首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
介绍了僵尸网络的组织结构及其危害,剖析了基于IRC协议及其他命令控制方式的僵尸网络的检测方法,并对检测技术的发展进行了展望。  相似文献   

2.
蔡彬彬  赵巍 《科技信息》2010,(3):I0055-I0055
“僵尸网络”是受攻击者控制的危害网络安全的计算机网络。攻击者可以利用僵尸网络实施多种多样的恶意活动,例如垃圾邮件、分布式拒绝服务(DDOS)攻击、网络钓鱼、口令破译、键盘记录等。僵尸网络最近被确定为最影响国际互联网安全的重要威胁之一。  相似文献   

3.
苗誉威 《科技信息》2010,(29):102-103
僵尸网络是现阶段计算机网络面临的巨大危害之一,为了对僵尸网络有深入的了解,有必要对僵尸网络的结构特征进行分析,本文总结了现有的五种结构的僵尸网络,分析了各自的特征,同时提出了三个参量用于分析僵尸网络结构特征与其健壮性之间的关系,借助对现有的五种僵尸网络的对比分析,得出了三个参量具体对僵尸网络的健壮性的影响。  相似文献   

4.
随着全球网络安全形势越来越严峻,僵尸网络的攻击方式趋于多样化,传统的解决方法已经不能满足目前的防御需求.为了应对不断变化的僵尸网络,使用主动良性僵尸网络正成为一种新的解决方案.首先,基于主动良性僵尸网络的定义,提出了三种不同功能的主动良性僵尸网络,对它们进行了建模,在有延迟和无延迟的情况下对三种主动良性僵尸网络的传播模型进行了推导.最后,通过仿真实验来验证了传播模型,基于实验结果讨论了不同种类主动良性僵尸网络防御恶意僵尸网络的效果,得出如下结论:基于相同的感染条件,混合式的主动良性僵尸网络防御僵尸网络传播的效果最好.  相似文献   

5.
本文基于Fast-Flux僵尸网络对僵尸代理机器控制能力的分析,提出了一种实时检测Fast-Flux僵尸网络的方法,该方法可以通过主动提交DNS查询或者被动分析DNS响应数据包以度量可疑域名相映射IP地址的均匀分布率和平均可服务率以鉴别该域名是否是Fast-Flux域名.通过利用支持向量机(SVM)的实验表明,该方法具...  相似文献   

6.
基于常见协议的僵尸网络通信图结构和特征, 对比分析了它们的功能和工作机制及现有基于流量图僵尸网络检测方法的使用环境、 实验数据、 结果和方法的优缺点, 并提出了僵尸网络检测技术的改进措施.  相似文献   

7.
随着信息技术的发展,僵尸网络的攻击手法也日新月异,研发有效的解决办法迫在眉睫.目前的僵尸网络自身已经具备了安全保护的机制,特别是僵尸网络控制中心采用了攻击转移模式,也就是通过控制中心将某僵尸网络控制权转移给另一控制对象的技术.研究将呈现僵尸网络的控制与防护技术的相关特性,进而提出新的防御手法作为僵尸网络攻击转移现象的检测和防御基础.经实验证明,研究结果有效提高了僵尸网络搜索的准确率,而且随着网络拓扑结构复杂度的增加,其执行效率的优势也更加明显.  相似文献   

8.
移动僵尸网络的设计及分析   总被引:1,自引:0,他引:1  
为了更好的对移动僵尸病毒传播方式及命令与控制网络进行研究,提出一种基于SMS-HTTP的移动僵尸网络模型。该文利用多差树结构和混合P2P结构建立高效的命令与控制网络,给出移动僵尸病毒传播算法、命令与控制网络构建算法和僵尸节点加入算法。通过对网络模型的度和高度的平衡,对网络的节点规模、联通性和安全性进行控制。实验环境中,当模型高度为6、度为8时,模型节点规模最多可达到21万。当模型节点规模为10万时,模型的连通率可在5跳内达到100%。结果表明:模型具有较好的可扩展性,可使模型具有较高的连通率和安全性。  相似文献   

9.
为了有效地研究僵尸网络传播过程中的特征变化,基于元胞蚁群算法提出了一种新的刻画方法BDCA(Botnet Detecting algorithm based on Cellular Ant).该方法首先定义了僵尸网络中普通节点、易感染节点和感染节点之间的转化关系,建立符合僵尸网络传播特征的数学模型,并利用元胞蚁群算法对上述模型进行求解,以此获得平衡条件下的最优解.最后,利用NS2进行仿真实验,深入分析了影响BDCA算法的关键因素.同时通过对比其他算法之间的性能状况,结果表明该算法具有较好的适应性.  相似文献   

10.
为了有效研究僵尸网络传播过程中的特征变化,基于元胞退火算法提出了一种新的刻画方法BDCA。该方法通过定义了僵尸网络中普通节点、易感染节点和感染节点之间的转化关系,建立平衡条件下的最优目标函数,并利用元胞退火算法求出最优解。最后,利用NS2进行仿真实验,深入分析了影响BDCA算法的关键因素,同时通过对比其它算法之间的性能状况。结果表明,该算法具有较好的适应性。  相似文献   

11.
设计了一个适用于商务系统的通用移动Agent吐框架,在系统运行中根据需要把旅行路线和完成任务后的处理方法添加到通用框架中生成移动Agent.通用框架的使用,很好地实现了软件高层设计的复用.  相似文献   

12.
通过将企业应用(包括企业内部办公系统和企业为客户提供的业务)整合在移动代理服务器系统中,同时,将移动代理服务器系统与行业网关相连接,实现了企业的员工和客户可以随时随地利用手机终端使用这些企业应用,提高了企业的运行效率.  相似文献   

13.
移动代理在网络管理中的应用   总被引:3,自引:3,他引:0  
介绍了移动代理的几个基本概念和相关的实现技术,针对传统的客户/服务器模式的网络管理模型的缺陷,提出了一种引入移动代理的网络管理模型,给出了支持网络管理的移动代理系统的逻辑结构,给出了一个原型系统,并就原型系统的安全性设计和性能方面进行了,可以看出现有的网络管理模型和移动代理分别有自己的应用场合,实时性的、处理频繁的、或者数据最大的管理任务适合采用移动代理来实现,而另一些常规的管理任务仍然需要采用S  相似文献   

14.
随着移动终端软硬件技术的发展,移动终端的功能日益增强,移动终端中存储的数据的种类和数量也在不断增加,如何将用户所需要的数据快速、准确地展现给用户成为了一个亟待解决的问题.研究结合移动终端的特性,通过对Lucene算法进行分析和借鉴,提出了面向移动终端中用户数据的搜索引擎的可行性方案.  相似文献   

15.
路径规划技术作为机器人研究领域中的一个重要分支,是依据某些优化准则,在其工作空间中找到一条从起始状态到目标状态的最优无碰路径.本文针对机器人路径规划技术进行了深入地研究,阐述了机器人路径规划问题的三个子问题等内容,讨论了传统路径规划方法 和基于智能算法的路径规划方法 .本文运用传统Dijkstra算法的贪心策略,针对静态环境下移动机器人路径规划的寻路径子问题,提出了一种改进的Dijkstra路径规划算法.该算法借助具有"先进先出"特点的队列,采用广度优先遍历二维网络结点.该算法在选择邻接结点进行遍历的时候,采用的禁忌策略是禁止访问已经访问的结点,以及被标识为障碍物的结点.实验及分析表明,该算法能准确并快速地寻找到最优路径,且时间复杂度为O(4*n).  相似文献   

16.
采用(2,1,3)卷积码结合一种新的交织方案:位交织方案作为抗干扰措施,模拟并讨论了标准灰度图像的数据在相同调制方式、不同车速的移动衰落信道中的抗干扰问题,且与周期交织方案的结果做了比较.模拟结果表明:卷积码更适合于快车速环境中图像数据的传输.周期交织方案不适合于卷积码,而采用位交织方案的(2,1,3)卷积码可明显改善图像质量,大大提高了快衰落移动信道环境中图像通信系统的可靠性.  相似文献   

17.
介绍了蓝牙技术以及嵌入式可移动电话的蓝牙系统,通过SCR(Cambridge Silicon Radio)公司的BlueCore02芯片及相关的软、硬件技术可以将蓝牙技术嵌入到绝大多数手机中.  相似文献   

18.
提出一种用于确定反相高效液相色谱中二元流动相的最佳组分的优化新方法。通过预先由梯度洗脱确定优化区域,采用多目标逐步回归的方法,使整个优化过程变得简便、快速、准确。在甲醇-水体系中,用多组分混合样品对优化方法进行验证,取得了令人满意的优化结果。优化计算程序由FORTRAN语言编写。  相似文献   

19.
无线传感器节点定位在整个无线传感器网络体系中占重要地位。DV-Hop算法是一种免于测距的定位技术,其缺点是仅在节点均匀的密集网络中,才能合理估算节点的位置。针对这种情况,提出了一种基于移动信标的DV-Hop算法,利用一个移动信标节点在网络中按照事先规定的路径遍历整个网络区域,并周期性的广播自己的位置信息给周围的未知节点,未知节点通过有选择的组合估算多个自身位置,多个自身位置的质心即为最后的估算的位置信息。最后通过仿真结果证明此种改进算法可以减小定位误差。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号