【摘 要】
:
“僵尸网络”是受攻击者控制的危害网络安全的计算机网络。攻击者可以利用僵尸网络实施多种多样的恶意活动,例如垃圾邮件、分布式拒绝服务(DDOS)攻击、网络钓鱼、口令破译、
论文部分内容阅读
“僵尸网络”是受攻击者控制的危害网络安全的计算机网络。攻击者可以利用僵尸网络实施多种多样的恶意活动,例如垃圾邮件、分布式拒绝服务(DDOS)攻击、网络钓鱼、口令破译、键盘记录等。僵尸网络已经被确定为最影响国际互联网安全的重要威胁之一。目前大多数僵尸网络都是集中命令和控制(C&C)体系结构的。然而,对等网络(P2P)结构的僵尸网络作为一种新型的高级僵尸网络已经逐渐的浮出水面。没有了C&C服务的制约, P2P僵尸网络比传统的集中式僵尸网络具有更高的弹性来抵制其防御对策。本文介绍了Botnet技术的危害及流行趋势、工作原理及其检测,分析了基于P2P技术的Botnet的特点。提出了一种改进的混合型P2P结构的僵尸网络模型,对这种新型P2P Botnet的防御和检测方案进行探讨。
其他文献
目标跟踪技术经过不断的发展,已经出现卡尔曼滤波、均值漂移和粒子滤波等算法,算法的性能高低决定着跟踪效果的好坏。目前的主流跟踪算法都能适应比较简单的环境,但对于稍微
随着web和数字技术的发展,数据呈现出了海量、异构、高速增长等特点。由于传统的DBMS已经不能满足现代数据管理的需要,人们提出一种新的面向主体的数据管理技术——数据空间
随着计算机、多媒体设备和Intemet的普及和发展,视频资源正以指数形式日益增长,人们对视频的查询、检索和浏览等需求也越来越多,使得基于内容的视频检索(CBVR)成为多媒体技术领
移动设备的快速发展,已经以超出人们想象的速度占领了用户终端市场,尤其是以手机终端设备为代表,互联网已成为公众传播和获取信息的重要平台,微博在互联网生活中有着深刻的影
嵌入式系统现在在世界各行各业中得到广泛应用,嵌入式软硬件的复杂度在不断增加,嵌入式系统开发变得越来越复杂。嵌入式系统的开发环境和开发工具发展却相对很滞后。为了提高
跨入数字多媒体时代,图像作为人们获取信息最直观直接的方法之一,大量涌入到社会的各个领域。图像本身具有的易编辑、易修改等特性,以及图像处理软件的日益增多,使人们对图像
Web服务是一种运行在Web上的自包含、模块化的应用程序,它可以在网络中被描述、发布、查找以及调用,从而扩展了应用程序的功能,实现了软件的动态提供。随着电子商务的不断发
为了解决面向服务的体系架构存在的一些问题,例如服务提供者部分失败、服务注册中心部分失败、特定于位置的查询以及服务使用者与服务提供者位置紧耦合,现有的技术和思想均做了
人脸表情识别(Facial Expression Recognition,FER)技术作为计算机科学与人机交互领域一个重要组成部分,受到了众多学者的重视。人脸表情识别技术实际是一门综合性学科,开始