期刊文献+
共找到410篇文章
< 1 2 21 >
每页显示 20 50 100
僵尸网络研究 被引量:157
1
作者 诸葛建伟 韩心慧 +2 位作者 周勇林 叶志远 邹维 《软件学报》 EI CSCD 北大核心 2008年第3期702-715,共14页
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特... 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向. 展开更多
关键词 网络安全 僵尸网络 恶意代码 僵尸程序 传播模型
下载PDF
僵尸网络机理与防御技术 被引量:63
2
作者 江健 诸葛建伟 +1 位作者 段海新 吴建平 《软件学报》 EI CSCD 北大核心 2012年第1期82-96,共15页
以僵尸网络为载体的各种网络攻击活动是目前互联网所面临的最为严重的安全威胁之一.虽然近年来这方面的研究取得了显著的进展,但是由于僵尸网络不断演化、越来越复杂和隐蔽以及网络和系统体系结构的限制给检测和防御带来的困难,如何有... 以僵尸网络为载体的各种网络攻击活动是目前互联网所面临的最为严重的安全威胁之一.虽然近年来这方面的研究取得了显著的进展,但是由于僵尸网络不断演化、越来越复杂和隐蔽以及网络和系统体系结构的限制给检测和防御带来的困难,如何有效应对僵尸网络的威胁仍是一项持续而具有挑战性的课题.首先从僵尸网络的传播、攻击以及命令与控制这3个方面介绍了近年来僵尸网络工作机制的发展,然后从监测、工作机制分析、特征分析、检测和主动遏制这5个环节对僵尸网络防御方面的研究进行总结和分析,并对目前的防御方法的局限、僵尸网络的发展趋势和进一步的研究方向进行了讨论. 展开更多
关键词 网络安全 僵尸网络 命令与控制 僵尸网络测量 僵尸网络检测
下载PDF
僵尸网络综述 被引量:63
3
作者 方滨兴 崔翔 王威 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1315-1331,共17页
近年来,从传统蠕虫和木马发展形成的僵尸网络逐渐成为攻击者手中最有效的攻击平台,甚至可以成为网络战的武器,因此,关注僵尸网络已有研究成果与发展趋势都十分必要.将僵尸网络的发展历程概括为5个阶段,分析各阶段特点和代表性僵尸网络.... 近年来,从传统蠕虫和木马发展形成的僵尸网络逐渐成为攻击者手中最有效的攻击平台,甚至可以成为网络战的武器,因此,关注僵尸网络已有研究成果与发展趋势都十分必要.将僵尸网络的发展历程概括为5个阶段,分析各阶段特点和代表性僵尸网络.对僵尸网络进行形式化定义并依据命令控制信道拓扑结构将其划分为4类.同时,将当前僵尸网络研究热点归纳为检测、追踪、测量、预测和对抗5个环节,分别介绍各环节的研究状况,并对每个环节的研究进展进行归纳和分析.通过研究僵尸网络在攻防对抗中的演进规律,提取僵尸网络存在的不可绕过的脆弱性.最后,综合分析当前僵尸网络研究现状,并展望僵尸网络发展趋势. 展开更多
关键词 僵尸网络 命令控制信道 网络对抗 增值网络攻击 综述
下载PDF
僵尸网络综述 被引量:29
4
作者 孙彦东 李东 《计算机应用》 CSCD 北大核心 2006年第7期1628-1630,1633,共4页
僵尸网络(Botnet)是由Bot组成的可通信、可被攻击者控制的网络。Botnet对今天网络构成越来越大的威胁,由于组成Botnet的主机数量非常庞大,由Botnet发起的攻击的破坏性非常惊人。介绍了Botnet的定义、历史及所带来的危害,同时介绍了研究B... 僵尸网络(Botnet)是由Bot组成的可通信、可被攻击者控制的网络。Botnet对今天网络构成越来越大的威胁,由于组成Botnet的主机数量非常庞大,由Botnet发起的攻击的破坏性非常惊人。介绍了Botnet的定义、历史及所带来的危害,同时介绍了研究Botnet的方法,并给出了应对Botnet的措施,最后简要地论述和分析了Botnet的变化趋势。 展开更多
关键词 僵尸网络 IRC 分布式拒绝服务 蜜罐
下载PDF
僵尸网络发展研究 被引量:22
5
作者 李可 方滨兴 +1 位作者 崔翔 刘奇旭 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2189-2206,共18页
僵尸网络(botnet)作为最有效的网络攻击平台,给当今互联网安全带来了巨大威胁.虽然近几年关于僵尸网络的攻防技术研究取得了显著进展,然而,伴随着互联网应用的多元化以及通信技术的不断革新,僵尸网络的形态和命令控制机制也在不断发生变... 僵尸网络(botnet)作为最有效的网络攻击平台,给当今互联网安全带来了巨大威胁.虽然近几年关于僵尸网络的攻防技术研究取得了显著进展,然而,伴随着互联网应用的多元化以及通信技术的不断革新,僵尸网络的形态和命令控制机制也在不断发生变化,这给防御人员带来了新的挑战.深入了解僵尸网络运行机理和发展趋势对有效应对僵尸网络引发的安全威胁具有重要意义.以僵尸网络攻击技术为核心,从形式化定义、传播方式、生命周期、恶意行为、命令控制信道方面对僵尸网络机理进行全面介绍,按时间顺序将僵尸网络的发展历程划分为PC攻击和广泛攻击2个阶段,对各阶段的技术特点、行为特性、代表案例以及演化规律进行详细阐述,总结当今僵尸网络防御方法和研究成果,对已有研究遗留的问题和未来可能研究热点进行讨论. 展开更多
关键词 僵尸网络 命令控制信道 网络对抗 增值网络攻击 综述
下载PDF
基于P2P的僵尸网络及其防御 被引量:19
6
作者 应凌云 冯登国 苏璞睿 《电子学报》 EI CAS CSCD 北大核心 2009年第1期31-37,共7页
僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P... 僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P网络技术的新型僵尸网络结构,并对这种僵尸网络的可行性和具体的传播、通讯、控制等各个方面进行了深入分析和探讨.在此基础上,我们通过模拟实验对各种防御策略的有效性进行了分析和评估,实验数据表明,在考虑实际可操作性条件下,现有的防御策略难以有效摧毁P2P结构僵尸网络.最后,我们讨论了这种新型僵尸网络可能的防御方法. 展开更多
关键词 僵尸网络 P2P 恶意代码 网络安全
下载PDF
基于终端行为特征的IRC僵尸网络检测 被引量:16
7
作者 王威 方滨兴 崔翔 《计算机学报》 EI CSCD 北大核心 2009年第10期1980-1988,共9页
目前已有的IRC僵尸网络检测算法存在两个问题:需要先验知识以获取匹配模式,无法满足实时处理需求.为解决这两个问题,文中提出了基于昵称和命令序列这两个终端行为特征的IRC僵尸网络检测算法.文中提出三种属性分别从内容、组成和结构三... 目前已有的IRC僵尸网络检测算法存在两个问题:需要先验知识以获取匹配模式,无法满足实时处理需求.为解决这两个问题,文中提出了基于昵称和命令序列这两个终端行为特征的IRC僵尸网络检测算法.文中提出三种属性分别从内容、组成和结构三方面互补的刻画两个昵称的相似性,给出两个昵称相似性的量化因子,根据这量化因子生成弹性TRW算法以进行IRC僵尸网络实时检测.文中还在分析僵尸终端登录服务器的行为的基础上,提出了基于命令序列相似性的检测算法.算法评估实验证明两个算法行之有效.最后将这两个算法用于大规模网络环境中实时检测IRC僵尸网络,在两周内检测到162个僵尸频道. 展开更多
关键词 僵尸网络 IRC昵称 命令序列 相似性度量
下载PDF
僵尸网络活动调查分析 被引量:14
8
作者 韩心慧 郭晋鹏 +2 位作者 周勇林 诸葛建伟 邹维 《通信学报》 EI CSCD 北大核心 2007年第12期167-172,共6页
僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网络的活动行为并对其规律进行深入... 僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网络的活动行为并对其规律进行深入调查分析,是更为全面地监测僵尸网络和对其实施反制的必要前提。通过对所监测的1 961个实际僵尸网络的活动情况进行了深入调查和分析,从中给出了僵尸网络数量增长情况、控制服务器分布、僵尸网络规模、被控主机分布以及僵尸网络各种攻击行为的分析结果。 展开更多
关键词 僵尸网络 僵尸程序 恶意代码 蜜罐 蜜网
下载PDF
网络攻击源追踪技术研究综述 被引量:17
9
作者 姜建国 王继志 +2 位作者 孔斌 胡波 刘吉强 《信息安全学报》 CSCD 2018年第1期111-131,共21页
在网络空间中,网络攻击源追踪是指当检测到网络攻击事件发生后,能够追踪定位真正的攻击者的主机,以帮助司法人员对攻击者采取法律手段。近二十年,研究人员对网络攻击源追踪技术进行了大量研究。本文对这些研究进行了综述。首先,明确了... 在网络空间中,网络攻击源追踪是指当检测到网络攻击事件发生后,能够追踪定位真正的攻击者的主机,以帮助司法人员对攻击者采取法律手段。近二十年,研究人员对网络攻击源追踪技术进行了大量研究。本文对这些研究进行了综述。首先,明确了问题的定义,不同的攻击场景所采用的追踪技术也有所不同,将问题分为5类:虚假IP追踪、Botnet追踪、匿名网络追踪、跳板追踪、局域网追踪,分别总结了相关的研究成果,明确各种方法所适用的场景。最后,将各类方法归纳为4种类型,对比了这4类方法的优缺点,并讨论了未来的研究方向。 展开更多
关键词 网络安全 IP追踪 跳板检测 僵尸网络 匿名网络
下载PDF
网络设备协同联动模型 被引量:17
10
作者 臧天宁 云晓春 +2 位作者 张永铮 门朝光 孙建亮 《计算机学报》 EI CSCD 北大核心 2011年第2期216-228,共13页
在开放的互联网环境下,大规模分布式网络恶意行为日益增多.发生在不同地理位置、不同时间段的安全事件可能存在潜在的隐藏关系.作者基于通用图灵机思想,提出了一个处理大规模网络安全事件的协同联动模型(Coordinative Running Model,CR... 在开放的互联网环境下,大规模分布式网络恶意行为日益增多.发生在不同地理位置、不同时间段的安全事件可能存在潜在的隐藏关系.作者基于通用图灵机思想,提出了一个处理大规模网络安全事件的协同联动模型(Coordinative Running Model,CRM).在形式定义的基础上,从人机交互角度分析模型层次结构,由不同部件构建模型系统结构,并实现了面向基础网络的协同联动系统(Coordinative Running System,CRS),且与基于安全域的安全操作中心(Security Operating System,SOC)模型进行了对比分析.在僵尸网络的检测和追踪、DDoS攻击事件关联以及僵尸网络与DDoS攻击源关系分析三个应用实例中,CRS协调骨干网上不同类型安全设备共同工作.典型数据的分析结果表明,CRS为分析不同时间及不同空间安全事件之间关系,挖掘各事件关联后的更深层次安全隐患提供了有力平台. 展开更多
关键词 网络安全 协同联动 图灵机 DDOS 僵尸网络
下载PDF
物联网僵尸网络严重威胁网络基础设施安全——对Dyn公司遭僵尸网络攻击的分析 被引量:16
11
作者 李柏松 常安琪 张家兴 《信息安全研究》 2016年第11期1042-1048,共7页
技术的发展推动了制造工艺的进步,同时也促成了智能设备市场欣欣向荣的景象.物联网IoT作为新一代信息技术的重要组成部分,也是信息化时代的重要发展阶段.由美国东海岸的DNS基础设施所遭受的DDoS攻击事件引出了对于IoT安全的思考.市面流... 技术的发展推动了制造工艺的进步,同时也促成了智能设备市场欣欣向荣的景象.物联网IoT作为新一代信息技术的重要组成部分,也是信息化时代的重要发展阶段.由美国东海岸的DNS基础设施所遭受的DDoS攻击事件引出了对于IoT安全的思考.市面流行的IoT设备都存在可被恶意代码利用的安全隐患,因此所暴露的IoT安全问题应该引起我们的重视. 展开更多
关键词 物联网 僵尸网络 威胁 分布式拒绝服务 网络安全
下载PDF
拒绝服务攻击/分布式拒绝服务攻击防范技术的研究 被引量:13
12
作者 李禾 王述洋 《中国安全科学学报》 CAS CSCD 北大核心 2009年第1期132-136,共5页
研究常见的拒绝服务攻击和分布式拒绝服务攻击方法,深入分析各种相关防护技术,提出了从设备自身加固入手,以分布式检查,管理和技术双管齐下的思路。给出了应对这种目前开放网络中的顽疾的综合解决方案。笔者提及的相关解决方案涉及到安... 研究常见的拒绝服务攻击和分布式拒绝服务攻击方法,深入分析各种相关防护技术,提出了从设备自身加固入手,以分布式检查,管理和技术双管齐下的思路。给出了应对这种目前开放网络中的顽疾的综合解决方案。笔者提及的相关解决方案涉及到安全评估加固技术、攻击检测技术、流量清洗技术、安全管理技术;也给出了各种不同职责岗位的工作职责,提出了防止拒绝服务攻击必须从做好安全加固,采用积极的方式应对这种攻击的思路。笔者提出的观点可用于指导企业进行综合的拒绝服务攻击防御,也可以作为安全技术及理论的研究者的参考,提到的各种防范技术均经过了实践的验证。 展开更多
关键词 拒绝服务攻击(DoS) 分布式拒绝服务攻击(DDoS) 僵尸网络 综合防御
下载PDF
BotCatcher:基于深度学习的僵尸网络检测系统 被引量:14
13
作者 吴迪 方滨兴 +1 位作者 崔翔 刘奇旭 《通信学报》 EI CSCD 北大核心 2018年第8期18-28,共11页
机器学习技术在僵尸网络检测领域具有广泛应用,但随着僵尸网络形态和命令控制机制逐渐变化,人工特征选取变得越来越困难。为此,提出基于深度学习的僵尸网络检测系统——BotCatcher,从时间和空间这2个维度自动化提取网络流量特征,通过结... 机器学习技术在僵尸网络检测领域具有广泛应用,但随着僵尸网络形态和命令控制机制逐渐变化,人工特征选取变得越来越困难。为此,提出基于深度学习的僵尸网络检测系统——BotCatcher,从时间和空间这2个维度自动化提取网络流量特征,通过结合多种深层神经网络结构建立分类器。BotCatcher不依赖于任何有关协议和拓扑的先验知识,不需要人工选取特征。实验结果表明,该模型性能良好,能够对僵尸网络流量进行准确识别。 展开更多
关键词 僵尸网络 深度学习 检测 特征
下载PDF
结合报文负载与流指纹特征的恶意流量检测 被引量:14
14
作者 胡斌 周志洪 +1 位作者 姚立红 李建华 《计算机工程》 CAS CSCD 北大核心 2020年第11期157-163,共7页
SSL/TLS协议的恶意流量检测数据集来源单一,而传统检测方法通常将网络流量的五元组特征作为主要分类特征,但其在复杂网络环境下对于恶意流量的检测准确率较低。为此,提出一种改进的加密恶意流量检测方法。采用数据预处理方式将加密恶意... SSL/TLS协议的恶意流量检测数据集来源单一,而传统检测方法通常将网络流量的五元组特征作为主要分类特征,但其在复杂网络环境下对于恶意流量的检测准确率较低。为此,提出一种改进的加密恶意流量检测方法。采用数据预处理方式将加密恶意流量划分为报文负载和流指纹两个特征维度,在规避五元组信息的情况下根据报文负载和流指纹特征描述网络流量的位置分布,并通过逻辑回归模型实现加密恶意流量检测。实验结果表明,在不依赖五元组特征的条件下,该方法对复杂网络环境下SSL/TLS协议加密恶意流量的检测准确率达到97.60%,相比使用五元组与报文负载特征的传统检测方法约提升36.05%。 展开更多
关键词 SSL/TLS协议 恶意流量检测 五元组特征 逻辑回归模型 僵尸网络 报文负载特征 流指纹特征
下载PDF
P2P僵尸网络的检测技术 被引量:13
15
作者 张琛 王亮 熊文柱 《计算机应用》 CSCD 北大核心 2010年第A01期117-120,125,共5页
点对点(P2P)分布式架构的提出为恶意代码提供了更具隐蔽性和弹性的命令分配机制,使得P2P僵尸网络成为互联网上最严重的威胁之一。研究这种僵尸网络的检测技术非常具有现实意义,由于它具有较强的个性化差异,目前还没有通用的检测方法,现... 点对点(P2P)分布式架构的提出为恶意代码提供了更具隐蔽性和弹性的命令分配机制,使得P2P僵尸网络成为互联网上最严重的威胁之一。研究这种僵尸网络的检测技术非常具有现实意义,由于它具有较强的个性化差异,目前还没有通用的检测方法,现有的检测方法主要是通过分析其恶意行为及网络通信流量,析取其内在活动规律和传播机制等。讨论了P2P僵尸网络的结构和机制,分析相关的几种主要的检测技术并对未来可能的研究重点作出了预测。 展开更多
关键词 僵尸网络 点对点 检测技术 网络安全
下载PDF
基于流量时空特征的fast-flux僵尸网络检测方法 被引量:12
16
作者 牛伟纳 蒋天宇 +3 位作者 张小松 谢娇 张俊哲 赵振扉 《电子与信息学报》 EI CSCD 北大核心 2020年第8期1872-1880,共9页
僵尸网络已成为网络空间安全的主要威胁之一,虽然目前可通过逆向工程等技术来对其进行检测,但是使用了诸如fast-flux等隐蔽技术的僵尸网络可以绕过现有的安全检测并继续存活。现有的fast-flux僵尸网络检测方法主要分为主动和被动两种,... 僵尸网络已成为网络空间安全的主要威胁之一,虽然目前可通过逆向工程等技术来对其进行检测,但是使用了诸如fast-flux等隐蔽技术的僵尸网络可以绕过现有的安全检测并继续存活。现有的fast-flux僵尸网络检测方法主要分为主动和被动两种,前者会造成较大的网络负载,后者存在特征值提取繁琐的问题。因此为了有效检测fast-flux僵尸网络并解决传统检测方法中存在的问题,该文结合卷积神经网络和循环神经网络,提出了基于流量时空特征的fast-flux僵尸网络检测方法。结合CTU-13和ISOT公开数据集的实验结果表明,该文所提检测方法和其他方法相比,准确率提升至98.3%,召回率提升至96.7%,精确度提升至97.5%。 展开更多
关键词 僵尸网络 Fast-flux 卷积神经网络 循环神经网络
下载PDF
基于覆盖率分析的僵尸网络控制命令发掘方法 被引量:12
17
作者 王志 蔡亚运 +1 位作者 刘露 贾春福 《通信学报》 EI CSCD 北大核心 2014年第1期156-166,共11页
从僵尸程序执行轨迹对二进制代码块的覆盖规律出发,提出了一种僵尸网络控制命令发掘方法。通过分析执行轨迹对代码块的覆盖率特征实现对僵尸网络控制命令空间的发掘,根据代码空间是否被全覆盖来验证发现的僵尸网络命令空间的全面性。对... 从僵尸程序执行轨迹对二进制代码块的覆盖规律出发,提出了一种僵尸网络控制命令发掘方法。通过分析执行轨迹对代码块的覆盖率特征实现对僵尸网络控制命令空间的发掘,根据代码空间是否被全覆盖来验证发现的僵尸网络命令空间的全面性。对僵尸网络Zeus、SdBot、AgoBot的执行轨迹进行了代码块覆盖率分析,结果表明,该方法能够快速准确地发掘出僵尸网络的控制命令集合,时间和空间开销小,且该命令集合所对应的执行轨迹可以覆盖僵尸程序95%以上的代码空间。 展开更多
关键词 恶意代码分析 僵尸网络 命令与控制协议 基本块 覆盖率
下载PDF
基于改进YOLO v5s的轻量化植物识别模型研究 被引量:5
18
作者 马宏兴 董凯兵 +3 位作者 王英菲 魏淑花 黄文广 苟建平 《农业机械学报》 EI CAS CSCD 北大核心 2023年第8期267-276,共10页
为方便调查宁夏全区荒漠草原植物种类及其分布,需对植物识别方法进行研究。针对YOLO v5s模型参数量大,对复杂背景下的植物不易识别等问题,提出一种复杂背景下植物目标识别轻量化模型YOLO v5s-CBD。改进模型YOLO v5s-CBD在特征提取网络... 为方便调查宁夏全区荒漠草原植物种类及其分布,需对植物识别方法进行研究。针对YOLO v5s模型参数量大,对复杂背景下的植物不易识别等问题,提出一种复杂背景下植物目标识别轻量化模型YOLO v5s-CBD。改进模型YOLO v5s-CBD在特征提取网络中引入带有Transformer模块的主干网络BoTNet(Bottleneck transformer network),使卷积和自注意力相结合,提高模型的感受野;同时在特征提取网络融入坐标注意力(Coordinate attention,CA),有效捕获通道和位置的关系,提高模型的特征提取能力;引入SIoU函数计算回归损失,解决预测框与真实框不匹配问题;使用深度可分离卷积(Depthwise separable convolution,DSC)减小模型内存占用量。实验结果表明,YOLO v5s-CBD模型在单块Nvidia GTX A5000 GPU单幅图像推理时间仅为8 ms,模型内存占用量为8.9 MB,精确率P为95.1%,召回率R为92.9%,综合评价指标F1值为94.0%,平均精度均值(mAP)为95.7%,在VOC数据集平均精度均值可达80.09%。相比YOLO v3-tiny、YOLO v4-tiny和YOLO v5s,改进模型内存占用量减小,平均精度均值提升。模型YOLO v5s-CBD在公开数据集和宁夏荒漠草原植物数据集都有良好的鲁棒性,推理速度更快,且易于部署,已应用在宁夏荒漠草原移动端植物图像识别APP和定点生态信息观测平台,可用来调查宁夏全区荒漠草原植物种类和分布,长期观测和跟踪宁夏盐池县大水坑、黄记场、麻黄山等地植物生态信息。 展开更多
关键词 植物识别 YOLO v5s botnet 坐标注意力 深度可分离卷积 轻量化
下载PDF
具有变化感染率的僵尸网络传播模型 被引量:11
19
作者 冯丽萍 韩琦 王鸿斌 《计算机科学》 CSCD 北大核心 2012年第11期51-53,共3页
僵尸网络对网络安全的威胁已经引起了众多安全研究专家的高度重视。数学建模是研究僵尸网络传播特性的一种有效方法。现有的僵尸网络传播模型假设感染率是常量。事实上,大量僵尸病毒爆发时会引起网络拥塞,从而导致感染变慢。针对这一特... 僵尸网络对网络安全的威胁已经引起了众多安全研究专家的高度重视。数学建模是研究僵尸网络传播特性的一种有效方法。现有的僵尸网络传播模型假设感染率是常量。事实上,大量僵尸病毒爆发时会引起网络拥塞,从而导致感染变慢。针对这一特点,提出一个具有变化感染率的僵尸网络传播模型。根据Intetnet的实际情况,在模型中加入了预先免疫特征项。最后通过matlab模拟对比了提出的模型与已有模型在反映僵尸网络感染时的差异。实验结果表明,具有变化感染率的僵尸网络传播模型能更准确地反映实际网络中僵尸程序的传播规律。 展开更多
关键词 僵尸网络 传播模型 网络安全 计算机病毒
下载PDF
基于通信特征提取和IP聚集的僵尸网络相似性度量模型 被引量:10
20
作者 李润恒 王明华 贾焰 《计算机学报》 EI CSCD 北大核心 2010年第1期45-54,共10页
IRC僵尸网络(botnet)是攻击者通过IRC服务器构建命令与控制信道方式控制大量主机(bot)组成的网络.IRC僵尸网络中IRC服务器与bot连接具有很强的动态特性,为识别使用不同IRC服务器的同一僵尸网络,文中提取并比对僵尸网络的通信量特征、通... IRC僵尸网络(botnet)是攻击者通过IRC服务器构建命令与控制信道方式控制大量主机(bot)组成的网络.IRC僵尸网络中IRC服务器与bot连接具有很强的动态特性,为识别使用不同IRC服务器的同一僵尸网络,文中提取并比对僵尸网络的通信量特征、通信频率特征,建模估算bot重叠率,通过融合以上度量指标,提出了僵尸网络相似性度量模型.实验验证了模型的有效性,计算了其准确率,并分析了僵尸网络的迁移. 展开更多
关键词 僵尸网络 通信 聚集 相似性度量 迁移
下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部