期刊文献+

P2P僵尸网络检测新技术探究

原文传递
导出
摘要 0引言 僵尸网络中僵尸主机是由远程操控者利用网络上计算机的弱点,通过感染病毒、蠕虫、木马和间谍软件来初始化的。僵尸网络攻击者通过命令和控制(C&C)机制控制僵尸网络中大规模的被感染的僵尸主机来进行非法操作。僵尸网络有两种基本类型:集中式和分散式。在集中式的僵尸网络中,僵尸主机从C&C服务器获取命令,当僵尸网络C&C服务器被关闭时,整个僵尸网络将会瘫痪。
作者 宋瑞龙
机构地区 武警工程大学
出处 《网络安全技术与应用》 2015年第11期72-73,共2页 Network Security Technology & Application
  • 相关文献

参考文献3

  • 1ChristopherC.Elisan著.郭涛章磊张普含张豺中斌译.恶意软件、Rootkit和僵尸网络[M].北京:机械工业出版社,2013.
  • 2Ping Wang,Baber Aslam,Cliff C.Zou,Peer to Peer Born ets[C],Handbook of Information and Communicat- ion Securi ty ( Springer ), 2010.
  • 3Kamaldeep Singh, Sharath Chandra Guntuku, Abhishe k Thakur,Chittaranjan Hota,Big Data Analytics framework for Peer-to-Peer Bomet detection using Random Forests[J].nfor mation Science Journal,Elsevier, 2014.

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部