共查询到19条相似文献,搜索用时 93 毫秒
1.
本文通过对僵尸系统的Agobot实例进行逆向分析,首次提出僵尸系统具有计算机网络对抗理论的特征,将僵尸系统与计算机网络对抗理论相结合,有助于理论转化为实践,同时也明确了僵尸系统各个要素和要素之间关系以及系统的演化方向。 相似文献
2.
网络上黑客泛滥,他们利用各种各样的僵尸工具控制僵尸(被植入控制程序的计算机)从而形成僵尸网络,对网络进行恶意行为,包括对某目标进行分布拒绝服务(DDoS)攻击,发送大量垃圾邮件,窃取密码,用户信息等重要资料。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络也是目前网络信息安全重点关心的一个话题。对僵尸网络和僵尸工具分析方法进行了介绍,并对网络上流行的僵尸工具的特征进行了分析统计,有助于发现网络上的僵尸网络及潜伏的黑客。 相似文献
3.
4.
僵尸网络(BOTNET)监控技术研究 总被引:1,自引:0,他引:1
僵尸网络(BOTNET)是互联网网络的重大安全威胁之一,本文对僵尸网络的蔓延、通信和攻击模式进行了介绍,对僵尸网络发现、监测和控制方法进行了研究.针对目前最主要的基于IRC协议僵尸网络,设计并实现一个自动识别系统,可以有效的帮助网络安全事件处理人员对僵尸网络进行分析和处置. 相似文献
5.
以僵尸网络为载体的各种网络攻击活动是目前互联网所面临的最为严重的安全威胁之一.虽然近年来这方面的研究取得了显著的进展,但是由于僵尸网络不断演化、越来越复杂和隐蔽以及网络和系统体系结构的限制给检测和防御带来的困难,如何有效应对僵尸网络的威胁仍是一项持续而具有挑战性的课题.首先从僵尸网络的传播、攻击以及命令与控制这3个方面介绍了近年来僵尸网络工作机制的发展,然后从监测、工作机制分析、特征分析、检测和主动遏制这5个环节对僵尸网络防御方面的研究进行总结和分析,并对目前的防御方法的局限、僵尸网络的发展趋势和进一步的研究方向进行了讨论. 相似文献
6.
7.
僵尸网络(botnet)作为最有效的网络攻击平台,给当今互联网安全带来了巨大威胁.虽然近几年关于僵尸网络的攻防技术研究取得了显著进展,然而,伴随着互联网应用的多元化以及通信技术的不断革新,僵尸网络的形态和命令控制机制也在不断发生变化,这给防御人员带来了新的挑战.深入了解僵尸网络运行机理和发展趋势对有效应对僵尸网络引发的安全威胁具有重要意义.以僵尸网络攻击技术为核心,从形式化定义、传播方式、生命周期、恶意行为、命令控制信道方面对僵尸网络机理进行全面介绍,按时间顺序将僵尸网络的发展历程划分为PC攻击和广泛攻击2个阶段,对各阶段的技术特点、行为特性、代表案例以及演化规律进行详细阐述,总结当今僵尸网络防御方法和研究成果,对已有研究遗留的问题和未来可能研究热点进行讨论. 相似文献
8.
僵尸网络检测技术研究进展 总被引:3,自引:0,他引:3
僵尸网络的肆虐给互联网带来了极大的威胁,使得僵尸网络检测技术成为近年来网络安全领域的热点研究课题.首先,在对已提出的检测技术进行归纳分析的基础上,概括了僵尸网络检测的基本过程,并对这些检测技术进行了分类;然后,按照僵尸网络生命周期不同阶段的分类方法,着重分析了每种检测技术的研究思路、操作流程和优缺点;接下来,总结了现有检测技术所使用的主要方法及相应算法,提出了评价指标,并对选取的代表性技术进行了比较;最后,探讨了僵尸网络检测的关键问题及今后的研究方向. 相似文献
9.
马文娟 《数字社区&智能家居》2010,(12)
僵尸网络经过十多年的发展,已经具有了多种传播和攻击方式。它可以在用户不知情的情况下攻占主机,在窃取主机的敏感信息的同时向网络发动攻击。僵尸网络已经对互联网的安全构成了严重威胁。文中简要介绍了僵尸网络的发展过程及定义,着重分析了僵尸网络的工作流程,最后总结了僵尸网络的危害和防御方法。 相似文献
10.
僵尸网络是互联网网络的重大安全威胁之一,本文对僵尸网络的工作机制进了详细介绍,对僵尸网络的通信特征进行了研究分析,提出了一种新的检测方案,详细阐述了僵尸网络通信过程和检测原理,并对关键技术进行了设计实现。 相似文献
11.
为了更好地防御僵尸网络,研究了僵尸网络的程序设计与网络组建方法.分析了僵尸网络的功能结构和工作机制,设计了一个僵尸程序,该僵尸程序主要由扫描、漏洞攻击、上传工具和通信模块组成.利用Windows编程技术实现了各个模块,并搭建实验环境对其整体性能进行了测试.测试结果表明,僵尸网络的整体性能达到预期效果.最后讨论了僵尸网路的防范措施. 相似文献
12.
僵尸网络是一种从传统恶意代码进化而来的新型攻击方式,已成为Internet安全的一个重大威胁。建立僵尸网络的传播模型已成为研究僵尸程序传播特性最有效的一种方法。当前建立的僵尸网络传播模型均是基于随机网络理论的,而实际的Internet是一个具有无尺度特性的复杂网络,因此,这些主流传播模型并不能完全准确反映僵尸程序在Internet的传播特性。提出了一种基于无尺度网络结构的僵尸网络传播模型,根据Internet的实际情况,结合网络流量阻塞这一Internet中的常态现象,重点考虑了真实Internet中节点的增长性和择优连接性。仿真结果表明,该模型不仅符合真实Internet网络中僵尸程序的传播规律和感染特性,而且能够反映出网络中出现拥塞时僵尸程序的感染特性。 相似文献
13.
JIA Hua-ping 《数字社区&智能家居》2008,(4)
僵尸网络(Botnet)是一种从传统的恶意代码进化而来的新型的攻击方式,为攻击者提供了隐匿、灵活、且高效的一对多的命令与控制机制。可控制僵尸主机实施DDoS攻击、垃圾邮件发送,窃取敏感信息等攻击。Botnet正处于快速发展时期,对网络安全构成了越来越大的威胁,对中国造成的危害尤为严重,由Botnet发起攻击的破坏性非常惊人。介绍了Botnet的危害及应对Botnet的措施。 相似文献
14.
15.
为了让僵尸网络传播模型是更符合Internet中的僵尸网络的传播特性,基于简单病毒传播模型深入分析僵尸程序的传播特性,考虑了僵尸程序在传播过程中存在的网络流量阻塞、提前免疫主机和感染后免疫主机等因素,提出了一个新的僵尸网络传播模型,并进行了仿真实验。实验结果表明,该模型更符合僵尸程序在复杂网络中的传播特性,有利于僵尸网络的传播行为的分析和传播趋势的预测。 相似文献
16.
计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。然而,另一方面由于网络的开放性,使得当前的计算机网络安全具有多方面的安全威胁。笔者对目前计算机网络安全存在的问题进行了分析,并探讨了针对计算机网络安全问题的防范策略。 相似文献
17.
复杂网络理论是一门新兴学科。随着计算机网络的快速发展,网络结构日益复杂,使得传统的随机网络模型已很难对其拓扑特性作出客观的描述,因此,复杂网络理论为计算机网络拓扑的研究提供了一个新的视野和思路。文章对复杂网络理论作了介绍,综述了当前基于复杂网络理论计算机网络拓扑研究的状况并指出了其中存在的问题;强调将复杂网络理论应用到计算机网络拓扑研究当中的必要性。最后对复杂网络理论在未来计算机网络拓扑研究中的可能应用方向作了总结。 相似文献
18.
现如今,信息技术的发展已经达到了日新月异的程度,越来越多的人开始接触并使用计算机。计算机网络的信息安全也因此开始被人们所关注和重视。本文将试着通过对计算机网络信息造成安全隐患的因素做一个具体的分析,并深入研究计算机网络信息安全的防护策略。 相似文献