期刊文献+

一种基于僵尸机状态转换的僵尸网络监测方法

下载PDF
导出
摘要 目前互联网上发生的大规模网络攻击事件,大多都与僵尸网络攻击有关。僵尸病毒的感染开始于一个外部网络与内部网络的通信过程。通过对通信过程研究分析,基于系统开发平台Window和Visual C++(vc6.0),对一个潜在的用户从被感染到成为僵尸机,进一步扩散支点形成僵尸网络全部变化过程进行模拟,设计出检测系统。实验证明检测系统具有较好的扩展性,能对Phabot传播扩散过程中的各个状态进行有效捕获,在网络中主要网络节点布置该系统完全可以监测僵尸病毒的传播。
出处 《重庆电子工程职业学院学报》 2011年第3期162-164,共3页 Journal of Chongqing College of Electronic Engineering
  • 相关文献

参考文献7

  • 1Antti Nummipuro: Detecting P2P-Controlled Bots on the Host[EB/OL] .http://www.tml.tkk.fi/, 2011-03-20.
  • 2J. Kannan et al. Semi-automated discovery of application ses- sion structure[M]. In Proc. OfACM IMC, 2006.
  • 3N. Provos. A virtual honeypot framework [M]. In Proc. of USENIX Security, 2004.
  • 4宋华,罗平,戴一奇.一种新的分布式端口扫描检测方法[J].计算机工程与应用,2003,39(8):163-166. 被引量:5
  • 5Niels Provos, Dean McNamee, Panayiotis Mavrommatis, Ke Wang, and Nagendra Modadugu. The ghost in the browser. Analysis of web-based malware [M]. In USENIX First Work- shop on Hot Topics in Understanding Bomets (HotBots), 2007.
  • 6凌军,曹阳,尹建华,黄天锡.基于时态知识模型的网络入侵检测方法研究[J].计算机学报,2003,26(11):1591-1597. 被引量:9
  • 7Lane T.Machine Learning Techniques For The Computer Security Domain Of Anomaly Detection: [PhD Thesis] [D].Purdue University,2000.

二级参考文献14

  • 1[1]Fyodor. The Art of Scanning. Phrack Magazine 51
  • 2[2]Fyodor. Nmap 软件包.http://www.insecure.org/nmap/
  • 3[3]Fyodor. Remote OS detection via TCP/IP Stack Fingerprinting. PhrackMagazine 54
  • 4[4]PortSentry.Abacus 项目.http://www.psionic.com/abacus/portsentry/
  • 5[5]solar designer. Designing and Attacking Port Scan Detection Tools.Phrack Magazine 53
  • 6[6]Thamer AL-Herbish.synlog 软件包.http://www.whitefang.com/synlog.html
  • 7[7]Martin Roesch.Snort-Lightweight Intrusion Detection for Networks[C].In:USENIX Proceedings of LISA'99: 13th Systems AdministrationConference
  • 8[8]Stuart Staniford,James A Hoagland,Joseph M McAlemey. PracticalAutonated Detection of Stealthy Portscans[C].In:the 7th ACM Conference on Computer Security
  • 9Cannady J, Harrell J. A Comparative analysis of current intrusion detection technologies. In: Proceedings of the 4th Technologies for Information Security Conference, Houston, 1996. 50~57
  • 10Anderson D, Frivold T, Valdes A. Next-generation intrusion detection expert system (NIDES): A summary. SRI International Technical Report SRI-CSL-95-07, 1995

共引文献12

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部