 2000 Server计算机是产生不良通信的源头,在其系统上隔离了一个suspicious.exe文件,并且检测出那个程序是一个连接到不同的DNS地址的僵尸主控机(botmaster)的一个僵尸网络。David通过将它放到一个“隔离区”里,并且阻止访问那个僵尸网络使用的TCP端口来成功地禁用了该僵尸网络。  相似文献   

8.
有专家认为.全球超过25%的电脑是僵尸电脑,而由数量庞大的僵尸电脑所连接成的僵尸网络是当前互联网的最大威胁。你的电脑是僵尸电脑吗?你了解僵尸网络的危害吗?  相似文献   

9.
近年来.越来越多的黑客和脚本小子抛弃了以往使用后门工具进行点对点攻击的习惯,转而利用一对多的僵尸工具俘获僵尸主机,编织邪恶的僵尸网络,发动拒绝服务攻击。互联网上一时群魔乱舞……危难时刻显身手,蜜网已经在观察、跟踪进而摧毁僵尸网络方面崭露头角。  相似文献   

10.
本文首先深入剖析了僵尸网络内部工作机制,根据僵尸网络工作机制将僵尸刚络划分为IRC僵尸网络模型、P2P僵尸网络模型、HTTP僵尸网络模型.并就当前的IRC、HTTP以及P2P式三种僵尸网络模型进行了深入地研究。  相似文献   

11.
"僵尸网络"攻击者们采取各种途径进行僵尸程序传播,网络上的主机一旦感染了"僵尸网络"病毒将会接受攻击者的控制信道指令,在攻击者的控制下不断地进行传播,从而组成僵尸网络。僵尸网络对网络安全产生了巨大的威胁。本文将从僵尸网络的概述出发,分析僵尸网络传播的方式和僵尸网络的危害性,从而提出相应的防范措施。  相似文献   

12.
动态僵尸网络模型研究   总被引:1,自引:0,他引:1  
现有的僵尸网络技术和检测方法通常局限于某种特定的僵尸网络。为提高僵尸网络的隐秘性,提出了一种动态僵尸网络模型,利用有向图进行描述,可以表示不同类型的僵尸网络。对模型的暴露性、可恢复性和可持续性等动态属性进行量化分析,给出了一种僵尸主机主动丢弃原则。实验结果表明,提出的方法可以有效降低僵尸网络检测率,提高僵尸网络的可持续性和可恢复性。  相似文献   

13.
僵尸困境     
“僵尸”文化愈演愈烈,时不时的总会有些不同规格等级的“疆尸”片上演。之前太多的制作者考虑到了动作型作品,所以Headup打算为“僵尸”主题套上“盟军”或是“二战英雄”这类策略游戏的壳。  相似文献   

14.
朱俊虎  李鹤帅  王清贤  邱菡 《计算机应用》2013,33(10):2851-2853
僵尸网络防御技术的不断涌现对僵尸网络生存能力提出了严峻的挑战,为了改善僵尸网络的生存能力,从攻击者角度提出一种适用于半分布式僵尸网络的基于重组的抗打击技术。通过对僵尸网络生存状态的感知和对存活节点的探查,实现了半分布式僵尸网络在遭受严重打击导致拓扑结构破碎情况下,寻回存活节点并将其重组为新的僵尸网络。通过实验验证了该技术的有效性,证明其能够有效增强半分布式僵尸网络的生存能力  相似文献   

15.
前段时间,网络上爆出名人微博里存在大量“僵尸粉”的消息,令众多真粉丝很受伤。如果说公关公司蓄养、购买“僵尸粉”,是为了做生意需要。那么,人气已经很旺的名人又为何要花费真金白银购买这虚无缥缈的粉丝,以求壮大自己微博的声势?  相似文献   

16.
近年来僵尸网络成为互联网最严重威胁之一,研究僵尸网络检测技术具有现实意义。讨论了P2P僵尸网络的组成和工作机制,分析P2P僵尸网络的检测方法,提出一P2P僵尸网络检测系统设计方案。  相似文献   

17.
张雯琳  钱步仁 《计算机安全》2009,(7):101-103,105
网络上黑客泛滥,他们利用各种各样的僵尸工具控制僵尸(被植入控制程序的计算机)从而形成僵尸网络,对网络进行恶意行为,包括对某目标进行分布拒绝服务(DDoS)攻击,发送大量垃圾邮件,窃取密码,用户信息等重要资料。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络也是目前网络信息安全重点关心的一个话题。对僵尸网络和僵尸工具分析方法进行了介绍,并对网络上流行的僵尸工具的特征进行了分析统计,有助于发现网络上的僵尸网络及潜伏的黑客。  相似文献   

18.
作为攻击者手中一个强有力的攻击平台,僵尸网络为攻击者提供了灵活、高效且隐蔽的控制和攻击方式。研究僵尸网络的构建技术以及发展趋势,有助于全面地了解僵尸网络活动的特点,从而更好地开展对僵尸网络的检测和防范研究。该文介绍了僵尸网络的分类及检测技术,提出了僵尸网络的应对方法与措施,并对僵尸网络的发展进行了探讨。  相似文献   

19.
“僵尸电脑”是指接入互联网的计算机被病毒或蠕虫感染后,受控于黑客,可随时按照黑客的指令展开DoS攻击,或发送垃圾邮件、实施网络钓鱼,而真正的用户却毫不知情,仿佛僵尸一般。  相似文献   

20.
僵尸网络是当前互联网中重大安全威胁之一,黑客通过在互联网中传播僵尸病毒,将大量计算机变成自己可控制的僵尸计算机,从而实现攻击。本文以僵尸网络中最常见的IRC僵尸网络为例,分析了IRC僵尸网络的工作原理,提出利用聚类分析技术中的马氏距离算法和欧氏距离算法对IRC僵尸网络进行检测。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号