期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
僵尸网络命令与控制信道的特征提取模型研究 被引量:9
1
作者 王海龙 唐勇 龚正虎 《计算机工程与科学》 CSCD 北大核心 2013年第2期62-67,共6页
僵尸网络发起的分布式拒绝服务攻击、垃圾邮件发送以及敏感信息窃取等恶意活动已经成为网络安全面临的重要威胁。命令与控制信道正是僵尸网络操纵这些恶意活动的唯一途径。利用命令与控制信道中攻击命令具有相对固定的格式和命令字的特... 僵尸网络发起的分布式拒绝服务攻击、垃圾邮件发送以及敏感信息窃取等恶意活动已经成为网络安全面临的重要威胁。命令与控制信道正是僵尸网络操纵这些恶意活动的唯一途径。利用命令与控制信道中攻击命令具有相对固定的格式和命令字的特点,基于现有的特征提取技术,针对边缘网络的可疑流量,提出了一个新型的特征提取模型。实验结果表明,该模型能够准确地提取出具有命令格式的特征,而且由这些特征转化的入侵检测规则能够有效识别感染的僵尸主机。 展开更多
关键词 僵尸网络 网络安全 命令与控制信道 特征提取 入侵检测
下载PDF
半分布式P2P Botnet命令与控制机制研究
2
作者 黄萍 谭良 《计算机工程与应用》 CSCD 2012年第5期75-77,共3页
为分析P2P僵尸网络(Botnet)的控制机制与行为特性,研究了半分布式P2P Botnet中bot程序的体系结构,设计了半分布式P2P Botnet的命令与控制机制,包含命令的发布、传播、执行和信息的反馈。从僵尸网络的平均直径和网络连接度,与Pea-comm和l... 为分析P2P僵尸网络(Botnet)的控制机制与行为特性,研究了半分布式P2P Botnet中bot程序的体系结构,设计了半分布式P2P Botnet的命令与控制机制,包含命令的发布、传播、执行和信息的反馈。从僵尸网络的平均直径和网络连接度,与Pea-comm和lcbot两种僵尸网络做了比较,分析了半分布式P2P Botnet命令与控制机制的性能。实验结果表明,半分布P2P Botnet命令与控制机制具有较高的效率和良好的韧性,符合新型P2P Botnet的要求。 展开更多
关键词 僵尸网络 P2P 命令与控制机制 效率 韧性
下载PDF
手机僵尸网络命令与控制机制的研究
3
作者 黄萍 《电脑知识与技术》 2013年第9期5605-5607,5610,共4页
手机僵尸网络已成为通信网络安全的主要威胁之一。该文对手机僵尸网络的体系结构作了一定的阐述,重点分析了现有的几种命令与控制机制,并对性能作了对比。最后,对手机僵尸网络的研究作出了展望。
关键词 手机僵尸网络 体系结构 命令与控制机制
下载PDF
僵尸网络命令控制机制与检测技术分析 被引量:2
4
作者 李晓桢 夏群峰 《计算机安全》 2009年第3期38-41,共4页
作为攻击者手中一个强有力的攻击平台,僵尸网络为攻击者提供了灵活、高效并且隐蔽的控制和攻击方式。僵尸网络是网络安全领域所关注的重要威胁之一,对我国网络安全的危害尤其严重。首先介绍了僵尸网络的结构和工作机制,然后着重分析了... 作为攻击者手中一个强有力的攻击平台,僵尸网络为攻击者提供了灵活、高效并且隐蔽的控制和攻击方式。僵尸网络是网络安全领域所关注的重要威胁之一,对我国网络安全的危害尤其严重。首先介绍了僵尸网络的结构和工作机制,然后着重分析了其命令与控制机制,并针对各种命令与控制机制介绍了当前检测僵尸网络的技术和方法。 展开更多
关键词 僵尸网络 Bot程序 命令与控制机制
下载PDF
移动僵尸网络的命令与控制信息隐匿技术 被引量:1
5
作者 陈松健 陈伟 戴成瑞 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2018年第2期133-140,共8页
随着移动互联网的发展和普及,越来越多的攻击者通过移动僵尸网络进行犯罪活动.针对推送型移动僵尸网络,提出了一种拟英文自然语言的移动僵尸网络命令和传输机制,通过基于推送内容的隐写方法,将需要传输的控制指令隐藏于推送文本中,使推... 随着移动互联网的发展和普及,越来越多的攻击者通过移动僵尸网络进行犯罪活动.针对推送型移动僵尸网络,提出了一种拟英文自然语言的移动僵尸网络命令和传输机制,通过基于推送内容的隐写方法,将需要传输的控制指令隐藏于推送文本中,使推送文本拟自然语言化,躲避推送服务提供商的异常检测.实验结果表明,这种拟自然语言隐写方法能够根据语料库动态地提升隐写文本的单词嵌入率,隐写文本自然可读,具有良好的传输效率和隐蔽性. 展开更多
关键词 移动僵尸网络 命令与控制 消息推送 文本隐写 语言建模
原文传递
核心价值观行为转化:让企业文化从人“有”到“有效”
6
作者 刘骏 陆斌冰 《中外企业文化》 2024年第2期48-49,共2页
企业文化经历了从命令与控制,以“有”为导向的1.0时代。到激励与考核,以“有用”为导向的2.0时代。未来是引导与转化,专注创造价值,以“有效”为导向的3.0时代。在这个变化过程中,企业中每个人对文化的感知以及组织氛围也都随之发生了... 企业文化经历了从命令与控制,以“有”为导向的1.0时代。到激励与考核,以“有用”为导向的2.0时代。未来是引导与转化,专注创造价值,以“有效”为导向的3.0时代。在这个变化过程中,企业中每个人对文化的感知以及组织氛围也都随之发生了改变。 展开更多
关键词 组织氛围 行为转化 命令与控制 核心价值观 激励与考核 导向
下载PDF
基于沙箱分析的僵尸控制端探测方法研究
7
作者 褚智广 赵廉斌 +2 位作者 王斌 于普漪 高毅夫 《信息系统工程》 2018年第9期106-108,共3页
黑客经常采取高位端口或者经常变换端口躲避安全设备。利用僵尸木马通信协议主动探测木马控制端的方法可以主动发现互联网上的木马控制端,本文对僵尸样本进行沙箱分析,利用本文分布式系统快速完成全网流行端口探测和协议验证,建立僵尸... 黑客经常采取高位端口或者经常变换端口躲避安全设备。利用僵尸木马通信协议主动探测木马控制端的方法可以主动发现互联网上的木马控制端,本文对僵尸样本进行沙箱分析,利用本文分布式系统快速完成全网流行端口探测和协议验证,建立僵尸控制端探索方法并实现和验证其有效性。 展开更多
关键词 主动探测 僵尸网络 恶意代码分析 命令与控制端口
下载PDF
僵尸网络机理与防御技术 被引量:63
8
作者 江健 诸葛建伟 +1 位作者 段海新 吴建平 《软件学报》 EI CSCD 北大核心 2012年第1期82-96,共15页
以僵尸网络为载体的各种网络攻击活动是目前互联网所面临的最为严重的安全威胁之一.虽然近年来这方面的研究取得了显著的进展,但是由于僵尸网络不断演化、越来越复杂和隐蔽以及网络和系统体系结构的限制给检测和防御带来的困难,如何有... 以僵尸网络为载体的各种网络攻击活动是目前互联网所面临的最为严重的安全威胁之一.虽然近年来这方面的研究取得了显著的进展,但是由于僵尸网络不断演化、越来越复杂和隐蔽以及网络和系统体系结构的限制给检测和防御带来的困难,如何有效应对僵尸网络的威胁仍是一项持续而具有挑战性的课题.首先从僵尸网络的传播、攻击以及命令与控制这3个方面介绍了近年来僵尸网络工作机制的发展,然后从监测、工作机制分析、特征分析、检测和主动遏制这5个环节对僵尸网络防御方面的研究进行总结和分析,并对目前的防御方法的局限、僵尸网络的发展趋势和进一步的研究方向进行了讨论. 展开更多
关键词 网络安全 僵尸网络 命令与控制 僵尸网络测量 僵尸网络检测
下载PDF
基于Command and Control通信信道流量属性聚类的僵尸网络检测方法 被引量:9
9
作者 苏欣 张大方 +2 位作者 罗章琪 曾彬 黎文伟 《电子与信息学报》 EI CSCD 北大核心 2012年第8期1993-1999,共7页
僵尸网络(Botnet)是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制信道(Command and Control channel,C&C)机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾... 僵尸网络(Botnet)是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制信道(Command and Control channel,C&C)机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的。该文提出一种与僵尸网络结构和C&C协议无关,不需要分析数据包的特征负载的僵尸网络检测方法。该方法首先使用预过滤规则对捕获的流量进行过滤,去掉与僵尸网络无关的流量;其次对过滤后的流量属性进行统计;接着使用基于X-means聚类的两步聚类算法对C&C信道的流量属性进行分析与聚类,从而达到对僵尸网络检测的目的。实验证明,该方法高效准确地把僵尸网络流量与其他正常网络流量区分,达到从实际网络中检测僵尸网络的要求,并且具有较低的误判率。 展开更多
关键词 网络检测 聚类 僵尸网络检测 命令与控制信道 流量属性
下载PDF
P2P僵尸网络研究 被引量:6
10
作者 冉宏敏 柴胜 +1 位作者 冯铁 张家晨 《计算机应用研究》 CSCD 北大核心 2010年第10期3628-3632,共5页
为了更好地探索研究新型P2P僵尸网络的跟踪、检测与反制方法,介绍了P2P僵尸网络的基本定义和演化历史,对P2P僵尸网络的分类和工作机制进行研究,分析P2P僵尸网络的拓扑结构及其逃避检测的方法,报告对P2P僵尸网络进行跟踪、检测与反制的... 为了更好地探索研究新型P2P僵尸网络的跟踪、检测与反制方法,介绍了P2P僵尸网络的基本定义和演化历史,对P2P僵尸网络的分类和工作机制进行研究,分析P2P僵尸网络的拓扑结构及其逃避检测的方法,报告对P2P僵尸网络进行跟踪、检测与反制的研究现状,并对各种方法的性能进行了比较。最后对P2P僵尸网络的发展与进一步研究提出展望。 展开更多
关键词 对等网络 恶意代码 僵尸网络 命令与控制机制
下载PDF
基于Webshell的僵尸网络研究 被引量:3
11
作者 李可 方滨兴 +2 位作者 崔翔 刘奇旭 严志涛 《通信学报》 EI CSCD 北大核心 2016年第6期11-19,共9页
以Web服务器为控制目标的僵尸网络逐渐兴起,传统命令控制信道模型无法准确预测该类威胁。对传统Webshell控制方式进行改进,提出一种树状拓扑结构的信道模型。该模型具备普适和隐蔽特性,实验证明其命令传递快速可靠。总结传统防御手段在... 以Web服务器为控制目标的僵尸网络逐渐兴起,传统命令控制信道模型无法准确预测该类威胁。对传统Webshell控制方式进行改进,提出一种树状拓扑结构的信道模型。该模型具备普适和隐蔽特性,实验证明其命令传递快速可靠。总结传统防御手段在对抗该模型时的局限性,分析该信道的固有脆弱性,提出可行的防御手段。 展开更多
关键词 僵尸网络 命令与控制 信道预测 WEBSHELL
下载PDF
基于短地址混淆和谷歌云推送的移动僵尸网络的构建 被引量:3
12
作者 李娜 杜彦辉 陈默 《计算机应用》 CSCD 北大核心 2015年第6期1698-1704,共7页
为了提升对移动僵尸网络的预测能力和防御能力,提出了一种基于短地址混淆(USSes-Flux)和谷歌云(GCM)推送的移动僵尸网络的构建机制。设计了基于中心结构和对等网络(P2P)混合的拓扑结构的移动僵尸网络模型,给出了USSes-Flux算法,从而增... 为了提升对移动僵尸网络的预测能力和防御能力,提出了一种基于短地址混淆(USSes-Flux)和谷歌云(GCM)推送的移动僵尸网络的构建机制。设计了基于中心结构和对等网络(P2P)混合的拓扑结构的移动僵尸网络模型,给出了USSes-Flux算法,从而增强了命令与控制信道的隐秘性和强壮性。给出了该移动僵尸网络的控制模型,分析了不同僵尸节点的状态改变、命令设计和传播算法。实验环境中,研究了短地址的失效率与申请数量之间的关系,并对该移动僵尸网络与不同命令和控制信道的样本进行静态分析、动态分析和电量测试。结果表明:该移动僵尸网络具有较强的隐秘性、强壮性和低消耗。 展开更多
关键词 移动僵尸网络 命令与控制信道 网络模型 云推送 短地址混淆
下载PDF
中心式结构僵尸网络的检测方法研究 被引量:5
13
作者 王涛 余顺争 《小型微型计算机系统》 CSCD 北大核心 2010年第3期510-514,共5页
从近年发展趋势看,僵尸网络的结构正呈现多样化发展的趋势,中心式结构僵尸网络因控制高效、规模较大成为网络安全最大的威胁之一.中心式结构僵尸网络采用一对多的命令与控制信道,而且僵尸主机按照预定的程序对接收到的命令做出响应,因此... 从近年发展趋势看,僵尸网络的结构正呈现多样化发展的趋势,中心式结构僵尸网络因控制高效、规模较大成为网络安全最大的威胁之一.中心式结构僵尸网络采用一对多的命令与控制信道,而且僵尸主机按照预定的程序对接收到的命令做出响应,因此,属于同一僵尸网络的受控主机的行为往往具有很大的相似性与同步性.针对中心式结构僵尸网络命令控制流量的特点,本文提出一种基于网络群体行为特点分析的检测方法并用于僵尸网络的早期检测与预警.实际网络流的实验表明,本方法能够有效检测当前流行的中心式结构僵尸网络. 展开更多
关键词 僵尸网络 僵尸主机 命令与控制信道 群体行为
下载PDF
僵尸网络检测方法研究 被引量:7
14
作者 陆伟宙 余顺争 《电信科学》 北大核心 2007年第12期71-77,共7页
僵尸网络是指由黑客通过多种传播手段入侵并控制的主机组成的网络。僵尸网络是各种恶意软件传播和控制的主要来源,检测僵尸网络对于网络安全非常重要。本文首先介绍了僵尸网络的结构,着重对僵尸网络的命令与控制信道进行了讨论,接着详... 僵尸网络是指由黑客通过多种传播手段入侵并控制的主机组成的网络。僵尸网络是各种恶意软件传播和控制的主要来源,检测僵尸网络对于网络安全非常重要。本文首先介绍了僵尸网络的结构,着重对僵尸网络的命令与控制信道进行了讨论,接着详细介绍了基于主机信息的、基于流量监测的和基于对等网络的僵尸网络检测方法,并进行了比较和讨论。 展开更多
关键词 僵尸网络 命令与控制信道 网络安全
下载PDF
移动僵尸网络综述 被引量:4
15
作者 李娜 杜彦辉 高峰 《信息网络安全》 2015年第4期19-27,共9页
随着智能终端的普及和4G通信的高速发展,移动僵尸网络的生存环境已经成熟,逐渐威胁到移动互联网的基础设施和移动网民的财产安全。现有的防御措施对这类攻击不再适用,移动僵尸网络已成为移动网络面临的重要安全问题之一。移动僵尸网络... 随着智能终端的普及和4G通信的高速发展,移动僵尸网络的生存环境已经成熟,逐渐威胁到移动互联网的基础设施和移动网民的财产安全。现有的防御措施对这类攻击不再适用,移动僵尸网络已成为移动网络面临的重要安全问题之一。移动僵尸网络的构建依赖于移动恶意软件的传播,因此文章首先介绍了手机恶意软件的发展,随后介绍了移动僵尸网络的演化发展历程。控制与命令信道是僵尸网络研究中攻防双方争夺控制权的关键点,也是僵尸网络构建技术中重要的一环,同样也是区别于恶意软件的重要特征,移动僵尸网络不同于传统的僵尸网络,在控制与命令信道的选择上也略有差异,因此文章对移动僵尸网络的命令与控制信道进行了深入的剖析,重点讨论了短信、蓝牙、HTTP、Web2.0和一些特殊的命令与控制信道国内外研究现状。还进一步探讨了移动僵尸网络不同的传播载体、传播方式和的传播模型的发展,从经典传播模型、围绕蓝牙技术和短信技术的传播模型到更能反映移动僵尸网络特性的时空传播模型,都给出了相应的说明,并介绍了用于研究移动僵尸网络的仿真与模拟工具。最后文章结合实际的情况给出了移动僵尸网络的防御政策,为打击移动网络犯罪提供技术支撑与保障。 展开更多
关键词 移动僵尸网络 命令与控制信道 传播模型 仿真工具
下载PDF
规制内涵变迁与现代环境法的演进 被引量:25
16
作者 张宝 《中国人口·资源与环境》 CSSCI CSCD 北大核心 2020年第12期155-163,共9页
规制是各学科广泛运用的概念,法学层面的规制主要关注规制主体的法律架构、规制行为的合法性、规制程序的正当性以及规制裁量权的控制等。百余年来,规制内涵经历了由直接规制到激励性规制再到规制治理的变迁,这一变迁也影响到作为社会... 规制是各学科广泛运用的概念,法学层面的规制主要关注规制主体的法律架构、规制行为的合法性、规制程序的正当性以及规制裁量权的控制等。百余年来,规制内涵经历了由直接规制到激励性规制再到规制治理的变迁,这一变迁也影响到作为社会性规制之典型场域的环境规制与环境法,学界通常将建立在上述不同规制内涵基础上的环境规制和环境法用“代”进行表征,其所折射的是不同发展阶段对环境保护目的和手段的认知差异。各代环境法之间并非相互排斥的关系,而是基于社会变迁对既有规制手段进行的限制、修正和完善,从而更好地实现环境规制的目标。从形式上看,中国环境规制和环境法的发展历程同样可以分为三个阶段,并且也呈现出由以命令控制为主的“监管之法”向强调多元共治的“治理之法”的演进趋势,并逐渐形成了具有自身独特性的理论和制度体系。但是,当前中国环境法仍然存在一些局限,主要表现为理念上仍受还原主义法律观的支配,目的上未确立环境规制的权利保障目标,体系上难以适应风险预防和规制的要求,适用上尚未厘清各种规制工具的适用条件,内容上还需实现多元规范的协同和衔接。要发挥环境法在推进国家治理现代化、构建现代环境治理体系中的作用,就需要补齐上述环境法治的短板,以整体主义法律观作为推进环境法治建设的指导思想,通过环境权入宪入法确立环境法的权益保障目标,推动环境法由危害防止向风险预防的转身,优化各种环境规制工具的衔接适用,健全各种规范类型之间的协同机制。 展开更多
关键词 环境规制 环境法 命令与控制 激励性规制 规制治理
下载PDF
我国环境规制的历史、制度演进及改进方向 被引量:18
17
作者 江珂 《改革与战略》 北大核心 2010年第6期31-33,共3页
我国环境规制制度经历了三个发展阶段,即从以命令与控制政策进行规制阶段到经济激励政策推广应用阶段,再到以信息披露为特色的政策创新阶段的演进。文章认为,未来我国环境规制要在工具选择、成本收益分析制度和环境规制与科技创新政策... 我国环境规制制度经历了三个发展阶段,即从以命令与控制政策进行规制阶段到经济激励政策推广应用阶段,再到以信息披露为特色的政策创新阶段的演进。文章认为,未来我国环境规制要在工具选择、成本收益分析制度和环境规制与科技创新政策整合这三个方向上逐步完善。 展开更多
关键词 环境规制 命令与控制 经济激励 信息
下载PDF
世界各国环境规制的演进与启示 被引量:9
18
作者 郭庆 《东岳论丛》 CSSCI 北大核心 2009年第6期140-142,共3页
世界各国的环境规制先后经历了三个阶段的演进,从以命令与控制政策进行规制阶段到经济激励政策推广应用阶段,再到以信息披露为特色的政策创新阶段。环境规制的演进不但丰富了各国的环境规制政策工具,而且提高了环境规制效率。世界各国... 世界各国的环境规制先后经历了三个阶段的演进,从以命令与控制政策进行规制阶段到经济激励政策推广应用阶段,再到以信息披露为特色的政策创新阶段。环境规制的演进不但丰富了各国的环境规制政策工具,而且提高了环境规制效率。世界各国环境规制演进的经验对我国环境规制改革具有重要的借鉴意义。 展开更多
关键词 环境规制 命令与控制 经济激励 信息披露
下载PDF
治污能力制约下的中小企业环境规制 被引量:8
19
作者 郭庆 《山东大学学报(哲学社会科学版)》 CSSCI 北大核心 2007年第5期105-110,共6页
我国的环境规制政策主要针对大企业设计,并同时运用于大企业和中小企业。中小企业受治污能力的制约无法适应现有环境规制政策。有效的中小企业环境规制政策不仅应提供足够的激励,还应帮助中小企业克服制约治污能力的各种因素。因此,有... 我国的环境规制政策主要针对大企业设计,并同时运用于大企业和中小企业。中小企业受治污能力的制约无法适应现有环境规制政策。有效的中小企业环境规制政策不仅应提供足够的激励,还应帮助中小企业克服制约治污能力的各种因素。因此,有效的中小企业环境规制政策包括四类:一是经济补偿政策;二是支持性政策;三是增进监督能力的政策;四是消除政策扭曲。 展开更多
关键词 环境规制 治污能力 命令与控制 中小企业
下载PDF
流量自适应的移动僵尸网络云控机制研究 被引量:1
20
作者 陈伟 周诗文 殷承宇 《通信学报》 EI CSCD 北大核心 2014年第11期32-38,共7页
僵尸网络从传统恶意代码进化而来,随着智能手机的计算能力与移动互联网接入技术的快速发展,构建移动僵尸网络已成为一种潜在的威胁。针对移动互联网,提出一种具有流量自适应性的移动僵尸网络云控机制,通过分析用户的流量使用情况,在3G和... 僵尸网络从传统恶意代码进化而来,随着智能手机的计算能力与移动互联网接入技术的快速发展,构建移动僵尸网络已成为一种潜在的威胁。针对移动互联网,提出一种具有流量自适应性的移动僵尸网络云控机制,通过分析用户的流量使用情况,在3G和Wi-Fi不同网络环境下采取不同的流量使用策略,使用自适应的调度算法执行僵尸指令。仿真实验证明,在确保僵尸网络命令有效执行的情况下,流量自适应调度算法可有效增强移动僵尸网络的隐蔽性和实时性。 展开更多
关键词 移动僵尸网络 命令与控制 智能手机 调度算法 云控机制
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部