首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
随着信息技术的发展,僵尸网络的攻击手法也日新月异,研发有效的解决办法迫在眉睫.目前的僵尸网络自身已经具备了安全保护的机制,特别是僵尸网络控制中心采用了攻击转移模式,也就是通过控制中心将某僵尸网络控制权转移给另一控制对象的技术.研究将呈现僵尸网络的控制与防护技术的相关特性,进而提出新的防御手法作为僵尸网络攻击转移现象的检测和防御基础.经实验证明,研究结果有效提高了僵尸网络搜索的准确率,而且随着网络拓扑结构复杂度的增加,其执行效率的优势也更加明显.  相似文献   

2.
随着全球网络安全形势越来越严峻,僵尸网络的攻击方式趋于多样化,传统的解决方法已经不能满足目前的防御需求.为了应对不断变化的僵尸网络,使用主动良性僵尸网络正成为一种新的解决方案.首先,基于主动良性僵尸网络的定义,提出了三种不同功能的主动良性僵尸网络,对它们进行了建模,在有延迟和无延迟的情况下对三种主动良性僵尸网络的传播模型进行了推导.最后,通过仿真实验来验证了传播模型,基于实验结果讨论了不同种类主动良性僵尸网络防御恶意僵尸网络的效果,得出如下结论:基于相同的感染条件,混合式的主动良性僵尸网络防御僵尸网络传播的效果最好.  相似文献   

3.
苗誉威 《科技信息》2010,(29):102-103
僵尸网络是现阶段计算机网络面临的巨大危害之一,为了对僵尸网络有深入的了解,有必要对僵尸网络的结构特征进行分析,本文总结了现有的五种结构的僵尸网络,分析了各自的特征,同时提出了三个参量用于分析僵尸网络结构特征与其健壮性之间的关系,借助对现有的五种僵尸网络的对比分析,得出了三个参量具体对僵尸网络的健壮性的影响。  相似文献   

4.
介绍了僵尸网络的组织结构及其危害,剖析了基于IRC协议及其他命令控制方式的僵尸网络的检测方法,并对检测技术的发展进行了展望。  相似文献   

5.
基于常见协议的僵尸网络通信图结构和特征, 对比分析了它们的功能和工作机制及现有基于流量图僵尸网络检测方法的使用环境、 实验数据、 结果和方法的优缺点, 并提出了僵尸网络检测技术的改进措施.  相似文献   

6.
本文基于Fast-Flux僵尸网络对僵尸代理机器控制能力的分析,提出了一种实时检测Fast-Flux僵尸网络的方法,该方法可以通过主动提交DNS查询或者被动分析DNS响应数据包以度量可疑域名相映射IP地址的均匀分布率和平均可服务率以鉴别该域名是否是Fast-Flux域名.通过利用支持向量机(SVM)的实验表明,该方法具...  相似文献   

7.
僵尸网络是目前互联网安全领域最严重的威胁之一,与传统的IRC僵尸网络相比,树状僵尸网络有其实现起来相对简单的特点,因而现今在网络上开始迅猛流行起来.本文简要介绍了传统僵尸网络的防御方法,给出了一级控制的树状僵尸网络的网络拓扑图,在此基础上提出了一种基于树状的僵尸网络的检测方案。包括其设计思路、规则库的建立,给出了本方案的创新点.事实证明,本方案对准确定位僵尸网络及找到其幕后控制者可以起到良好的效果.  相似文献   

8.
微博中僵尸粉的大量出现,不仅对微博影响力计算与社交网络关系分析带来了新的挑战,而且对用户带来了社交诚信危机。首先对微博僵尸粉进行概念上的定义;其次通过用户个人信息、用户微博内容和用户链接关系分析僵尸粉与普通用户之间的不同特征,并训练了一个基于C4.5决策树的僵尸粉分类系统;最后使用新浪微博数据对系统进行评估,结果显示该系统对微博僵尸粉有92.8%的判别准确率与92.8%的召回率。  相似文献   

9.
蔡彬彬  赵巍 《科技信息》2010,(3):I0055-I0055
“僵尸网络”是受攻击者控制的危害网络安全的计算机网络。攻击者可以利用僵尸网络实施多种多样的恶意活动,例如垃圾邮件、分布式拒绝服务(DDOS)攻击、网络钓鱼、口令破译、键盘记录等。僵尸网络最近被确定为最影响国际互联网安全的重要威胁之一。  相似文献   

10.
僵尸网络已成为目前互联网安全所面临的严重威胁之一.经过10余年发展,僵尸网络已从使用传统的IRC协议向HTTP协议进行转变,给检测及防御等方面造成了诸多困难.通过分析基于HTTP协议僵尸网络所产生流量,在得出相关TCP协议统计信息、僵尸活动的间隔时间等特征的基础上,提出将快速学习神经网络模型(Extreme Learning Machine,ELM)用于识别和检测HTTP僵尸网络.实验表明,该方法能有效从网络流量中检测出BlackEnergry,Bobax等HTTP僵尸网络.与决策树C4.5、SVM算法及传统的BP算法相比较,该方法具有较高的识别率和较低的误报率.  相似文献   

11.
The mobile botnet, developed from the traditional PC-based botnets, has become a practical underlying trend. In this paper, we design a mobile botnet, which exploits a novel command and control (C&C) strategy named Push-Styled C&C. It utilizes Google cloud messaging (GCM) service as the botnet channel. Compared with traditional botnet, Push-Styled C&C avoids direct communications between botmasters and bots, which makes mobile botnets more stealthy and resilient. Since mobile devices users are sensitive to battery power and traffic consumption, Push- Styled botnet also applies adaptive network connection strategy to reduce traffic consumption and cost. To prove the efficacy of our design, we implemented the prototype of Push-Style C&C in Android. The experiment results show that botnet traffic can be concealed in legal GCM traffic with low traffic cost.  相似文献   

12.
针对移动智能终端因发起攻击而导致大量个人隐私数据泄露的问题, 以互联网僵尸网络技术为基础,面向Android 平台设计并实现了移动僵尸网络。该移动僵尸网络基于微博控制, 对移动智能终端可完成信息窃取、信息破坏、垃圾短信等攻击。同时, 对移动僵尸网络的特性进行深入分析, 寻找攻击漏洞, 给出具有针对性的网络安全防御策略。研究结果表明, 该设计可提高移动智能终端的安全性, 降低移动僵尸网络对个人用户造成的损失, 有助于进一步对移动僵尸网络的传播、命令控制机制及控制协议的研究。  相似文献   

13.
移动僵尸网络的设计及分析   总被引:1,自引:0,他引:1  
为了更好的对移动僵尸病毒传播方式及命令与控制网络进行研究,提出一种基于SMS-HTTP的移动僵尸网络模型。该文利用多差树结构和混合P2P结构建立高效的命令与控制网络,给出移动僵尸病毒传播算法、命令与控制网络构建算法和僵尸节点加入算法。通过对网络模型的度和高度的平衡,对网络的节点规模、联通性和安全性进行控制。实验环境中,当模型高度为6、度为8时,模型节点规模最多可达到21万。当模型节点规模为10万时,模型的连通率可在5跳内达到100%。结果表明:模型具有较好的可扩展性,可使模型具有较高的连通率和安全性。  相似文献   

14.
The distributed detection of botnets may induce heavy computation and communication costs to network devices. Each device in related scheme only has a regional view of Internet, so it is hard to detect botnet comprehensively. In this paper, we propose a lightweight real-time botnet detection framework called Bot-Guard, which uses the global landscape and flexible configurability of software defined network (SDN) to identify botnets promptly. SDN, as a new network framework, can make centralized control in botnet detection, but there are still some challenges in such detections. We give a convex lens imaging graph (CLI-graph) to depict the topology characteristics of botnet, which allows SDN controller to locate attacks separately and mitigate the burden of network devices. The theoretical and experimental results prove that our scheme is capable of timely botnet detecting in SDNs with the accuracy higher than 90% and the delay less than 56 ms.  相似文献   

15.
将人工免疫系统算法应用于对僵尸网络的实时监测,提出一种基于确定性树突状细胞算法的在线检测模型.通过结合僵尸网络的特征定义行为信号,基于启发信息实现僵尸网络的主机端实时监测.使用标准数据集对模型的有效性进行实验验证,实验结果表明,该模型具有实时性、行为定义简单、可接受多种启发式信息定义的优势,且检测僵尸网络系统的漏报率与误报率均较低.  相似文献   

16.
以僵尸网络为平台的攻击发展迅速,其控制协议与结构不断演变,基于P2P协议的分布式结构僵尸网络得到快速发展.现有的P2P僵尸网络检测技术大都通过分析历史网络流量信息来进行离线检测,很难保证检测结果的准确性,也较难满足实时性需求.针对这种情况,提出P2P僵尸网络快速检测技术,首先采用一种改进的增量式分类技术,在线分离出满足P2P协议的网络流量;然后利用P2P僵尸主机的通信模式具有行为相似性和周期性的特点,通过动态聚类技术和布尔自相关技术,快速检测出可疑僵尸主机.实验结果表明该技术能够高效实现P2P僵尸网络的快速检测.  相似文献   

17.
P2P僵尸网络构建过程中要解决的主要问题是如何识别由大量蜜罐(honeypot)组成的蜜罐网络(honeynet),特别是避免在僵尸网络中混入蜜罐节点。根据P2P僵尸网络构建机制的工作原理,可将其构建机制划分为:传播与扩散、节点加入和拓扑构建3个功能模块。基于这3个功能模块,该文提出一种指定优先攻击列表的传播模块,基于身份验证的节点加入模块,以及模拟遗传机制的拓扑构建模块等相结合的P2P僵尸网络构建机制。证明了该机制能有效识别蜜罐节点,并建立其传播模型,同识别蜜罐的僵尸网络传播模型进行对比,通过数学分析及模拟证明该机制在一定条件下具有更高的构建效率。最后针对该机制带来的威胁讨论了一些可能的防御方法。  相似文献   

18.
移动代理技术在移动计算中的应用   总被引:1,自引:0,他引:1  
分析讨论了移动代理(Agent)技术在移动计算中的应用.随着因特网的广泛应用和移动主机用户的不断增加,使对基于移动IP的研究显得更为重要.首先分析了IP对移动节点的支持和实现机制,然后介绍并讨论了移动代理技术、隧道技术和安全性问题,最后研究了移动代理技术在移动计算中的具体应用.  相似文献   

19.
第四代移动通信系统的研究   总被引:1,自引:0,他引:1  
李娜 《科技信息》2007,(33):57-58
文章首先描述了第四代移动通信系统的产生背景、概念和特点,然后介绍了第四代移动通信系统的网络架构及其关键技术,最后讨论了发展第四代移动通信所面临的问题。面对日益增长的移动数据传输需求,支持高速大容量移动数据传输服务的第四代移动通信技术将会有很大的发展前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号