期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于Spark Streaming的僵尸主机检测算法 被引量:2
1
作者 张蕾 李井泉 +1 位作者 曲武 白涛 《计算机应用研究》 CSCD 北大核心 2016年第5期1497-1503,1513,共8页
随着宽带互联网的广泛应用,产生了同时针对互联网服务提供商和用户的新型威胁,僵尸网络。僵尸网络通过多类传播和感染程序,构建一个可一对多控制的网络,操控大量僵尸主机发起DDo S攻击、发送垃圾邮件、偷窃敏感数据和钓鱼等恶意行为。... 随着宽带互联网的广泛应用,产生了同时针对互联网服务提供商和用户的新型威胁,僵尸网络。僵尸网络通过多类传播和感染程序,构建一个可一对多控制的网络,操控大量僵尸主机发起DDo S攻击、发送垃圾邮件、偷窃敏感数据和钓鱼等恶意行为。基于一种分布式实时处理框架,提出一种分布式的僵尸主机检测算法。该算法能够充分利用网络流量的统计数据IPFIX,在无须深度包解析的情况下,能够识别僵尸主机行为。同时,使用该算法实现了IPFIXScanner原型系统。系统的鲁棒性和可扩展性是设计该系统的核心原则。实验表明,IPFIXScanner原型在使用指定僵尸家族样本训练的情况下,对于特定类的僵尸主机能够获得较高的检出率和较低的误报率。在核心交换机上的测试结果表明,IPFIXScanner能够进行分布式的实时检测,加速比接近线性,验证了Spark Streaming引擎在分布式流处理方面的优势,以及用于僵尸主机检测方面的可行性。 展开更多
关键词 网络安全 云计算 僵尸主机检测 IPFIX
下载PDF
一种混合式僵尸主机检测算法的设计与实现
2
作者 周振吉 吴礼发 +1 位作者 梁其川 李华波 《微型机与应用》 2010年第16期57-60,68,共5页
为了进一步提高检测的精确性,在研究僵尸主机的行为特点以及僵尸网络命令与控制信道的特性后,提出了一种基于终端系统行为和网络行为的混合式僵尸主机检测算法,并对现有的僵尸网络行为稳定性衡量方法进行了改进。在此基础上,设计实现了... 为了进一步提高检测的精确性,在研究僵尸主机的行为特点以及僵尸网络命令与控制信道的特性后,提出了一种基于终端系统行为和网络行为的混合式僵尸主机检测算法,并对现有的僵尸网络行为稳定性衡量方法进行了改进。在此基础上,设计实现了一个僵尸主机检测原型系统——BotScout。评估结果表明了算法的有效性。 展开更多
关键词 系统行为 网络行为 僵尸网络 僵尸主机
下载PDF
基于终端通信特征的P2P僵尸主机检测
3
作者 陈杰 陈家琪 《信息技术》 2014年第2期49-52,55,共5页
详细分析了P2P僵尸网络的生命周期以及网络特征,从P2P软件和P2P僵尸病毒的网络行为相异性出发,提取其特征向量,并结合三种著名的数据挖掘算法,提出一种基于终端网络行为特征的P2P僵尸主机检测模型——Bot_Founder,并论述了虚拟机环境搭... 详细分析了P2P僵尸网络的生命周期以及网络特征,从P2P软件和P2P僵尸病毒的网络行为相异性出发,提取其特征向量,并结合三种著名的数据挖掘算法,提出一种基于终端网络行为特征的P2P僵尸主机检测模型——Bot_Founder,并论述了虚拟机环境搭建和实验结果分析。实验结果表明,该模型能高效准确地区分出正常的P2P进程与P2P僵尸进程,检测出处于潜伏阶段的僵尸主机,具有较低的漏判率。 展开更多
关键词 僵尸网络 对等网络 僵尸主机 数据挖掘
下载PDF
云平台僵尸主机检测及防护手段
4
作者 谢肇开 张贺勋 +2 位作者 吴泽江 周才奋 张志伟 《电脑编程技巧与维护》 2017年第14期61-62,65,共3页
僵尸主机,又称肉鸡,是指可以被远程攻击者或者黑客远程利用的机器,通常被用作DDos攻击。由于公有云平台提供的虚拟主机服务,具有敏捷、方便、成本低等部署特点,用户往往忽略了其安全性,所以很容易沦为僵尸主机的重灾区。有效地发现、检... 僵尸主机,又称肉鸡,是指可以被远程攻击者或者黑客远程利用的机器,通常被用作DDos攻击。由于公有云平台提供的虚拟主机服务,具有敏捷、方便、成本低等部署特点,用户往往忽略了其安全性,所以很容易沦为僵尸主机的重灾区。有效地发现、检测和防御僵尸主机,对于提升云计算平台安全性成为迫在眉睫的安全问题。 展开更多
关键词 云平台 僵尸主机 僵尸网络 肉鸡
下载PDF
僵尸主机的识别方法研究
5
作者 赵晓丽 《网络安全技术与应用》 2015年第12期67-68,共2页
0引言 随着计算机网络的迅速普及,很多安全问题日益暴露出来。僵尸网络(Botnet),一种从传统恶意代码形态进化而来的新型攻击方式,它是各种恶意软件传播和控制的主要来源。攻击者会利用被控制的大量僵尸主机发起大规模的网络攻击,以轻... 0引言 随着计算机网络的迅速普及,很多安全问题日益暴露出来。僵尸网络(Botnet),一种从传统恶意代码形态进化而来的新型攻击方式,它是各种恶意软件传播和控制的主要来源。攻击者会利用被控制的大量僵尸主机发起大规模的网络攻击,以轻易对因特网任意站点发起分布式拒绝服务攻击,并发送大量垃圾邮件,从受控主机上窃取敏感信息或进行欺诈以牟取经济利益[3]。 展开更多
关键词 僵尸主机 僵尸网络 识别方法 攻击模式 网络攻击 恶意软件 检测技术研究 预先定义 代理技术 弱密码
原文传递
中心式结构僵尸网络的检测方法研究 被引量:5
6
作者 王涛 余顺争 《小型微型计算机系统》 CSCD 北大核心 2010年第3期510-514,共5页
从近年发展趋势看,僵尸网络的结构正呈现多样化发展的趋势,中心式结构僵尸网络因控制高效、规模较大成为网络安全最大的威胁之一.中心式结构僵尸网络采用一对多的命令与控制信道,而且僵尸主机按照预定的程序对接收到的命令做出响应,因此... 从近年发展趋势看,僵尸网络的结构正呈现多样化发展的趋势,中心式结构僵尸网络因控制高效、规模较大成为网络安全最大的威胁之一.中心式结构僵尸网络采用一对多的命令与控制信道,而且僵尸主机按照预定的程序对接收到的命令做出响应,因此,属于同一僵尸网络的受控主机的行为往往具有很大的相似性与同步性.针对中心式结构僵尸网络命令控制流量的特点,本文提出一种基于网络群体行为特点分析的检测方法并用于僵尸网络的早期检测与预警.实际网络流的实验表明,本方法能够有效检测当前流行的中心式结构僵尸网络. 展开更多
关键词 僵尸网络 僵尸主机 命令与控制信道 群体行为
下载PDF
动态僵尸网络模型研究 被引量:2
7
作者 范轶彦 邬国锐 《计算机应用》 CSCD 北大核心 2010年第3期692-694,共3页
现有的僵尸网络技术和检测方法通常局限于某种特定的僵尸网络。为提高僵尸网络的隐秘性,提出了一种动态僵尸网络模型,利用有向图进行描述,可以表示不同类型的僵尸网络。对模型的暴露性、可恢复性和可持续性等动态属性进行量化分析,给出... 现有的僵尸网络技术和检测方法通常局限于某种特定的僵尸网络。为提高僵尸网络的隐秘性,提出了一种动态僵尸网络模型,利用有向图进行描述,可以表示不同类型的僵尸网络。对模型的暴露性、可恢复性和可持续性等动态属性进行量化分析,给出了一种僵尸主机主动丢弃原则。实验结果表明,提出的方法可以有效降低僵尸网络检测率,提高僵尸网络的可持续性和可恢复性。 展开更多
关键词 僵尸网络 僵尸主机 有向图 丢弃原则 检测率
下载PDF
网络安全技术之僵尸网络的探讨
8
作者 张晶莹 张嘉鹏 张淼 《成功》 2018年第14期225-225,共1页
僵尸网络通畅会通过互联网发起规模很大的攻击,在互联网的安全上,僵尸网络的安全隐患,都对互联网安全带来巨大的威胁。本文通过对僵尸主机、僵尸网络及其特点、僵尸网络的监测等方面进行的论述,探讨了僵尸网络的相关内容。
关键词 僵尸主机 僵尸网络 监测 蜜网 网络流
下载PDF
警惕智能设备成为DDoS攻击发起的温床 被引量:1
9
作者 刘紫千 《中国信息安全》 2015年第9期62-63,共2页
DDo S是“分布式拒绝服务攻击”的英文Distributed Denial of Service首字母缩写,是指网络位置分散且数量众多的被恶意控制的计算机系统同时向一个或几个目标网络发出数据包,造成目标网络带宽拥塞或者目标系统计算资源耗尽。DDo S攻击... DDo S是“分布式拒绝服务攻击”的英文Distributed Denial of Service首字母缩写,是指网络位置分散且数量众多的被恶意控制的计算机系统同时向一个或几个目标网络发出数据包,造成目标网络带宽拥塞或者目标系统计算资源耗尽。DDo S攻击是当前互联网最为常见同时也是危害最大的安全威胁之一,在产业互联网化的变革趋势下, 展开更多
关键词 DDOS 目标网络 资源耗尽 互联网化 计算机系统 僵尸主机 攻击源 个人电脑 网络带宽 恶意网站
下载PDF
“互联网+”时代企业信息安全形势及对策 被引量:1
10
作者 李栋 方芳 《新经济导刊》 2015年第7期75-78,共4页
"互联网+"就是将互联网与传统产业企业相结合,促进企业发展。它代表一种新的经济形态,即充分发挥互联网在生产要素配置中的优化和集成作用,将互联网的创新成果深度融合于企业之中,提升企业的创新力和生产力。2015年3月,"互联网+"... "互联网+"就是将互联网与传统产业企业相结合,促进企业发展。它代表一种新的经济形态,即充分发挥互联网在生产要素配置中的优化和集成作用,将互联网的创新成果深度融合于企业之中,提升企业的创新力和生产力。2015年3月,"互联网+"写进政府工作报告,被提升到前所未有的高度,政府推动传统产业企业与互联网结合,为企业带来了广阔的市场。 展开更多
关键词 企业信息安全 政府工作报告 生产要素配置 信息安全保密 网络安全 机密信息 僵尸主机 信息泄漏 用户安全意识 移动存储介质
下载PDF
借助下一代防护墙提升企业信息安全
11
作者 郑伟 《现代工业经济和信息化》 2016年第20期88-90,共3页
通过分析当前企业信息安全面临的各类威胁及传统安全防护手段存在的不足,结合新时代技术的发展,借助安全防护设备探讨大数据云平台,利用优势资源为企业提供及时有力的信息安全解决方案。
关键词 防火墙 云平台 APT攻击 僵尸主机
下载PDF
浅析DDoS的攻击及防御 被引量:1
12
作者 刘智泰 《计算机与网络》 2016年第2期50-52,共3页
现如今,信息技术的发展为人们带来了诸多便利,无论是个人社交行为,还是商业活动都开始离不开网络了。但是网际空间带来了机遇的同时,也带来了威胁,其中DDo S就是最具破坏力的攻击,通过这些年的不断发展,它已经成为不同组织和个人的攻击... 现如今,信息技术的发展为人们带来了诸多便利,无论是个人社交行为,还是商业活动都开始离不开网络了。但是网际空间带来了机遇的同时,也带来了威胁,其中DDo S就是最具破坏力的攻击,通过这些年的不断发展,它已经成为不同组织和个人的攻击,用于网络中的勒索、报复,甚至网络战争。DDoS的概念和发展在说发展之前,咱先得对分布式拒绝服务(DDo S)的基本概念有个大体了解。啥叫"拒绝服务"攻击呢?其实可以简单理解为:让一个公开网站无法访问。 展开更多
关键词 DDOS 分布式拒绝服务 社交行为 网际 信息技术 僵尸网络 僵尸主机 网络设备 攻击工具 硬件防火墙
下载PDF
绿盟科技发布高性能流量清洗产品ADS NX5-8000
13
《计算机安全》 2014年第10期35-35,共1页
近日,绿盟科技发布全新的高性能抗DDoS产品——ADS NX5-8000。新产品单体清洗能力达到40Gbps,能全面满足运营商及IDC大容量清洗中心建设需求。新产品除性能提升外,在攻防、部署、操作等多方面表现都取得了均衡的发展。ADS NX5-8000性能... 近日,绿盟科技发布全新的高性能抗DDoS产品——ADS NX5-8000。新产品单体清洗能力达到40Gbps,能全面满足运营商及IDC大容量清洗中心建设需求。新产品除性能提升外,在攻防、部署、操作等多方面表现都取得了均衡的发展。ADS NX5-8000性能如下:(1)小设备、高性能。2013年爆出的容量高达300G的攻击刷新了DDoS攻击单次攻击的规模。 展开更多
关键词 绿盟科技 ADS NX5-8000 DDOS 清洗能力 僵尸主机 资源耗尽 攻击问题 防护策略 建设需求 服务安全
下载PDF
基于P2P僵尸网络的安全防御端研究
14
作者 许力文 乔丽娟 张鲲 《信息与电脑(理论版)》 2014年第4期81-83,共3页
本文结合当前已有的僵尸网络终端程序进行分析与比较,利用P2P网络"无中心服务器化"这一特性来研究构建安全防御端系统,介绍了相关的理论和关键技术,设计其功能模块,讨论了通信原理、命令控制机制、隐藏技术等核心功能的实现方... 本文结合当前已有的僵尸网络终端程序进行分析与比较,利用P2P网络"无中心服务器化"这一特性来研究构建安全防御端系统,介绍了相关的理论和关键技术,设计其功能模块,讨论了通信原理、命令控制机制、隐藏技术等核心功能的实现方法,加强了P2P僵尸网络的隐蔽性、可控性和健壮性。从而实现对P2P僵尸网络的安全防御端研究,有效遏制和控制僵尸网络蔓延及危害。 展开更多
关键词 僵尸网络 P2P 安全防御 通信原理 命令控制 功能模块 中心服务器 僵尸主机 路由表 端系统
原文传递
P2P僵尸网络检测新技术探究
15
作者 宋瑞龙 《网络安全技术与应用》 2015年第11期72-73,共2页
0引言 僵尸网络中僵尸主机是由远程操控者利用网络上计算机的弱点,通过感染病毒、蠕虫、木马和间谍软件来初始化的。僵尸网络攻击者通过命令和控制(C&C)机制控制僵尸网络中大规模的被感染的僵尸主机来进行非法操作。僵尸网络有两种... 0引言 僵尸网络中僵尸主机是由远程操控者利用网络上计算机的弱点,通过感染病毒、蠕虫、木马和间谍软件来初始化的。僵尸网络攻击者通过命令和控制(C&C)机制控制僵尸网络中大规模的被感染的僵尸主机来进行非法操作。僵尸网络有两种基本类型:集中式和分散式。在集中式的僵尸网络中,僵尸主机从C&C服务器获取命令,当僵尸网络C&C服务器被关闭时,整个僵尸网络将会瘫痪。 展开更多
关键词 僵尸网络 P2P 僵尸主机 网络攻击者 技术探究 间谍软件 ROOTKIT 中心服务器 操控者 机制控制
原文传递
恶意软件攻击的“猫鼠游戏”
16
作者 Scott J.Shapiro 《科技纵览》 2023年第6期44-50,4,共8页
大一学生不能选到热门的高级选修课,为此沮丧是可以理解的,但再沮丧通常也只是抱怨。帕拉斯·贾(Paras Jha)去却是个例外。在新泽西州立大学罗格斯分校,高年级学生可以优先注册计算机科学选修课,帕拉斯对此感到愤怒,于是决定让选课... 大一学生不能选到热门的高级选修课,为此沮丧是可以理解的,但再沮丧通常也只是抱怨。帕拉斯·贾(Paras Jha)去却是个例外。在新泽西州立大学罗格斯分校,高年级学生可以优先注册计算机科学选修课,帕拉斯对此感到愤怒,于是决定让选课网站崩溃,让所有人都无法注册。2014年11月19日,星期三晚东部时间10点,一年级学生春季课程的注册期刚刚开始,帕拉斯发起了他的第一次分布式拒绝服务(DDoS)攻击。他集合了大约4万个僵尸主机,让它们袭击罗格斯分校的中央认证服务器。僵尸网络发送了数千条欺骗性的身份验证请求,使服务器过载。帕拉斯的同学无法进行注册。 展开更多
关键词 计算机科学 恶意软件 认证服务器 僵尸网络 身份验证 帕拉斯 僵尸主机 选修课
原文传递
网络军备控制难以实施的客观原因分析
17
作者 杜雁芸 《复旦国际关系评论》 CSSCI 2015年第2期100-111,共12页
当前网络军备控制困难重重,网络攻击、网络战等基本概念界定存在争议,现行的国际法对网络战的约束存在盲点,归因问题难以建立有效的网络核查机制,网络军备的特殊性不适用现行军备控制等是网络军备控制难以实施的重要客观原因。长远来看... 当前网络军备控制困难重重,网络攻击、网络战等基本概念界定存在争议,现行的国际法对网络战的约束存在盲点,归因问题难以建立有效的网络核查机制,网络军备的特殊性不适用现行军备控制等是网络军备控制难以实施的重要客观原因。长远来看,国际社会加强网络军备控制任重道远,网络军控谈判应该先易后难、循序渐进、逐步推进。 展开更多
关键词 军备控制 网络战 网络设备 国际社会 基本概念界定 行为体 僵尸网络 空间法 僵尸主机 态势感知
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部