首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 234 毫秒
1.
僵尸网络(Botnet)是一种从传统的恶意代码进化而来的新型的攻击方式,为攻击者提供了隐匿、灵活、且高效的一对多的命令与控制机制。可控制僵尸主机实施DDoS攻击、垃圾邮件发送,窃取敏感信息等攻击。Botnet正处于快速发展时期,对网络安全构成了越来越大的威胁,对中国造成的危害尤为严重,由Botnet发起攻击的破坏性非常惊人。介绍了Botnet的危害及应对Botnet的措施。  相似文献   

2.
僵尸网络综述   总被引:16,自引:0,他引:16  
孙彦东  李东 《计算机应用》2006,26(7):1628-1630
僵尸网络(Botnet)是由Bot组成的可通信、可被攻击者控制的网络。Botnet对今天网络构成越来越大的威胁,由于组成Botnet的主机数量非常庞大,由Botnet发起的攻击的破坏性非常惊人。介绍了Botnet的定义、历史及所带来的危害,同时介绍了研究Botnet的方法,并给出了应对Botnet的措施,最后简要地论述和分析了Botnet的变化趋势。  相似文献   

3.
僵尸网络的攻击原理及其对策   总被引:1,自引:1,他引:0  
僵尸网络(Botnet)是由Bot组成的可通信、可被攻击者控制的网络。Botne%对今天网络构成越来越大的威胁,由于组成Botner的主机数量非常庞大,由Botnet发起的攻击的破坏性非常惊人。该文介绍了Botnet的定义、历史及所带来的危害,同时介绍了研究Botnet的方法,并给出了应对Botnet的措施,最后简要地论述和分析了Botnet的变化趋势。  相似文献   

4.
僵尸网络是各种恶意软件传播和控制的主要来源,检测僵尸网络对于网络安全非常重要。介绍了僵尸网络的概念、类型以及危害,论述基于IRC协议下的Botnet的研究方法。  相似文献   

5.
为分析P2P僵尸网络(Botnet)的控制机制与行为特性,研究了半分布式P2P Botnet中bot程序的体系结构,设计了半分布式P2P Botnet的命令与控制机制,包含命令的发布、传播、执行和信息的反馈。从僵尸网络的平均直径和网络连接度,与Peacomm和lcbot两种僵尸网络做了比较,分析了半分布式P2P Botnet命令与控制机制的性能。实验结果表明,半分布P2P Botnet命令与控制机制具有较高的效率和良好的韧性,符合新型P2P Botnet的要求。  相似文献   

6.
从2004年开始至今,僵尸网络受到世界各地越来越多的重视。僵尸网络(恶意的Botnet)是当前流行的网络仿冒、拒绝攻击、发送垃圾邮件的支持平台。僵尸网络的控制者可以从这些攻击中获得经济利益,例如发送垃圾邮件、窃取个人信息、通过DDos攻击进行敲诈等,这也是僵尸网络日益发展的  相似文献   

7.
从2004年开始至今,僵尸网络受到世界各地越来越多的重视。僵尸网络(恶意的Botnet)是当前流行的网络仿冒、拒绝攻击、发送垃圾邮件的支持平台。僵尸网络的控制者可以从这些攻击中获得经济利益,例如发送垃圾邮件、窃取个人信息、通过DDos攻击进行敲诈等,这也是僵尸网络日益发展的重要推动力。  相似文献   

8.
僵尸网络Botnet是一种攻击者利用互联网秘密建立的可以集中控制的计算机群,由于数量巨大,成为目前威胁互联网安全的一个重要因素。该文从僵尸网络的定义出发,分析了僵尸网络工作过程,并对僵尸网络的感染途径和危害进行归纳,最后就如何发现和追踪僵尸网络提出了解决方案。  相似文献   

9.
僵尸网络Botnet是一种攻击者利用互联网秘密建立的可以集中控制的计算机群,由于数量巨大,成为目前威胁互联网安全的一个重要因素。该文从僵尸网络的定义出发,探讨了僵尸网络的组成、分类和典型代表,分析了僵尸网络的工作过程,以及可能产生的危害,并提出相关问题的解决方法思路。  相似文献   

10.
控制服务器是半分布式P2P Botnet的bot程序最为重要的核心部分.基于Socket非阻塞模式的select模型,设计并实现了半分布式P2P Botnet的控制服务器.详细介绍了控制服务器的主要功能模块及各模块之间的运行关系,阐述了控制服务器的工作流程及相关的关键数据结构.从僵尸网络的资源占用、传递速度和控制方式等方面,与传统的IRC Botnet、全分布式P2P Botnet做了比较.实验结果表明,开发的控制服务器不管是功能还是性能,均满足半分布式P2P Botnet的要求.  相似文献   

11.
一种新型P2P Botnet的分析与检测   总被引:1,自引:0,他引:1  
Botnet是一种新型网络攻击方式,它为攻击者提供了灵活高效的命令与控制机制,对Internet安全造成了巨大的威胁。该文概要介绍了Botnet技术,分析了基于P2P技术的Botnet的特点,并对一种新型P2P Botnet进行了深入的分析和研究,提出了对新型P2P Botnet的检测方法。  相似文献   

12.
僵尸网络是一种从传统恶意代码进化而来的新型攻击方式,已成为Internet安全的一个重大威胁。建立僵尸网络的传播模型已成为研究僵尸程序传播特性最有效的一种方法。当前建立的僵尸网络传播模型均是基于随机网络理论的,而实际的Internet是一个具有无尺度特性的复杂网络,因此,这些主流传播模型并不能完全准确反映僵尸程序在Internet的传播特性。提出了一种基于无尺度网络结构的僵尸网络传播模型,根据Internet的实际情况,结合网络流量阻塞这一Internet中的常态现象,重点考虑了真实Internet中节点的增长性和择优连接性。仿真结果表明,该模型不仅符合真实Internet网络中僵尸程序的传播规律和感染特性,而且能够反映出网络中出现拥塞时僵尸程序的感染特性。  相似文献   

13.
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,它给整个因特网带来了很大的威胁,对中国大陆造成的危害尤为严重。介绍了僵尸网络的定义、IRC僵尸网络的体系结构和工作机制,并从三个方面详细描述了基于IRC僵尸网络的流量检测方法。  相似文献   

14.
僵尸网络研究   总被引:54,自引:1,他引:53  
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向.  相似文献   

15.
僵尸网络命令控制机制与检测技术分析   总被引:1,自引:0,他引:1  
作为攻击者手中一个强有力的攻击平台,僵尸网络为攻击者提供了灵活、高效并且隐蔽的控制和攻击方式。僵尸网络是网络安全领域所关注的重要威胁之一,对我国网络安全的危害尤其严重。首先介绍了僵尸网络的结构和工作机制,然后着重分析了其命令与控制机制,并针对各种命令与控制机制介绍了当前检测僵尸网络的技术和方法。  相似文献   

16.
黄萍 《数字社区&智能家居》2013,(9):5605-5607,5610
手机僵尸网络已成为通信网络安全的主要威胁之一。该文对手机僵尸网络的体系结构作了一定的阐述,重点分析了现有的几种命令与控制机制,并对性能作了对比。最后,对手机僵尸网络的研究作出了展望。  相似文献   

17.
僵尸网络经过十多年的发展,已经具有了多种传播和攻击方式。它可以在用户不知情的情况下攻占主机,在窃取主机的敏感信息的同时向网络发动攻击。僵尸网络已经对互联网的安全构成了严重威胁。文中简要介绍了僵尸网络的发展过程及定义,着重分析了僵尸网络的工作流程,最后总结了僵尸网络的危害和防御方法。  相似文献   

18.
中心式结构僵尸网络的检测方法研究   总被引:2,自引:0,他引:2  
从近年发展趋势看,僵尸网络的结构正呈现多样化发展的趋势,中心式结构僵尸网络因控制高效、规模较大成为网络安全最大的威胁之一.中心式结构僵尸网络采用一对多的命令与控制信道,而且僵尸主机按照预定的程序对接收到的命令做出响应,因此,属于同一僵尸网络的受控主机的行为往往具有很大的相似性与同步性.针对中心式结构僵尸网络命令控制流量的特点,本文提出一种基于网络群体行为特点分析的检测方法并用于僵尸网络的早期检测与预警.实际网络流的实验表明,本方法能够有效检测当前流行的中心式结构僵尸网络.  相似文献   

19.
王畅  戴航  孙启禄 《微处理机》2012,33(2):39-44
僵尸网络是桌面电脑平台上重要的安全威胁。随着智能手机的发展,这一安全威胁出现在智能手机平台。在分析传统僵尸网络传播原理和控制方式的基础上,对智能手机僵尸网络的传播、控制、攻击方式及威胁等进行了深入研究,详细论述了通过SMS构建僵尸网络控制信道的方式。最后,对智能手机僵尸网络的防御手段进行了阐述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号