期刊文献+

僵尸网络分析实验设计 被引量:1

Design of Botnet analysis experiment
下载PDF
导出
摘要 僵尸网络分析实验是南开大学信息安全专业本科生课程"恶意代码分析"的重要组成部分,其目的是帮助学生加深对僵尸网络工作机制的理解,掌握恶意代码的分析方法与技术。该文从南开大学信息安全专业实验室的实验条件出发,设计了僵尸网络分析的实验教学环境,结合代表性样本Zeus分析实例对实验的内容和步骤进行了讨论。 Botnet analysis experiment is an important part of teaching contents of the Malicious Code Analysis course for Information Security undergraduates in Nankai University.The purpose of the experiment is to help the students to understand the mechanism of Botnet and to master malicious code analysis technologies and methods.Based on the existing software and hardware conditions in the Information Security Laboratory of Nankai University,this paper presents an experimental environment for Botnet analysis,and discusses the experimental content and steps with a practical instance analyzing the typical Botnet sample Zeus.
出处 《实验技术与管理》 CAS 北大核心 2014年第12期110-113,共4页 Experimental Technology and Management
基金 天津自然科学基金项目(14JCYBJC15300) 南开大学2012年本科教育教学改革项目(教通字[2013]17号)
关键词 实验设计 恶意代码分析 僵尸网络 experimental design malicious code analysis Botnet
  • 相关文献

参考文献13

二级参考文献92

  • 1夏玉宏,孙玉珂.论计算机实验室的安全管理[J].实验技术与管理,2006,23(3):121-122. 被引量:16
  • 2孙彦东,李东.僵尸网络综述[J].计算机应用,2006,26(7):1628-1630. 被引量:29
  • 3田丰.高校开放式实验教学模式探索[J].实验教学与仪器,2007,24(2):21-22. 被引量:17
  • 4陈华絮,杨素娇.开放实验室模式与管理探讨[J].技术与创新管理,2007,28(3):55-57. 被引量:57
  • 5J. Aycock, K. Barker. Creating a Secure Computer Virus Laboratory ( Case Study ). In U. E. Gattiker ( Ed. ), EICAR 2004 Conference CD-rom: Best Paper Proceedings (ISBN: 87-987271 -6-8) 13 pages. Copenhagen: EICAR e. V.
  • 6Porras P, Saidi H, Yegneswaran V. A foray into Conficker's logic and rendezvous points [R/OL]. Berkeley, CA: USENIX, 2009. [2011-06-10]. http://www, usenix, org/ events/leet09/tech/full papers/porras/porras_html/.
  • 7CNCERT.中国互联网网络安全报告[EB/OL].2011.[201-06-10].http://www.cert.org.cn/UserFiles/File/2010%20first%20half.pdf.2010.
  • 8Symantec Inc. Symantec global Internet security threat report trends for 2009 volume XV [EB/OL]. 2010. E2011 06-101. http://eval, symantee, com/mktginfo/enterprise/white_ papers/b-whitepaper_internet security threat report xv 04 2010. en-us, pdf.
  • 9Holz T, Gorecki C, Rieck C, et al. Detection and mitigation of fast-flux service networks [C] //Proc of the 15th Annual Network and Distributed System Security Symposium. Berkeley, CA: USENIX, 2008.
  • 10Stone-Gross B, Cova M, Cavallaro L, et al. Your botnet is my botnet: Analysis of a botnet takeover[C] //Proc of the 16th ACM Conf on Computer and Communications Security. New York: ACM, 2009:635-647.

共引文献125

同被引文献9

引证文献1

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部