期刊文献+

僵尸网络原理及其防御技术

下载PDF
导出
摘要 近几年来,随着计算机网络技术的迅速发展,频繁发生网络攻击事件,网络安全面临巨大挑战。僵尸网络拒绝服务攻击,发送垃圾邮件和其他恶意活动已经成为日益猖獗和迫切要解决的问题。越来越多的网络安全研究人员开始研究僵尸网络。由于僵尸网络不断的演变,更多、更复杂和更隐蔽的僵尸网络相继出现,给系统体系结构的检测和防御带来的诸多困难。因此,本文对僵尸网络原理和检测、防御技术进行了探讨。
出处 《江西通信科技》 2012年第4期46-48,共3页
  • 相关文献

参考文献5

二级参考文献34

  • 1金澈清,钱卫宁,周傲英.流数据分析与管理综述[J].软件学报,2004,15(8):1172-1181. 被引量:161
  • 2孙彦东,李东.僵尸网络综述[J].计算机应用,2006,26(7):1628-1630. 被引量:29
  • 3刘冬梅.跟踪僵尸网络[J].信息技术与信息化,2006(6):47-49. 被引量:5
  • 4安德智.僵尸网络的攻击原理及其对策[J].计算机安全,2007(5):73-76. 被引量:3
  • 5NELLY M M. Storm worm:a P2P botnet[ D]. Trondheim: Norwegian University of Science and Technology,2008.
  • 6STEGGINK M, IDZIEJCZAK I. Detection of peer-to-peer botnets [ R ]. Amsterdam : University of Amsterdam ,2008.
  • 7ZALEWSKI M. I don't think I really love you[ EB/OL]. (2000-05- 07) [2010-03-15 ]. http ://seclists. org/vuln-dev/2000 /May /0159. html.
  • 8ZHANG Jun. Strom worm & botnet analysis[ R]. San Diego:Websense Security Labs,2008.
  • 9WANG Ping, WU Lei, BABER A, et al. A systematic study on peer-to- peer botnets[ C]//Proc of the 18th International Conference on Computer Communications and Networks. Washington DC : IEEE Computer Society ,2009 : 1 - 8.
  • 10KANG Jian, ZHANG Jun-yao, LI Qiang,et al. Detecting new P2P botnet with multi-chart CUSUM [ C]//Proc of International Conference on Networks Security, Wireless Communications and Trusted Computing. Washington DC : IEEE Computer Society,2009:688- 691.

共引文献81

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部