当前位置:主页 > 管理论文 > 移动网络论文 >

僵尸网络活跃度的网络威胁预测模型研究

发布时间:2018-04-11 20:03

  本文选题:僵尸网络 + 分布式拒绝服务 ; 参考:《计算机应用研究》2014年10期


【摘要】:当前的僵尸网络预测模型大多是基于网络流量监控,而未考虑僵尸网络的规模和僵尸机的活跃度。根据僵尸网络的特点提出一种僵尸网络威胁预测模型,该预测模型综合考虑了僵尸网络的规模和活跃度,仿真实验表明这种预测模型能够对网络潜在的威胁作出较为准确的预测,提高了网络的安全性。
[Abstract]:Most of the current botnet prediction models are based on network traffic monitoring without considering the size of botnet and the activity of botnet.According to the characteristics of botnet, a botnet threat prediction model is proposed, which considers the scale and activity of botnet.Simulation results show that the model can accurately predict the potential threats of the network and improve the security of the network.
【作者单位】: 南阳理工学院计算机与信息工程学院;中国农业大学工学院;
【基金】:国家自然科学基金资助项目(10771091) 国家“863”计划基金资助项目(2012AA10A503)
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 谢开斌;蔡皖东;蔡俊朝;;基于决策树的僵尸流量检测方法研究[J];信息安全与通信保密;2008年03期

2 沈利香;;僵尸网络传播模式分析和防治对策[J];常州工学院学报;2008年06期

3 徐原;;恶意代码数量激增 警惕其传播扩散[J];信息网络安全;2009年03期

4 蔡彬彬;赵巍;;国际互联网安全的重要威胁之一:僵尸网络[J];科技信息;2010年03期

5 蔡敏;;僵尸网络流的识别[J];信息网络安全;2010年04期

6 王明华;;网络安全波澜不惊[J];信息网络安全;2010年04期

7 于晓聪;董晓梅;于戈;秦玉海;;僵尸网络在线检测技术研究[J];武汉大学学报(信息科学版);2010年05期

8 朱帆;;僵尸网络检测和防范研究[J];现代商贸工业;2010年12期

9 张洁;;基于P2P的僵尸网络的检测技术[J];商场现代化;2011年03期

10 李基初;唐俊;;基于多智能体社会的僵尸网络协同防御模型[J];微电子学与计算机;2011年03期

相关会议论文 前9条

1 蔡隽;童峥嵘;;浅谈“花生壳”在僵尸网络检测系统中的妙用[A];中国通信学会第五届学术年会论文集[C];2008年

2 蔡隽;童峥嵘;;浅谈僵尸网络及其检测方案的研究[A];四川省通信学会2007年学术年会论文集[C];2007年

3 刘威;;DNS放大攻击的研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

4 杨明;任岗;张建伟;;浅谈僵尸网络[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

5 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

6 金双民;段海新;郑辉;;IRC僵尸网络控制端识别系统的设计与实现[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

7 周勇林;崔翔;;僵尸网络的发现与对策[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 诸葛建伟;韩心慧;叶志远;邹维;;僵尸网络的发现与跟踪[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

9 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

相关博士学位论文 前5条

1 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年

2 胡俊;在线社会网络上SPAM行为检测方法研究[D];华中科技大学;2011年

3 蒋鸿玲;基于流量的僵尸网络检测方法研究[D];南开大学;2013年

4 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年

5 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年

相关硕士学位论文 前10条

1 刘坛首;僵尸网络攻击模拟平台的研究与实现[D];西南交通大学;2014年

2 陈曦;微博社交僵尸的设计与实现[D];吉林大学;2014年

3 原志超;P2P僵尸网络检测技术的研究与实现[D];北京航空航天大学;2014年

4 陈兆冲;僵尸工具类恶意代码的检测研究[D];电子科技大学;2009年

5 吴玲;蠕虫型僵尸工具的传播模型及检测技术研究[D];电子科技大学;2008年

6 满萍;受控僵尸网络攻击实验平台的研究与实现[D];北京邮电大学;2009年

7 李金良;僵尸网络及其防御研究[D];曲阜师范大学;2007年

8 姜一川;低交互恶意软件捕获技术的研究[D];复旦大学;2008年

9 刘彬斌;一种僵尸网络的拓扑分析及反制算法研究[D];电子科技大学;2009年

10 吴海飞;基于异常检测方法检测僵尸网络的研究[D];长春工业大学;2012年



本文编号:1737476

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1737476.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户002b0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com