期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
僵尸网络研究系列文章之一 僵尸网络研究概述 被引量:6
1
作者 金双民 郑辉 段海新 《中国教育网络》 2006年第6期51-54,共4页
“大量的,被控制的,能够给网络带来威胁的”,这是对僵尸网络字面上的理解。2005年年初爆发的“MSN性感鸡”让很多习惯使用即时通讯软件的人印象深刻。这说明僵尸网络的危害已经开始大规模渗透到普通人的生活中。那么,到底什么是僵尸网络... “大量的,被控制的,能够给网络带来威胁的”,这是对僵尸网络字面上的理解。2005年年初爆发的“MSN性感鸡”让很多习惯使用即时通讯软件的人印象深刻。这说明僵尸网络的危害已经开始大规模渗透到普通人的生活中。那么,到底什么是僵尸网络?它有什么特点?它是怎么形成的?目前对它的研究状况如何?如何防范?《中国教育网络》接下来将分几期向读者介绍“僵尸网络”的相关如下内容:(1)僵尸网络研究概述;(2)教育网中Botnet自动识别系统设计与实现;(3)Botnet观测结果分析;(4)典型Botnet的分析。读者可以从中了解当前网络中存在的Botnet的危害以及国内对Botnet所做的工作,从而能够采取及时的应对措施。欢迎读者反馈意见至编者信箱:jianshe_m@cernet.com。 展开更多
关键词 网络研究 文章 即时通讯软件 教育网络 系统设计 自动识别 .com 反馈意见 MSN 普通人
下载PDF
僵尸网络研究系列文章之二 设计自动识别系统 被引量:4
2
作者 金双民 郑辉 段海新 《中国教育网络》 2006年第7期44-46,共3页
关键词 网络研究 自动识别系统 设计 文章 常规方法 技术研究 传播扩散 逆向分析 BOT 程序
下载PDF
僵尸网络研究系列文章之三 分析检测结果
3
作者 金双民 郑辉 段海新 《中国教育网络》 2006年第8期43-44,共2页
关键词 检测结果 自动检测系统 判断条件 文章 网络服务器 特征属性 衡量尺度 样本 僵尸网络
下载PDF
僵尸网络研究系列文章之四 典型Botnet分析
4
作者 史俊镐 郑辉 金双民 《中国教育网络》 2006年第9期52-54,共3页
关键词 控制手段 客户端 僵尸网络 系列文章 BOTNET 归类统计 网络安全
下载PDF
网络欺诈及其防范
5
作者 郑辉 《信息网络安全》 2005年第10期38-39,共2页
关键词 网络欺诈 防范 网络犯罪 欺骗技术 身份证号 网络密码 犯罪活动 工程学 使用者
下载PDF
网络欺诈事件响应流程
6
作者 郑辉 《信息网络安全》 2006年第5期56-57,共2页
关键词 网络欺诈 安全事件 响应流 增长趋势 网站 图表
下载PDF
解析ARP欺骗攻击 被引量:6
7
作者 郑先伟 《中国教育网络》 2006年第6期54-55,共2页
关键词 攻击 欺骗 校园局域网 解析 防范方法
下载PDF
Google Hacking与智能蠕虫防治 被引量:3
8
作者 郑辉 李冠一 《信息安全与通信保密》 2005年第8期70-73,共4页
越来越多的黑客利用搜索引擎来寻找攻击目标和完成入侵,“Google Hacking”是这种攻击手段和攻击形式的代称。当整个“Google Hacking”的流程自动化的时候,所造成的危害是巨大的。Santy蠕虫的出现,表明智能蠕虫已经由理论预测成为事实... 越来越多的黑客利用搜索引擎来寻找攻击目标和完成入侵,“Google Hacking”是这种攻击手段和攻击形式的代称。当整个“Google Hacking”的流程自动化的时候,所造成的危害是巨大的。Santy蠕虫的出现,表明智能蠕虫已经由理论预测成为事实上的新的蠕虫表现形式。智能蠕虫利用搜索引擎作为自己功能结构的组成部分,通过引入搜索引擎的智能特性使蠕虫自身具有相应的智能特性。智能蠕虫的出现,标志着Internet核心应用服务商也已经被卷入到网络安全对抗的前沿,Internet 安全由分散对抗逐渐演变成整体安全联盟的趋势。如何防范“Google Hacking”,如何防范利用搜索引擎传播的智能蠕虫,成为我们必须关注和解决的重大研究课题。 展开更多
关键词 GOOGLE HACKING 智能蠕虫病毒 计算机病毒 防治
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部