期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
我国大陆地区数万台计算机被黑客控制成为僵尸网络
被引量:
1
下载PDF
职称材料
导出
摘要
2008年4月1日至30日,CNCERT/CC监测发现国内外共有256938个IP地址所对应的主机为僵尸网络的客户端(即被黑客利用僵尸网络所控制的计算机),其中位于我国大陆的有58108个。2008年5月1日至31日,CNCERT/CC监测发现国内外共有276895个IP地址所对应的主机为僵尸网络的客户端,其中位于我国大陆的有75967个。
作者
周勇林
王明华
机构地区
国家计算机网络应急技术处理协调中心
出处
《信息网络安全》
2008年第7期5-8,共4页
Netinfo Security
关键词
僵尸网络
端口
CC
大陆
地貌
应急中心
网络仿冒
恶意代码
黑客
木马程序
客户端
用户端
地址
政府网站
控制服务器
网络安全事件
域名解析
计算机
分类号
F426.671 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
15
引证文献
1
二级引证文献
6
同被引文献
15
1
张阳.
对“窝藏、转移、收购、销售赃物罪”的再认识[J]
.吉林公安高等专科学校学报,2005,20(4):12-16.
被引量:10
2
金双民,郑辉,段海新.
僵尸网络研究系列文章之一 僵尸网络研究概述[J]
.中国教育网络,2006(6):51-54.
被引量:6
3
史俊镐,郑辉,黄驰,金双民.
僵尸网络研究系列文章之六 僵尸网络用于DDoS攻击的案例分析[J]
.中国教育网络,2007(5):50-51.
被引量:3
4
百度百科.僵尸网络[EB/OL].http://baike.baidu.com/view/297306.htm.
5
Yury Namestnikov. The economics of Botnets[ EB/OL]. 2009-07-22http://www. viruslist. com/en/analysis? pubid = 204792068.
6
安全中国网.僵尸网络成为网络安全最严重危害之一[EB/OL].2009-05-21.http://cio.ccw.com.cn/hydt/htm2009/20090521_628838.shtml.
7
叶子.僵尸网络的发展历程及研究现状[EB/OL].2008-03-10.http://www.net130.com/CMS/Pub/network/network_manage/2008_03_10_63207.htm.
8
杨虞波罗.519断网案告破:少年花28万租81台私服发起攻击[EB/OL].2009-07-15.http://game.people.com.cn/GB/48644148662/9658569.html.
9
古丰.网易独家调查519断网事件掀出上百亿网络黑社会[EB/OL].2009.06.05.http://www.xnuol.cn/article/200906/1163.html.
10
互连网.巨大经济利益助长黑客猖狂[EB/OL].2008-03-01.http://www.hack371.tom/news/8183.html.
引证文献
1
1
于志刚.
关于出租、倒卖“僵尸网络”行为的入罪化思路[J]
.北京联合大学学报(人文社会科学版),2009,7(4):75-83.
被引量:6
二级引证文献
6
1
闻志强,何晓莹.
大数据背景下我国犯罪形势考察与应对——以涉计算机数据网络犯罪为视角[J]
.东南法学,2019(2):178-196.
被引量:3
2
胡树琪.
租售“僵尸网络”控制权行为的刑法思索[J]
.新闻前哨,2018(3):63-64.
3
田刚.
侵害技术措施行为的入罪化思考[J]
.中国刑事法杂志,2011(5):33-39.
被引量:5
4
李怀胜.
三代网络环境下网络犯罪的时代演变及其立法展望[J]
.法学论坛,2015,30(4):94-101.
被引量:31
5
陈国猛.
未成年人网络犯罪的结构分析与预防策略[J]
.中国刑事法杂志,2017(2):116-128.
被引量:11
6
于志刚,吴尚聪.
我国网络犯罪发展及其立法、司法、理论应对的历史梳理[J]
.政治与法律,2018(1):59-78.
被引量:50
1
袁春江.
木马与僵尸网络在奥运前夕数量大幅增长[J]
.信息网络安全,2008(8):26-27.
2
徐娜.
CNCERT/CC公布5月安全状况 应用层软件漏洞警钟敲响[J]
.中国教育网络,2008(7):26-26.
3
郭帝.
比特币发展前景的研究[J]
.中国证券期货,2013,16(7X):218-219.
被引量:13
4
徐宪立,蔡玉梅,张科利,郑伟元.
耕地资源动态变化及其影响因素分析[J]
.中国人口·资源与环境,2005,15(3):75-79.
被引量:45
5
黄志文.
我国农村信息化水平评价研究[J]
.科技进步与对策,2009,26(23):158-162.
被引量:24
6
政府资讯[J]
.上海信息化,2015,0(1):84-86.
7
阚言华.
我国大陆地区谷物生产体系适度规模经营新型职业农民需求数量预测模型研究[J]
.安徽科技学院学报,2014,28(6):100-107.
被引量:3
8
郭瑞.
网络黑色产业链:犯罪组织的“互联网+”[J]
.信息安全与技术,2015,6(6):3-5.
被引量:7
9
数字[J]
.保密科学技术,2015(7):67-69.
10
公学国.
台湾休闲农业发展对大陆农村经济发展的启示[J]
.现代物业(中旬刊),2014,13(1):74-76.
信息网络安全
2008年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部