首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
近些年来,基于P2P的僵尸网络凭借其网络通信的隐蔽性和网络连接的健壮性特点,逐渐成为国内外研究的热点。针对两层架构的P2P僵尸网络的命令控制(Command and Control简称CC)协议进行了深入探讨与分析,并设计了超级节点更新邻居节点的算法,超级节点分发命令算法,并将公钥加密算法应用到P2P僵尸网络的命令控制协议中,增加了僵尸网络通信的隐蔽性和网络的健壮性。同时,对该类型的僵尸网络中普通节点接收命令时的流量和超级节点转发命令时的流量进行了模拟仿真,仿真结果证明了节点的心跳流量和命令流量与用户的正常上网流量相比较而言微乎其微。最后,对该类型的P2P僵尸网络提出了防御策略的相关建议。  相似文献   

2.
随着全球网络安全形势越来越严峻,僵尸网络的攻击方式趋于多样化,传统的解决方法已经不能满足目前的防御需求.为了应对不断变化的僵尸网络,使用主动良性僵尸网络正成为一种新的解决方案.首先,基于主动良性僵尸网络的定义,提出了三种不同功能的主动良性僵尸网络,对它们进行了建模,在有延迟和无延迟的情况下对三种主动良性僵尸网络的传播模型进行了推导.最后,通过仿真实验来验证了传播模型,基于实验结果讨论了不同种类主动良性僵尸网络防御恶意僵尸网络的效果,得出如下结论:基于相同的感染条件,混合式的主动良性僵尸网络防御僵尸网络传播的效果最好.  相似文献   

3.
基于常见协议的僵尸网络通信图结构和特征, 对比分析了它们的功能和工作机制及现有基于流量图僵尸网络检测方法的使用环境、 实验数据、 结果和方法的优缺点, 并提出了僵尸网络检测技术的改进措施.  相似文献   

4.
僵尸网络是目前互联网安全领域最严重的威胁之一,与传统的IRC僵尸网络相比,树状僵尸网络有其实现起来相对简单的特点,因而现今在网络上开始迅猛流行起来.本文简要介绍了传统僵尸网络的防御方法,给出了一级控制的树状僵尸网络的网络拓扑图,在此基础上提出了一种基于树状的僵尸网络的检测方案。包括其设计思路、规则库的建立,给出了本方案的创新点.事实证明,本方案对准确定位僵尸网络及找到其幕后控制者可以起到良好的效果.  相似文献   

5.
以僵尸网络为平台的攻击发展迅速,其控制协议与结构不断演变,基于P2P协议的分布式结构僵尸网络得到快速发展.现有的P2P僵尸网络检测技术大都通过分析历史网络流量信息来进行离线检测,很难保证检测结果的准确性,也较难满足实时性需求.针对这种情况,提出P2P僵尸网络快速检测技术,首先采用一种改进的增量式分类技术,在线分离出满足P2P协议的网络流量;然后利用P2P僵尸主机的通信模式具有行为相似性和周期性的特点,通过动态聚类技术和布尔自相关技术,快速检测出可疑僵尸主机.实验结果表明该技术能够高效实现P2P僵尸网络的快速检测.  相似文献   

6.
随着移动互联网的高速发展、4G业务的普及和手机硬件性能的提升,僵尸网络也逐渐从传统网络向移动网络发展。因此关注移动僵尸网络已有的研究成果和发展趋势十分必要。在介绍了移动僵尸网络所带来的危害和传播方式的基础上,对移动僵尸网络的命令控制信道进行总结和归纳,将信道总体分为寄生信道和独立信道。重点讨论了移动僵尸网络的传播模型,从传统的经典病毒传播模型到移动僵尸网络的mathematical-based模型和simulator-based模型。讨论了移动僵尸网络的检测方法,将其分为静态检测和动态检测两种类型,在静态检测中对基于数据流(Data Flow)的检测框架进行了分析。最后,综合分析了当前移动僵尸网络研究所遇到困难和其发展趋势。  相似文献   

7.
僵尸频道是基于因特网在线聊天(Internet relay chat,IRC)协议僵尸网络传递控制命令,操纵整个网络的唯一途径。该文针对IRC僵尸网络频道检测问题,提出一种利用僵尸网络控制命令语法结构特征,实现检测僵尸网络频道的方法。使用可信系数描述频道中的字符串为僵尸网络控制命令的可能性,并结合可信系数,改进阈值随机游走(threshold random walk,TRW)算法,用以加快僵尸网络频道检测速度。实验结果表明:该方法对僵尸频道有很好的识别能力,检测效率明显提高。  相似文献   

8.
针对目前大部分僵尸网络检测技术只是对活动的僵尸计算机进行检测,而很少考虑潜伏的僵尸计算机检测问题,提出一种基于关联规则挖掘的集中式僵尸网络检测技术.根据集中式僵尸网络必定存在一台命令控制服务器,且所有僵尸计算机都会连线到命令控制服务器的特性,利用一台已被检测出的僵尸计算机,以关联规则挖掘技术分析彼此之间网络连线的关联性,扩展挖掘出网络中其他尚处于潜伏期的僵尸计算机.实验证明,本方法能够有效地检测出隐藏的僵尸计算机.  相似文献   

9.
手机僵尸网络是桌面系统僵尸网络在手机领域的延伸和发展,同属于广义僵尸网络的一个子集.随着智能手机的日渐普及和3G网络的成熟,基于手机构建的僵尸网络正从萌芽期进入到快速发展阶段,对手机用户的财产和隐私安全带来前所未有的威胁.我们在分析手机僵尸网络的特征和发展现状的基础上分析其使用的关键技术.最后我们对手机僵尸网络的发展方向进行了预测.  相似文献   

10.
对现有滚筒式汽车制动性检验台存在的问题给予了必要的分析,针对性地提出了改进的措施,同时提出了一种健壮性检测方法。  相似文献   

11.
介绍了僵尸网络的组织结构及其危害,剖析了基于IRC协议及其他命令控制方式的僵尸网络的检测方法,并对检测技术的发展进行了展望。  相似文献   

12.
通过对当代中国社会分层中所体现出的道德差序的分析与研究,来揭示一种动态的道德转向及所体现出的在社会垂直分层中的一种普遍存在的由公道德占主体向私道德占主体转变的倾向,由此进一步分析社会分层中的分层结构与其所对应的道德差序之间的相互关系,得出社会分层中的道德相对于大众普遍意义上的信念而言,具有某种沦落的趋势。从当代中国社会分层中的各阶层的道德差序格局出发,通过揭示流动性不断增强的中国,人们所秉承的实用主义道德的泛化及其中存在的各种问题,试图寻找解决的办法及对策。  相似文献   

13.
户县农民画诞生于二十世纪五十年代,它以"洋不过你土过你"的独树一帜的风格,逐步跻身于艺术百花园中并成为一枝艺术奇葩。具有时代性的户县农民画为展现中国五十年代以来文化结构与社会结构变迁的关系提供了平台。笔者正是借用这个平台,通过文献调查法收集户县农民画的历史资料,透过户县农民画变迁的历史,并运用结构功能主义研究分析中国文化变迁与社会结构变迁之间的关系。通过这一研究,不仅为户县农民画今后的发展提供了理论指导,而且为社会变迁与文化变迁关系的研究开拓了新的视角。  相似文献   

14.
金庸的武侠小说带给我们一个多姿多彩的武侠世界,蕴含着丰富的内容,为我们从不同的角度进行多层次的认识和解读提供了广阔的空间。笔者就从远古神话——羿射十日中寻找潜在的民族精神,运用原型批评挖掘金庸小说人物郭靖身上蕴藏着的原型形象,并分析其意义。  相似文献   

15.
欧茨的长篇小说《中年》巧妙运用各种叙事手段塑造了一个救赎者——亚当的形象,表现了作品的“精神救赎”主题:现代社会中年人如何摆脱精神危机和信仰危机。通过细致分析《中年》的平行结构、多视角叙述和自由直接引语等叙事特征可以揭示作品在表层叙述下的深层含义以及小说所蕴涵的主题意蕴。  相似文献   

16.
通过提取“吴”、“杨”式太极拳竞赛套路中“搂膝拗步”这一动作进行分析比较,通过这两种风格特点的动作比较为诸多练习者提出一些正确的、有效地建议,使练习者能够按照各拳式的特点进行练习,从而使各拳式能按其风格特点更好的发展下去。  相似文献   

17.
文章基于藏文大字符集编码,同时考虑了现代藏文和梵音藏文的不同结构,穷举了藏文构件的组合形式.参考藏文字典的传统排序方法以及其他字典关于藏梵排序的思想,依据现代藏文结构对梵音藏文进行了归并,将不规则的梵音藏文统一分解成对应于现代藏文不同构件的横向组合,最终提出并实现了基于"字丁拆分"思想的藏梵文混合排序,并对排序的规则和算法进行了详细说明.此方法,概念明确,易于理解,为藏文字典编排,字词的查询和检索提供了基本的方法和工具.  相似文献   

18.
为了有效地研究僵尸网络传播过程中的特征变化,基于元胞蚁群算法提出了一种新的刻画方法BDCA(Botnet Detecting algorithm based on Cellular Ant).该方法首先定义了僵尸网络中普通节点、易感染节点和感染节点之间的转化关系,建立符合僵尸网络传播特征的数学模型,并利用元胞蚁群算法对上述模型进行求解,以此获得平衡条件下的最优解.最后,利用NS2进行仿真实验,深入分析了影响BDCA算法的关键因素.同时通过对比其他算法之间的性能状况,结果表明该算法具有较好的适应性.  相似文献   

19.
吕冬云  许龙  庄树文 《科技信息》2009,(33):T0009-T0009,T0007
如何提高教育教学效率,充分发挥学生的个性能力、自学能力、集体力量,是我校生物科学专业面临的一个重大课题。为了高速完善学生的认知结构.促进学生思维能力和解决问题能力的提高,我们在动物课教学中,始终坚持以学生为中心,关注学生在高校阶段的成长,努力为学生将来的终身学习打下坚实的基础。同时我们对动物课进行了系统改革,将创设情景教学理论和建构性学习理论贯彻于理论教学和实践教学中。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号