期刊文献+

“僵尸网络”对网络安全的威胁与防范措施

下载PDF
导出
摘要 "僵尸网络"攻击者们采取各种途径进行僵尸程序传播,网络上的主机一旦感染了"僵尸网络"病毒将会接受攻击者的控制信道指令,在攻击者的控制下不断地进行传播,从而组成僵尸网络。僵尸网络对网络安全产生了巨大的威胁。本文将从僵尸网络的概述出发,分析僵尸网络传播的方式和僵尸网络的危害性,从而提出相应的防范措施。
作者 崔成
出处 《计算机光盘软件与应用》 2012年第20期83-84,共2页 Computer CD Software and Application
  • 相关文献

参考文献3

  • 1贾花萍.JIA Hua-ping 僵尸网络的危害及其应对策略[J]电脑知识与技术,2011(04).
  • 2吴玲.蠕虫型僵尸工具的传播模型及检测技术研究[D]武汉:武汉大学,2010.
  • 3孙彦东,李东.僵尸网络综述[J].计算机应用,2006,26(7):1628-1630. 被引量:29

二级参考文献15

  • 1MIRKOVIC J, REIHER P. A taxonomy of DDoS attack and DDoS denfence machanisims[ J]. ACM SIGCOMM Computer Communications Review, 2004, 34(2) : 2 -3.
  • 2周勇林.僵尸网络的威胁和应对措施[R].国家计算机网络应急技术处理协调中心,2005.
  • 3OIKARINEN J. IRC history by Jarkko Oikarinen[ EB/OL]. http://www. irc. org/history_docs/jarkko.html, 1998.
  • 4The honeynet project & research alliance. Know your enemy: tracking botnets[EB/OL].http://project.hoceynet.org/papers/bots/, 2005 -03.
  • 5PURI R. Bots & Botnet: an overview[ A]. GSEC practical Assignment Version 1.4b[ C].2003.6 -7.
  • 6MCCARTY B. Botnets: big and bigger[J]. IEEE Security & Privacy, 2003, 1(4).
  • 7DAGON D , ZOU C, LEE W. Modeling botnet propagation using time zones[ A]. 13th Annual Network and Distributed System Security Symposium (NDSS) [C].2006.
  • 8HARDIN JD. The scanner tarpit howto [EB/OL]. http://www. inpsec.org/linax/security/scanner-tarp it.html, 2002.
  • 9LISTON T. Welcome to my tarpit - the tactical and strategic use of labrea [ EB/OL]. http://www.hackbus ters.net/LaBres/LaBrea.txt, 2001.
  • 10PROVOS N. A virtual honeypot framework [ R / OL ] . http : / /www. citi. umich.edu/techreprts/reports/reports/citi-tr-03-1.pdf, 2003.

共引文献28

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部