应用于互联网攻防测试平台的僵尸网络设计研究
被引量:1
摘要
本文作者依据多年工作经验,对应用于互联网攻防测试平台的僵尸网络的设计问题研究分析,希望对相关研究领域提供帮助。
出处
《电子技术与软件工程》
2015年第12期221-222,共2页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
参考文献3
-
1李跃,张磊.面向移动网络的僵尸网络关键技术研究[J].西南交通大学,2013,04(01):35-36.
-
2蔡彬彬,刘明月.P2P僵尸网络的研究[D].长春:长春理工大学学位论文,2012,11(03):27-35.
-
3方滨兴,崔翔,王威.僵尸网络综述[J].计算机研究与发展,2011,48(8):1315-1331. 被引量:63
二级参考文献62
-
1Porras P, Saidi H, Yegneswaran V. A foray into Conficker's logic and rendezvous points [R/OL]. Berkeley, CA: USENIX, 2009. [2011-06-10]. http://www, usenix, org/ events/leet09/tech/full papers/porras/porras_html/.
-
2CNCERT.中国互联网网络安全报告[EB/OL].2011.[201-06-10].http://www.cert.org.cn/UserFiles/File/2010%20first%20half.pdf.2010.
-
3Symantec Inc. Symantec global Internet security threat report trends for 2009 volume XV [EB/OL]. 2010. E2011 06-101. http://eval, symantee, com/mktginfo/enterprise/white_ papers/b-whitepaper_internet security threat report xv 04 2010. en-us, pdf.
-
4Holz T, Gorecki C, Rieck C, et al. Detection and mitigation of fast-flux service networks [C] //Proc of the 15th Annual Network and Distributed System Security Symposium. Berkeley, CA: USENIX, 2008.
-
5Stone-Gross B, Cova M, Cavallaro L, et al. Your botnet is my botnet: Analysis of a botnet takeover[C] //Proc of the 16th ACM Conf on Computer and Communications Security. New York: ACM, 2009:635-647.
-
6Cui Xiang, Fang Towards advanced Usenix Workshop Threats. Berkeley, Binxing, Yin Lihua, et al. Andbot: mobile bomets [C] //Proc of the 4th on Large-scale Exploits and Emergent CA: USENIX, 2011:No 11.
-
7Wang P, Sparks S, Zou C C. An advanced hybrid peer-topeer botnet [C] //Proc of the 1st Conf on 1st Workshop on Hot Topics in Understanding Botnets. Berkeley, CA: USENIX, 2007: No 2.
-
8Holz T, Steiner M, Dahl F, et al. Measurements an mitigation of peer-to peer-based botnets:A case study o storm worm [C] //Proc of the 1st USENIX Workshop o Large-scale Exploits and Emergent Threats. Berkeley, CA USENIX, 2008: No 9.
-
9Kanich C, Levchenko K, Enright B, et al. The Heisenbot uncertainty problem: Challenges in separating bots from chaff [C] //Proc of the 1st USENIX Workshop on Large- Scale Exploits and Emergent Threats. Berkeley, CA: USENIX, 2008:1-9.
-
10Ramaehandran A, Feamster N. Understanding the networklevel behavior of spammers[C] //Proe of the 2006 Conf on Applications, Technologies, Architectures and Protocols for Computer Communications. New York: ACM, 2006: 291- 302.
共引文献62
-
1李跃,翟立东,王宏霞,时金桥.一种基于社交网络的移动僵尸网络研究[J].计算机研究与发展,2012,49(S2):1-8. 被引量:10
-
2李世淙,云晓春,张永铮.一种基于分层聚类方法的木马通信行为检测模型[J].计算机研究与发展,2012,49(S2):9-16. 被引量:13
-
3陈向东,李静蕾.僵尸网络攻击原理及检测技术研究[J].济南职业学院学报,2012(1):86-89.
-
4张敏,张阳.基于分布式防火墙控制僵尸网络的研究与设计[J].西南民族大学学报(自然科学版),2012,38(4):648-653.
-
5黄萍.手机僵尸网络综述[J].现代计算机,2012,18(15):27-29.
-
6冯丽萍,韩琦,王鸿斌,康苏明.P2P僵尸网络的有效免疫措施[J].计算机应用,2012,32(9):2617-2619. 被引量:7
-
7Chen Wei,Yu Le,Yang Geng.Detecting Encrypted Botnet Traffic Using Spatial-Temporal Correlation[J].China Communications,2012,9(10):49-59. 被引量:3
-
8冯丽萍,韩琦,王鸿斌.具有变化感染率的僵尸网络传播模型[J].计算机科学,2012,39(11):51-53. 被引量:11
-
9杨光,吴小羽,王继志.手机僵尸网络研究[J].山东师范大学学报(自然科学版),2012,27(4):38-41.
-
10欧阳赔,苏璞睿,和亮.僵尸网络仿真系统设计与实现[J].计算机应用与软件,2013,30(1):301-305.
同被引文献4
-
1胡靖.探讨计算机网络中的僵尸网络核心问题[J].电子制作,2013,21(21):144-144. 被引量:1
-
2方师师.美国商务部和国土安全部报告:提高互联网和通信生态系统对僵尸网络和自动化分布式威胁的响应能力[J].信息安全与通信保密,2018,16(7):78-83. 被引量:1
-
3罗赟骞,邬江,王艳伟,杨鹤.基于深度学习的集成DGA域名检测方法[J].信息技术与网络安全,2018,37(10):10-14. 被引量:4
-
4于光喜,张棪,崔华俊,杨兴华,李杨,刘畅.基于机器学习的僵尸网络DGA域名检测系统设计与实现[J].信息安全学报,2020,5(3):35-47. 被引量:5
-
1黄李健,王建新.P2P搜索技术研究[J].中国新通信,2008,10(23):26-29. 被引量:2
-
2应凌云,冯登国,苏璞睿.基于P2P的僵尸网络及其防御[J].电子学报,2009,37(1):31-37. 被引量:19
-
3李艳鹏,姜利群.动态网格环境下资源发现的研究[J].微计算机信息,2007(18):90-92. 被引量:2
-
4柳斌,李芝棠,黎耀.基于访问控制列表的BitTorrent流量控制策略[J].计算机应用与软件,2006,23(5):19-20. 被引量:11