首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 500 毫秒
1.
僵尸网络分析及其防御   总被引:1,自引:0,他引:1  
近年来随着计算机网络技术的发展,网络攻击事件频繁发生,使网络安全受到极大挑战。僵尸网络以其强大的破坏性,成为计算机网络安全面临的最大安全威胁之一。通过分析比较僵尸网络的典型拓扑结构、特点和命令控制机制等,清晰揭示了僵尸网络及其网络行为过程和发展趋势,据此,给出通过检测、分析和阻断其命令控制机制的方法,防御反制僵尸网络的有效思路,为防御反制网络犯罪提供新的视角和参考。  相似文献   

2.
僵尸网络检测方法研究   总被引:2,自引:0,他引:2  
陆伟宙  余顺争 《电信科学》2007,23(12):71-77
僵尸网络是指由黑客通过多种传播手段入侵并控制的主机组成的网络.僵尸网络是各种恶意软件传播和控制的主要来源,检测僵尸网络对于网络安全非常重要.本文首先介绍了僵尸网络的结构,着重对僵尸网络的命令与控制信道进行了讨论,接着详细介绍了基于主机信息的、基于流量监测的和基于对等网络的僵尸网络检测方法,并进行了比较和讨论.  相似文献   

3.
祝春美  张洋  管会生 《通信技术》2010,43(2):10-12,16
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击,僵尸网络对因特网安全已造成严重威胁。深入研究分析了僵尸网络的三种模型,并对僵尸网络的发现、追踪进行了探讨。  相似文献   

4.
僵尸网络(Botnet)是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制信道(Command and Control channel, CC)机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的。该文提出一种与僵尸网络结构和CC协议无关,不需要分析数据包的特征负载的僵尸网络检测方法。该方法首先使用预过滤规则对捕获的流量进行过滤,去掉与僵尸网络无关的流量;其次对过滤后的流量属性进行统计;接着使用基于X-means聚类的两步聚类算法对CC信道的流量属性进行分析与聚类,从而达到对僵尸网络检测的目的。实验证明,该方法高效准确地把僵尸网络流量与其他正常网络流量区分,达到从实际网络中检测僵尸网络的要求,并且具有较低的误判率。  相似文献   

5.
僵尸网络检测研究   总被引:1,自引:0,他引:1  
僵尸网络是一种严重威胁网络安全的攻击平台。文章先给出僵尸网络的定义,然后分析其工作机制,命令与控制机制。针对当前主流的僵尸网络检测方法,按照不同的行为特征进行分类,根据僵尸网络的静态特征、动态特征以及混合特征,对当前的主要检测方法进行了归纳、分析和总结。并在文章最后提出,建立一个完备的僵尸网络检测模型需要将僵尸网络的动态特征检测模型与静态特征检测模型相互结合,而这才是僵尸网络检测模型未来发展的重点。  相似文献   

6.
僵尸网络从传统恶意代码进化而来,随着智能手机的计算能力与移动互联网接入技术的快速发展,构建移动僵尸网络已成为一种潜在的威胁。针对移动互联网,提出一种具有流量自适应性的移动僵尸网络云控机制,通过分析用户的流量使用情况,在3G和Wi-Fi不同网络环境下采取不同的流量使用策略,使用自适应的调度算法执行僵尸指令。仿真实验证明,在确保僵尸网络命令有效执行的情况下,流量自适应调度算法可有效增强移动僵尸网络的隐蔽性和实时性。  相似文献   

7.
针对阴性选择算法存在大量无法检测的黑洞,提出了一种基于黑洞集合和自我集合定向生成匹配阈值可变的r块黑洞检测器的算法。对阴性选择算法进行改进,提出了采用双重检测器的阴性选择算法DLD-NSA,该算法在保证较快的检测速度的前提下,通过提高黑洞元素检测率,实现更大范围的非我空间覆盖。仿真结果表明,该算法与变长r连续位阴性选择算法相比,具有更高的非我空间覆盖率,尤其是在黑洞覆盖方面效果更好。  相似文献   

8.
命令控制信息的安全传送是僵尸网络(Botnet)正常发挥作用的关键所在。针对Botnet命令控制信息的隐蔽传送问题,文章提出一种基于Web页面信息隐藏的命令控制信息传送方法,可分为命令控制信息转换、嵌入、发送与恢复等部分,并对每部分进行了较为详细的描述。  相似文献   

9.
为提高无线多媒体传感器网络区域覆盖率,提出了人工鱼群优化的覆盖增强算法,算法基于三维方向传感器感知模型,优化网络传感器方向角度值,减少重叠覆盖以提升网络覆盖率。仿真实验表明该方法能有效增强网络覆盖率,并就传感器参数对覆盖率影响进行分析,分析结果表明优化后的网络覆盖率更加接近理想覆盖率。  相似文献   

10.
1.0简介 当前,设计验证已经成为半导体芯片设计过程所面临的主要难题之一.如何确认芯片能够在相关应用中正确运行?除了需要写出尽可能多的测试向量来验证芯片的各方面功能以外,下列问题也变得日益重要:如何测定这些测试的质量?测试包到底覆盖了多大范围的芯片功能?对于这些问题,传统的解决方法是应用代码覆盖率分析工具.利用这些工具可以测量出在仿真状态下实际执行了设计的多大部分,并能提供有关代码行覆盖率、条件覆盖率、信号翻转覆盖率的报告.但是,代码覆盖率分析工具所能给出的覆盖率数值在本质上属于乐观性的估计:举例来说,它们可以指出一条代码行得到了执行,但是却不能指出这条代码行上的代码,其正确性是否得到了验证.因此,有可能出现这种情况,即有报告显示一条代码行已经在仿真状态下得以覆盖,但是由此产生的效果却未在仿真中检查出来,并未检查到这条代码行的错误功能.测试结果可能会显示"合格",但却没有察觉到错误的功能行为.  相似文献   

11.
僵尸网络是当前互联网上存在的一类严重安全威胁。传统的被动监控方法需要经过证据积累、检测和反应的过程,只能在实际恶意活动发生之后发现僵尸网络的存在。提出了基于僵尸网络控制端通信协议指纹的分布式主动探测方法,通过逆向分析僵尸网络的控制端和被控端样本,提取僵尸网络通信协议,并从控制端回复信息中抽取通信协议交互指纹,最后基于通信协议指纹对网络上的主机进行主动探测。基于该方法,设计并实现了ActiveSpear主动探测系统,该系统采用分布式架构,扫描所使用的IP动态变化,支持对多种通信协议的僵尸网络控制端的并行扫描。在实验环境中对系统的功能性验证证明了方法的有效性,实际环境中对系统扫描效率的评估说明系统能够在可接受的时间内完成对网段的大规模扫描。  相似文献   

12.
李翔  胡华平  刘波  陈新 《现代电子技术》2010,33(15):132-135
P2P僵尸网络对Internet构成巨大的安全威胁。在基于主机的P2P流量检测和恶意行为检测的基础上,提出一个P2P僵尸网络的检测模型。构建一个基于CHORD协议由监视节点组成的结构化P2P网络,将同时具有P2P流量和恶意行为的主机信息上报监视节点。通过对P2P僵尸主机行为进行融合分析,具有相似性恶意行为的主机被认为处于一个P2P僵尸网络中。  相似文献   

13.
Manual configuration of IP routers is an expensive, time-consuming, and error-prone process. For large Internet service providers, establishing service for new customers is a major part of the financial cost of running the network. Increasingly, these customers want to exchange routing information with their provider(s) using the border gateway protocol (BGP), a complex and highly programmable interdomain routing protocol. This article describes how a provider can configure its connections to BGP-speaking customers, from the technical questions asked of new customers to the individual configuration commands applied to the production routers. We present a case study of a technical questionnaire and describe how the provider assigns unique identifiers such as IP address blocks, interface names, and access control list numbers on behalf of the customer. Next, we describe an example set of provisioning rules that use the customer-specific information to generate a sequence of configuration commands - a "configlet" - for adding the new connection to the network; our configuration rules are expressed using Cisco Internet Operating System (IOS) commands as an example. Then we describe a database schema for storing and accessing the customer-specific data, and discuss how to use a virtual view on this database to populate a template that captures the syntax of the router commands. Our provisioning system provides an inexpensive, efficient, and accurate way for a provider to configure connections to new BGP-speaking customers.  相似文献   

14.
EPC-C1G2协议属于EPCglobal组织发布的第二代超高频射频识别空中接口协议,该协议采用时槽ALOHA算法解决多标签识别时产生的碰撞问题.首先介绍了该协议多标签碰撞解决所需的参数和命令,协议中的Q值决定了解决碰撞时所用的时槽数.时槽数越多,标签越不容易碰撞,但识别时间却越长,因此,恰当地选择Q值可以在标签识别时间和识别标签数之间找到最佳平衡点.给出了两种碰撞解决流程,一种是固定Q值算法,另一种是递减Q值算法,并仿真分析了这两种多标签识别流程的性能.  相似文献   

15.
Robust-WDM is a technique to realize wavelength division multiplexed (WDM) local area networks (LANs) in the presence of laser wavelength drifts. Various medium access control (MAC) protocols have been proposed for Robust-WDM LANs. Among these protocols, the one with Aperiodic Reservation and Lenient Token-Passing control channel (the AR/LTP protocol) is the most promising. We discuss three internetworking strategies for AR/LTP Robust-WDM LANs. The aim is to explore the possibility to scale the AR/LTP Robust-WDM concepts to the metropolitan domain by looking at some basic medium-access arrangements and specifying the advantages and limitations of each. Special Remote Access Nodes (RANs) are proposed to facilitate interconnection. It is shown that by some modifications in the basic AR/LTP local area protocol and by parallel processing of connection requests, commands and control signals, the waiting time performance of a Robust-WDM interconnection can be improved. The improvement would be accomplished at the expense of some control sophistication. Further improvement can be achieved by designing a set of point-to-point links among the RANs of different Robust-WDM stars. In this case, control is relatively simplified, but the design of a RAN is made more complex and expensive.  相似文献   

16.
高仁璟  刘国新  唐祯安 《通信技术》2010,43(10):137-139
射频技术在工业现场数据传输中的应用可降低传输成本、提高传输效率。但工业现场对数据传输的安全性和可靠性要求很高,如何保证射频数据传输的安全和稳定,是射频技术应用于工业现场数据传输的关键。利用Si4432射频芯片和单片机开发了一种新的无线射频遥控系统。系统通过终端节点发送控制命令,由主节点实现射频网络的组网和网络管理,由路由节点实现数据的接收和转发。系统采用载波侦听多路访问/冲突避免(CSMA/CA)协议,避免了因通信冲突引起的信道阻塞和数据丢失;利用调频管理机制,对射频网络频段进行管理。系统实现了组网和网络维护功能,保证数据的正确传输,提高了系统的可维护性。该系统可广泛用于冶金、水泥等需对设备进行远距离控制的行业。  相似文献   

17.
刘喜作  周晶  梁德清 《电讯技术》2012,52(1):96-100
为了很好地满足战术训练模拟器对网络数据实时性和可靠性的要求,提出AUDP(Augme nted UDP)模型。该模型在程序的应用层,通过增加用于可靠传输的协议头,采用智能重发 机制、大数据包智能分包重组机制、多线程数据处理机制,实现了数据高效可靠地传输。同 时,从原理和实验数据详细比较了AUDP与TCP和普通UDP方法之间的差别,分析了各自的优缺 点。实验数据表明,传输小于50 kbyte时,AUDP的效率要高于TCP约20%;而在一次性传输的 数据大于3 Mbyte时,TCP的效率要高。结果说明AUDP比较适合战术训练模拟器网络通信需要 。  相似文献   

18.
Circular built-in self-test (BIST) is a "test per clock" scheme that offers many advantages compared with conventional BIST approaches in terms of low area overhead, simple control logic, and easy insertion. However, it has seen limited use because it does not reliably provide high fault coverage. This paper presents a systematic approach for achieving high fault coverage with circular BIST. The basic idea is to add a small amount of logic that causes the circular chain to skip to particular states. This "state skipping" logic can be used to break out of limit cycles, break correlations in the test patterns, and jump to states that detect random-pattern-resistant faults. The state skipping logic is added in the chain interconnect and not in the functional logic, so no delay is added on system paths. Results indicate that in many cases, this approach can boost the fault coverage of circular BIST to match that of conventional parallel BIST approaches while still maintaining a significant advantage in terms of hardware overhead and control complexity. Results are also shown for combining "state skipping" logic with observation point insertion to further reduce hardware overhead.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号