共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
3.
关琳 《网络安全技术与应用》2010,(2):25-27
僵尸网络可以用于发送垃圾邮件,这意味着如果能够对垃圾邮件的发送行为进行建模,也能够很好地检测僵尸网络。本文提出几种垃圾邮件发送模型,对各种垃圾邮件发送行为进行了区分,基于主题特征产生的协同程度提出了僵尸网络指数,其中重点对其在僵尸网络监测效果进行了验证,发现这个模型和指数能够用于有效发现发送邮件的僵尸网络。 相似文献
4.
针对现有Domain-flux僵尸网络检测方法在检测范围方面的不足,提出基于域名访问活跃特征的Domain-flux僵尸网络域名检测方法。通过阐述Domain-flux僵尸网络所利用的域名集合在访问方面所表现出的时间行为特征,提出一种基于域名访问活跃特征的检测算法,给出检测算法的具体描述、检测处理流程及系统整体结构,利用某运行商DNS服务器镜像数据实验验证检测算法。实验结果显示,检测算法不依赖于具体的域名字符特征,可以有效过滤出Domain-flux僵尸网络所利用的域名。 相似文献
5.
从2004年开始至今,僵尸网络受到世界各地越来越多的重视。僵尸网络(恶意的Botnet)是当前流行的网络仿冒、拒绝攻击、发送垃圾邮件的支持平台。僵尸网络的控制者可以从这些攻击中获得经济利益,例如发送垃圾邮件、窃取个人信息、通过DDos攻击进行敲诈等,这也是僵尸网络日益发展的重要推动力。 相似文献
6.
7.
僵尸网络中的关键问题 总被引:3,自引:0,他引:3
僵尸网络是一种复杂、灵活、高效的网络攻击平台,在互联网中分布非常广泛.僵尸网络使攻击者具备了实施大规模恶意活动的能力,如发送垃圾邮件、发动分布式拒绝服务攻击等.由于其危害日益严重,僵尸网络已经成为网络安全研究的热点之一.但是近年来,僵尸网络新的发展、变化,突破了以往对僵尸网络的认知.文中分析僵尸网络的现有研究,对僵尸网络进行了重新定义,并从网络结构、网络独立性和信息传递方式等角度对僵尸网络的类型进行了划分;然后,梳理了僵尸网络检测技术、测量技术和反制技术等方面的工作;最后,给出了僵尸网络的演化趋势和未来研究方向. 相似文献
8.
通过综述僵尸网络的相关知识,提出基于行为与域关联的检测方法。对僵尸网络的行为流和域名查询流进行类聚,建立一种聚类联动的检测模型,以期突破基于特征的监测的局限性。本文分析了僵尸网络的相关知识和工作原理,重点分析基于Behavior-domain模型的僵尸网络检测方法。 相似文献
9.
网络上黑客泛滥,他们利用各种各样的僵尸工具控制僵尸(被植入控制程序的计算机)从而形成僵尸网络,对网络进行恶意行为,包括对某目标进行分布拒绝服务(DDoS)攻击,发送大量垃圾邮件,窃取密码,用户信息等重要资料。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络也是目前网络信息安全重点关心的一个话题。对僵尸网络和僵尸工具分析方法进行了介绍,并对网络上流行的僵尸工具的特征进行了分析统计,有助于发现网络上的僵尸网络及潜伏的黑客。 相似文献
10.
11.
12.
13.
从2004年开始至今,僵尸网络受到世界各地越来越多的重视。僵尸网络(恶意的Botnet)是当前流行的网络仿冒、拒绝攻击、发送垃圾邮件的支持平台。僵尸网络的控制者可以从这些攻击中获得经济利益,例如发送垃圾邮件、窃取个人信息、通过DDos攻击进行敲诈等,这也是僵尸网络日益发展的 相似文献
14.
15.
目前,僵尸网络由于发展迅速,已成为网络安全的最大隐患之一,也逐渐成为攻击的主要手段。攻击者既可以利用僵尸网络发起DDoS攻击、发送大量垃圾邮件和传播恶意代码等,也可以篡改或窃取被感染主机用户的敏感信息。为了不引起注意,躲避监测视线,从而更好地从事秘密活动,目前的僵尸网络规模总体上趋于小型化、局部化和专业化,主机数量为1千以内的僵尸网络居多。但是也存在规模巨大的僵尸网络,我们监测发现最大的曾经控制了境内外近130万台主机,这种被控制的巨大资源一旦被利用发动拒绝服务攻击,后果不堪设想。 相似文献
16.
17.
网络犯罪、垃圾邮件、域名安全、网吧管理、网络知识产权保护等问题伴随着互联网飞速发展纷至沓来之时,互联网治理便不可避免。 相似文献
18.
基于邮件特征匹配的Botnet检测方法 总被引:1,自引:1,他引:0
为降低特征提取的复杂度,提高分类速度,提出了一种基于邮件特征匹配的僵尸网络检测方法.不依赖于邮件具体内容和网络流量分析,通过对原始邮件进行概化,进而得到邮件特征值,然后利用海林格距离在僵尸网络邮件特征库中找到最匹配的值,从而检测发送垃圾邮件的僵尸网络类型.实验结果表明,该方法在预构建特征库的情况下对大量邮件进行分析,具有较高的效率和正确率. 相似文献
19.
20.
基于通信特征曲线动态时间弯曲距离的IRC僵尸网络同源判别方法 总被引:1,自引:0,他引:1
IRC僵尸网络(botnet)是攻击者通过IRC服务器构建命令与控制信道方式控制大量主机(bot)组成的网络.IRC僵尸网络中IRC服务器与bot连接具有很强的动态特性.相关研究采用IRC僵尸网络的服务器域名、服务器IP、控制者ID等信息度量IRC僵尸网络的相似性,再根据相似性值检测同源IRC僵尸网络,但这些信息并不能代表IRC僵尸网络的本质特征,因此误差较大.为识别使用不同IRC控制服务器的同源僵尸网络,提取僵尸网络的通信量特征曲线、通信频率特征曲线,基于通信特征曲线的动态时间弯曲距离判别同源的僵尸网络.为了减小计算量和增加判别准确率,根据通信特征曲线的特点,提取并利用曲线的峰、谷特征点;并提出改进的LB-PAA对动态时间弯曲距离的计算进行优化.实验验证了方法的有效性并计算了各类错误率. 相似文献