收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于主机与网络协同的僵尸网络事件验证技术

朱敏  钟力  何金勇  李蒙  
【摘要】:僵尸网络作为目前重大的计算机安全事件之一,不但给受害企业带来了严重的后果和巨大的经济损失,更威胁到了社会的稳定与和谐。如何在事件发生后,识别僵尸程序并将僵尸网络的危害和损失降到最低,如何尽快恢复被破坏的系统和网络成为事件发生后的首要任务。在对僵尸程序特征进行深入分析的基础上,通过结合蜜罐发现方法与IDS行为监测方法的优势,本文提出了一种基于主机与网络特征协同的僵尸网络事件验证技术,对识别僵尸程序的存在、界定僵尸程序产生途径及造成的危害具有一定的实用价值。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王志波;;双层垃圾邮件过滤模型研究[J];郑州轻工业学院学报(自然科学版);2010年03期
2 章建国;陈欢;;DDoS硬件防火墙技术研究[J];信息网络安全;2010年12期
3 孔淼;史寿乐;;僵尸网络的分类及其检测技术[J];电脑知识与技术;2011年05期
4 杨小龙;基于网闸技术实现XML数据交换[J];信息安全与通信保密;2004年12期
5 方静;;巧用Foxmail5.0过滤垃圾邮件[J];电脑学习;2007年03期
6 长江边上;;Foxmail 6.0最新技巧三则[J];电脑迷;2007年16期
7 翟军昌;秦玉平;王春立;;基于多Agent的垃圾邮件过滤系统的研究[J];长春理工大学学报(自然科学版);2009年02期
8 汪锋;周大水;;白名单主动防御系统的设计与实现[J];计算机工程与设计;2011年07期
9 鲁剑 ,杨树堂 ,倪佑生;基于白名单的深度包检测防火墙的改进方法[J];信息安全与通信保密;2005年02期
10 ;白名单类产品[J];个人电脑;2004年03期
11 王霞;黑白名单也共享[J];电脑应用文萃;2004年03期
12 安文军;;个人邮件白名单服务[J];互联网天地;2007年11期
13 John rzozowski;Comcast Chris Griffiths;陈树生;洪丹;;DNS白名单会阻碍IPv6的实施吗?[J];中国教育网络;2010年07期
14 向农;反垃圾邮件新概念——信誉系统[J];微电脑世界;2005年06期
15 朱莉;;“NoScript!”为Firefox加把锁[J];电脑迷;2008年07期
16 ;谈谈瑞星杀毒软件网络版黑白名单的作用 如何使网络安全有序?[J];数字生活;2004年08期
17 李玉峰;舒晨;;反垃圾邮件技术浅析[J];内蒙古农业大学学报(自然科学版);2008年04期
18 马鸿雁;;僵尸网络的危害及研究方法[J];软件导刊;2009年05期
19 蔡彬彬;赵巍;;国际互联网安全的重要威胁之一:僵尸网络[J];科技信息;2010年03期
20 华镕;;预防新一代“震网”病毒[J];仪器仪表标准化与计量;2011年03期
中国重要会议论文全文数据库 前10条
1 朱敏;钟力;何金勇;李蒙;;基于主机与网络协同的僵尸网络事件验证技术[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
3 周勇林;崔翔;;僵尸网络的发现与对策[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
4 诸葛建伟;韩心慧;叶志远;邹维;;僵尸网络的发现与跟踪[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
5 张宝玉;李志磊;杨剑飞;;浅谈工业企业二三级网络安全连接问题[A];中国计量协会冶金分会2009年年会论文集[C];2009年
6 吴广君;云晓春;余翔湛;王树鹏;;网络数据流分段存储模型的研究与实现[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年
7 金琪;方勇;贺晨阳;樊宇;;一种基于Client Puzzle和Pushback的DDoS防御机制研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
8 杨建红;;网站过滤系统及其关键技术研究与开发[A];12省区市机械工程学会2006年学术年会湖北省论文集[C];2006年
9 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
10 沈卫超;;反垃圾邮件技术与产品分析[A];第二十次全国计算机安全学术交流会论文集[C];2005年
中国硕士学位论文全文数据库 前10条
1 袁自强;网络环境下白名单子系统的设计与实现[D];电子科技大学;2011年
2 汪锋;白名单主动防御系统的设计与实现[D];山东大学;2011年
3 音春;基于多规则的垃圾邮件过滤技术的研究与实现[D];四川大学;2004年
4 王影;BW-LVQ邮件过滤模型[D];电子科技大学;2005年
5 姜一川;低交互恶意软件捕获技术的研究[D];复旦大学;2008年
6 向庆华;基于IRC协议的网络流量检测方法研究与实现[D];重庆大学;2009年
7 冯永亮;结构化P2P僵尸网络检测技术的研究[D];华中科技大学;2008年
8 许志佴;三维复合型垃圾邮件过滤技术的研究与实现[D];上海交通大学;2008年
9 张磊;一种基于智能手机的反钓鱼安全口令登录系统研究与实现[D];复旦大学;2008年
10 王志波;基于数据挖掘的垃圾邮件过滤技术研究[D];陕西师范大学;2009年
中国重要报纸全文数据库 前10条
1 黑龙江 马宪廷;如何备份Foxmail 5.0的黑白名单[N];电脑报;2004年
2 山枫;GAP也可以防Slammer[N];中国计算机报;2003年
3 ;CipherTrust推出电子邮件精确信誉系统[N];人民邮电;2005年
4 边一;对付垃圾邮件的四种技术[N];网络世界;2003年
5 爱云;OE也能反垃圾邮件[N];电脑报;2004年
6 车立新;用SyGate的黑白列表限制用户权限[N];中国电脑教育报;2003年
7 王志军;巧妙备份Foxmail垃圾名单的数据[N];中国电脑教育报;2004年
8 博文 译;三个名单遏制垃圾邮件[N];计算机世界;2006年
9 朱杰;用指纹技术应对垃圾邮件[N];中国计算机报;2007年
10 谭冬;反垃圾技术也会有误判与漏报[N];中国计算机报;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978