您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 关于僵尸网络研究的好文章

  2. 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方
  3. 所属分类:网络基础

    • 发布日期:2010-03-15
    • 文件大小:1mb
    • 提供者:eyes22
  1. 基于IRC协议的sdbot僵尸网络的分析方法

  2. 本文详细的给出了僵尸网络sdbot的测试环境、测试过程以及报文提取的方法,给出了一个检测恶意报文的方法。
  3. 所属分类:网络基础

    • 发布日期:2010-06-18
    • 文件大小:942kb
    • 提供者:wu_thor
  1. 【P2P程序】P2P僵尸网络的检测技术.pdf

  2. P2P僵尸网络论文 对僵尸程序有说明【P2P程序】P2P僵尸网络的检测技术.pdf
  3. 所属分类:网络基础

    • 发布日期:2010-12-13
    • 文件大小:285kb
    • 提供者:Mad_zigzag
  1. 虚拟蜜罐:从僵尸网络追踪到入侵检测 Virtual Honeypots: From Botnet Tracking to Intrusion Detection

  2. 本书全面而详细地介绍蜜罐技术的概念、分类及应用,及低交互蜜罐、高交互蜜罐、混合蜜罐以及客户端蜜罐的实现机理与部署应用方式;结合具体的工具,尤其是开源工具,阐述各类蜜罐的建立、配置和应用;介绍蜜罐在恶意软件捕获、僵尸网络追踪中的应用;通过案例分析,结合实际讨论蜜罐的作用与应用效果。此外,本书还介绍了攻击者识别蜜罐的方法。上述内容有利于我们了解恶意软件、僵尸网络的工作机理和过程,有助于理解蜜罐技术在网络防御中的作用,把握与敌手对抗过程中使用蜜罐的优势与不足,为我们构建坚实的主动网络防御系统提供非常
  3. 所属分类:网络基础

    • 发布日期:2011-01-01
    • 文件大小:4mb
    • 提供者:pmakscnsz
  1. [PKU论文]僵尸网络研究

  2. 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方
  3. 所属分类:网络安全

    • 发布日期:2011-04-17
    • 文件大小:1mb
    • 提供者:nil_dl
  1. 僵尸网络研究

  2. 介绍了僵尸网络的演化过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向.
  3. 所属分类:网络基础

    • 发布日期:2008-05-04
    • 文件大小:1mb
    • 提供者:QIBAOYUAN
  1. P2P僵尸网络检测技术

  2. 【摘要】僵尸网络是目前互联网安全最严重的威胁之一。与IRC僵尸网络比,基于P2P协议控制的僵尸网络具有更强的安全性、鲁棒性和隐蔽性。文章介绍了典型P2P僵尸网络的工作原理,对其对等点发现机制进行了分类,分析了每类机制的弱点,在此基础上给出了相应的僵尸网络检测方法
  3. 所属分类:网络安全

    • 发布日期:2011-12-13
    • 文件大小:39kb
    • 提供者:limeijian
  1. 僵尸网络研究

  2. 介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向.
  3. 所属分类:网络安全

    • 发布日期:2012-03-28
    • 文件大小:1mb
    • 提供者:feiyugx1984
  1. 僵尸网络研究

  2. 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势
  3. 所属分类:网络基础

    • 发布日期:2013-03-04
    • 文件大小:1mb
    • 提供者:kamo54
  1. 虚拟蜜罐从僵尸网络追踪到入侵检测

  2. 《虚拟蜜罐:从僵尸网络追踪到入侵检测》全面而详细地介绍蜜罐技术的概念、分类及应用,及低交互蜜罐、高交互蜜罐、混合蜜罐以及客户端蜜罐的实现机理与部署应用方式;结合具体的工具,尤其是开源工具,阐述各类蜜罐的建立、配置和应用;介绍蜜罐在恶意软件捕获、僵尸网络追踪中的应用;通过案例分析,结合实际讨论蜜罐的作用与应用效果。此外,《虚拟蜜罐:从僵尸网络追踪到入侵检测》还介绍了攻击者识别蜜罐的方法。上述内容有利于我们了解恶意软件、僵尸网络的工作机理和过程,有助于理解蜜罐技术在网络防御中的作用,把握与敌手对抗
  3. 所属分类:网络安全

    • 发布日期:2014-06-01
    • 文件大小:36mb
    • 提供者:xr1064
  1. 虚拟蜜罐从僵尸网络追踪到入侵检测

  2. 虚拟蜜罐 从僵尸网络追踪到入侵检测,计算机安全,感兴趣的人看一下吧
  3. 所属分类:网络安全

    • 发布日期:2015-08-08
    • 文件大小:36mb
    • 提供者:frank_20080215
  1. 基于流量的僵尸网络检测方法研究

  2. 基于流量的僵尸网络检测方法
  3. 所属分类:网络安全

    • 发布日期:2017-11-24
    • 文件大小:32mb
    • 提供者:songjinwei1123
  1. DCA算法在僵尸网络检测中的应用

  2. Greensmith 根据树突状细胞机理设计实现了树突状细胞算法DCA(Dendritic Cell Algorithm),并将其用于入侵检测系统中。实验结果表明,该算法具有较高的效率,并得到了广泛的应用。本文对DCA算法进行了描述并简要介绍了其在僵尸网络检测中的应用,具有实际意义。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:163kb
    • 提供者:weixin_38721252
  1. 电力系统僵尸网络检测分析

  2. 为了应对电力系统中日趋严重的安全问题,阐述了僵尸网络在电力二次系统中部署和传播的可能性,分析了僵尸网络在活动时产生的报文特征和流量的行为特性,并针对电力二次系统僵尸网络的特点,提出了两种可部署于网络分析仪的僵尸网络检测方法,分别是基于深度包检测技术的异常协议识别方法和基于循环自相关和Xmeans聚类的流序列特征分析方法。实验证明,这两种方法均具有良好的检测效果,其中,异常协议识别方法在特定场景下将失效,而流序列特征分析方法具有更好的通用性。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:191kb
    • 提供者:weixin_38679045
  1. 基于流相似性的两阶段P2P僵尸网络检测方法

  2. 基于流相似性的两阶段P2P僵尸网络检测方法
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:805kb
    • 提供者:weixin_38502239
  1. 基于模糊关联规则的僵尸网络检测

  2. 基于模糊关联规则的僵尸网络检测
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:752kb
    • 提供者:weixin_38566180
  1. 基于图结构聚类的数据包预处理的僵尸网络检测新方法

  2. 基于图结构聚类的数据包预处理的僵尸网络检测新方法
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:226kb
    • 提供者:weixin_38597300
  1. 一种基于两阶段字符级LSTM的僵尸网络检测方法

  2. 一种基于两阶段字符级LSTM的僵尸网络检测方法
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:254kb
    • 提供者:weixin_38591223
  1. 基于流量图的僵尸网络检测技术分析

  2. 基于常见协议的僵尸网络通信图结构和特征,对比分析了它们的功能和工作机制及现有基于流量图僵尸网络检测方法的使用环境、实验数据、结果和方法的优缺点,并提出了僵尸网络检测技术的改进措施.
  3. 所属分类:其它

  1. 基于通信相似度的僵尸网络节点检测方法

  2. 目前,僵尸网络检测方法大多依靠对僵尸网络通信活动或通信内容的分析,前者对数据流的特征进行统计分析,不涉及数据流中的内容,在检测加密类型方面具有较强优势,但准确性较低;后者依赖先验知识进行检测,具有较强的准确度,但检测的通用性较低。因此,根据杰卡德相似度系数定义了通信相似度,并提出了一种基于用户请求域名系统(DNS,domain name system)的通信相似度计算方法,用于基于网络流量的僵尸网络节点检测。最后,基于Spark框架对所提出的方法进行了实验验证,实验结果表明该方法可以有效地用于僵
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:967kb
    • 提供者:weixin_38738977
« 12 3 »