首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《通信技术》2012,(7):61-61
问:什么叫僵尸网络答:僵尸网络(英文名称叫BotNct)。是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。  相似文献   

2.
《通信技术》2012,(8):76-76
问:什么叫僵尸网络 答:僵尸网络(英文名称叫BotNet),是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。  相似文献   

3.
僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息,譬如银行账户的密码与社会保险号码等也都可被黑客随意“取用”。因此,不沦是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。  相似文献   

4.
僵尸网络是一种由引擎驱动的恶意互联网行为,如今已成为互联网上最受黑客青睐的作案工具,它采用一种或多种传播手段,使大量主机感染Bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络。它使用分布式拒绝服务攻击(DDoS)来耗尽被攻击网络的系统资源,从而使被攻击网络无法处理合法用户的请求。在过去十年中,  相似文献   

5.
2021年7月,全省互联网基础设施运行总体平稳,骨干网各项监测指标正常.木马僵尸网络、蠕虫病毒、web攻击等是全省重要信息系统和互联网用户面临的最主要的网络安全威胁.本月全省感染木马、僵尸程序主机总数有所下降,被利用作为控制端主机数量较上月有所下降,感染蠕虫病毒主机数量较上月有所下降,受web攻击主机数量较上月有所下降.本月全省感染木马或僵尸网络病毒的主机IP数量为16019个; 被利用作为木马或僵尸网络控制端服务器的IP数量为3685个;感染蠕虫病毒的主机IP数量为274个;遭受web攻击的主机IP数量为2794个; 全省被利用作为web攻击的IP数量为5743个.  相似文献   

6.
僵尸网络对互联网安全的威胁和治理措施   总被引:2,自引:0,他引:2  
僵尸网络是指控制者通过传播恶意代码感染、控制与互联网相连接的计算机,从而形成的控制者和大量被感染主机之间的一个可一对多控制的网络。它可以控制大量僵尸主机实现分布式拒绝服务攻击、垃圾邮件发送、信息窃取等攻击目的。僵尸网络成为目前互联网发展的严重威胁,需要从法规条例、技术研究与实践、宣传教育、国际合作等方面加强对僵尸网络的治理,保证互联网的健康发展。  相似文献   

7.
僵尸网络检测方法研究   总被引:2,自引:0,他引:2  
陆伟宙  余顺争 《电信科学》2007,23(12):71-77
僵尸网络是指由黑客通过多种传播手段入侵并控制的主机组成的网络.僵尸网络是各种恶意软件传播和控制的主要来源,检测僵尸网络对于网络安全非常重要.本文首先介绍了僵尸网络的结构,着重对僵尸网络的命令与控制信道进行了讨论,接着详细介绍了基于主机信息的、基于流量监测的和基于对等网络的僵尸网络检测方法,并进行了比较和讨论.  相似文献   

8.
5月,全省互联网基础设施运行总体平稳,骨干网各项监测指标正常.木马僵尸网络、蠕虫病毒、web攻击等是我省重要信息系统和互联网用户面临的最主要的网络安全威胁.本月我省感染木马、僵尸程序主机总数有所上升,被利用作为控制端主机数量较上月有所上升,感染蠕虫病毒主机数量较上月有所下降,受web攻击主机数量较上月有所上升.本月我省...  相似文献   

9.
2021年3月,黑龙江省互联网基础设施运行总体平稳,骨干网各项监测指标正常.木马僵尸网络、蠕虫病毒、web攻击等是重要信息系统和互联网用户面临的最主要的网络安全威胁.本月我省感染木马、僵尸程序主机总数上升明显,被利用作为控制端主机数量较上月有所上升,感染蠕虫病毒主机数量较上月有所上升,受web攻击主机数量较上月有所上升...  相似文献   

10.
11月互联网网络安全基本态势2018年11月,我省互联网基础设施运行总体平稳,骨干网各项监测指标正常。木马僵尸网络、飞客蠕虫病毒、网站类攻击、拒绝服务攻击等是我省重要信息系统和互联网用户面临的最主要的网络安全威胁。本月,我省感染木马、僵尸程序主机总数较上月上升20.85%,被利用作为控制端主机数量较上月上升50%,感染飞客蠕虫病毒主机数量较上月上升4.64%,整体数据如下。  相似文献   

11.
僵尸网络活动调查分析   总被引:1,自引:0,他引:1  
僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网络的活动行为并对其规律进行深入调查分析,是更为全面地监测僵尸网络和对其实施反制的必要前提。通过对所监测的1961个实际僵尸网络的活动情况进行了深入调查和分析,从中给出了僵尸网络数量增长情况、控制服务器分布、僵尸网络规模、被控主机分布以及僵尸网络各种攻击行为的分析结果。  相似文献   

12.
2015年3月3月互联网网络安全基本态势2015年3月,我省互联网基础设施运行总体平稳,骨干网各项监测指标正常。木马僵尸网络、飞客蠕虫病毒、网站类攻击、拒绝服务攻击等是我省重要信息系统和互联网用户面临的最主要的网络安全威胁。部分数据如下:1.互联网主机安全情况。2015年3月,我省感染木马或僵尸程序病毒的主机IP数量为12391个;我省被利用作为  相似文献   

13.
3月互联网网络安全基本态势 2015年3月,我省互联网基础设施运行总体平稳,骨干网各项监测指标正常.木马僵尸网络、飞客蠕虫病毒、网站类攻击、拒绝服务攻击等是我省重要信息系统和互联网用户面临的最主要的网络安全威胁.部分数据如下: 1.互联网主机安全情况.2015年3月,我省感染木马或僵尸程序病毒的主机P数量为12391个:我省被利用作为木马或僵尸程序控制服务器的IP数量为107个;我省感染飞客蠕虫病毒的主机IP数量为6078个.  相似文献   

14.
跟踪僵尸网络   总被引:1,自引:0,他引:1  
密罐是一种用采发现攻击工具、攻击策略与攻击者攻击动机的技术。在本文中,我们考虑一种特殊的安全威胁:运行僵尸网络的个人与组织。僵尸网络是一个可以由攻击者远程控制的已被攻陷主机组成的网络。由于它们数量巨大(可以把几万台主机连接在一起),因此对网络构成了极其严重的威胁。在蜜网的帮助下,我们可以观察运行僵尸网络。由于记录数据的丰富性,这使得重构攻击者的行动、使用的工具和详细地研究他们成为了可能。这里,我们对僵尸网络、普遍的攻击技术做更进一步的介绍。  相似文献   

15.
基于决策树的僵尸流量检测方法研究   总被引:1,自引:0,他引:1  
僵尸网络目前是互联网面临的安全威胁之一,检测网络中潜在的僵尸网络流量对提高互联网安全性具有重要意义。论文重点研究了基于IRC协议的僵尸网络,以僵尸主机与聊天服务器之间的会话特征为基础,提出了一种基于决策树的僵尸网络流量检测方法。实验证明该方法是可行的。  相似文献   

16.
如今,僵尸网络主要被当作一种进入企业的后门程序。一旦进入,黑客们就会以静默方式存在,并在被发现前窃取尽可能多的信息。但不幸的是,僵尸网络一般都比较隐秘,很多公司甚至都意识不到自己的计算机被感染了,而安全团队也经常不了解僵尸网络所带来的威胁。僵尸网络是攻击者出于恶意目的,传播僵尸程序以控制大量计算机,并通过一对多的命令与控制信道所组成的网络,它使得网络犯罪分子能控制计算机并进行非法活动,包括窃取数据、未经授权获取网络资源、发动拒绝服务攻击(DoS)或发送垃圾邮件等。  相似文献   

17.
僵尸网络是当前互联网上存在的一类严重安全威胁。传统的被动监控方法需要经过证据积累、检测和反应的过程,只能在实际恶意活动发生之后发现僵尸网络的存在。提出了基于僵尸网络控制端通信协议指纹的分布式主动探测方法,通过逆向分析僵尸网络的控制端和被控端样本,提取僵尸网络通信协议,并从控制端回复信息中抽取通信协议交互指纹,最后基于通信协议指纹对网络上的主机进行主动探测。基于该方法,设计并实现了ActiveSpear主动探测系统,该系统采用分布式架构,扫描所使用的IP动态变化,支持对多种通信协议的僵尸网络控制端的并行扫描。在实验环境中对系统的功能性验证证明了方法的有效性,实际环境中对系统扫描效率的评估说明系统能够在可接受的时间内完成对网段的大规模扫描。  相似文献   

18.
2010年,中国共有近3.5万家网站被黑客篡改,发现近48万个木马控制端IP中,22.1万个位于境外,前两位分别是美国(占14.7%)、印度(占8.0%);13782个僵尸网络控制端IP中,6531个位于境外,前三位分别是美国(占21.7%)、印度(占712%)和土耳其(占5.7%)。  相似文献   

19.
一种可演进的互联网体系结构   总被引:1,自引:0,他引:1  
互联网端到湍属性使得运行于主机端的应用层协议易于修改和部署,从而促进互联网通过新应用的竞争不断发展;但是涉及到网络核心层和网络设备(交换机、路由器等)的新协议则在实现和应用上十分困难,阻碍了互联网核心技术的演进。文章提出一种可演进的网络体系结构(EIA)。网络可以通过EIA提供的接口在主机和网络设备上添加新的模块来得到试验和实际部署。不同的用户可以任意选择不同的体系结构,同时用户可以是一种或多种网络体系结构的使用者。人们可以多样化竞争的方式推动互联网的演进。  相似文献   

20.
庹宇鹏  张永铮  尹涛 《电子学报》2018,46(4):791-796
针对现有P2P僵尸网络抗追踪性较差的问题,提出了一种P2P僵尸网络跨域体系结构(CRA).CRA将僵尸主机间的通信严格限制在不同的域之间,并引入IP伪造技术隐藏通信的源IP.考虑到监控全球互联网的不可行性以及IP溯源的困难性,现实中防御者将很难对CRA展开追踪.模拟实验结果表明,较之当前主流的P2P僵尸网络体系结构,CRA具备更好的抗追踪性和鲁棒性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号