当前位置:主页 > 管理论文 > 移动网络论文 >

基于重组的半分布式僵尸网络抗打击技术

发布时间:2019-03-13 07:41
【摘要】:僵尸网络防御技术的不断涌现对僵尸网络生存能力提出了严峻的挑战,为了改善僵尸网络的生存能力,从攻击者角度提出一种适用于半分布式僵尸网络的基于重组的抗打击技术。通过对僵尸网络生存状态的感知和对存活节点的探查,实现了半分布式僵尸网络在遭受严重打击导致拓扑结构破碎情况下,寻回存活节点并将其重组为新的僵尸网络。通过实验验证了该技术的有效性,证明其能够有效增强半分布式僵尸网络的生存能力。
[Abstract]:The continuous emergence of botnet defense technology poses a serious challenge to the viability of botnet. In order to improve the survivability of botnet, A recombination-based anti-attack technique for semi-distributed botnet is proposed from the point of view of attackers. By sensing the survival state of botnet and probing the surviving node, the semi-distributed botnet is realized to find the surviving node and recombine it into a new botnet under the condition that the topology structure is broken due to the severe attack on the semi-distributed botnet. The effectiveness of this technique is verified by experiments, and it is proved that it can enhance the viability of semi-distributed botnet.
【作者单位】: 数学工程与先进计算国家重点实验室(信息工程大学);
【分类号】:TP393.08

【参考文献】

相关期刊论文 前3条

1 李鹤帅;朱俊虎;周天阳;王清贤;;基于Kademlia的新型半分布式僵尸网络[J];计算机工程;2012年08期

2 朱俊虎;李鹤帅;王清贤;邱菡;;基于Kademlia协议的高生存性P2P僵尸网络[J];计算机应用;2013年05期

3 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

【共引文献】

相关期刊论文 前10条

1 沈利香;;僵尸网络传播模式分析和防治对策[J];常州工学院学报;2008年06期

2 陆军;杜蕾;;DDoS攻击中傀儡机动态分布策略研究[J];智能计算机与应用;2011年05期

3 王永泽;熊家军;;用于混合型P2P僵尸网络的列表路由改进算法[J];电脑编程技巧与维护;2011年02期

4 张宇翔;孙继银;;基于HoneyNet的军事信息网络主动防御能力实现[J];电脑与信息技术;2008年05期

5 肖斌;张焱;汪永益;;基于蠕虫的大规模BotNet传播与控制研究[J];电脑与信息技术;2009年03期

6 贾花萍;;僵尸网络的危害及其应对策略[J];电脑知识与技术;2008年04期

7 梁其川;吴礼发;;一种新颖的P2P僵尸网络检测技术[J];电脑知识与技术;2009年22期

8 马文娟;;僵尸网络工作机制浅析[J];电脑知识与技术;2010年12期

9 王伟;;基于源端检测的僵尸网络防御模型研究[J];电脑知识与技术;2010年18期

10 孔淼;史寿乐;;僵尸网络的分类及其检测技术[J];电脑知识与技术;2011年05期

相关会议论文 前1条

1 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

相关博士学位论文 前10条

1 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年

2 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年

3 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年

4 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年

5 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年

6 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年

7 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年

8 蒿敬波;对等结构的恶意蠕虫网络研究[D];国防科学技术大学;2008年

9 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年

10 李雪峰;P2P僵尸网络体系结构研究[D];清华大学;2011年

相关硕士学位论文 前10条

1 蔡彬彬;P2P僵尸网络的研究[D];长春理工大学;2010年

2 胥奇;基于P2P的僵尸网络的实现与防御[D];华东师范大学;2011年

3 刘帆;基于数据包特征的僵尸木马检测技术[D];天津理工大学;2010年

4 左洪艳;僵尸网络检测系统的研究与设计[D];北京邮电大学;2011年

5 钟锐;基于隐马尔科夫模型的入侵检测系统研究[D];江西理工大学;2010年

6 戴维;基于IRC协议的僵尸网络检测系统的实现[D];电子科技大学;2010年

7 周海涛;中小型局域网中P2P僵尸网络的检测[D];东华大学;2011年

8 冉宏敏;基于聚类分析的P2P僵尸网络分析与检测[D];吉林大学;2011年

9 宋元章;基于MFFM模型检测P2P僵尸网络[D];吉林大学;2011年

10 赵欣;僵尸网络异常流量检测[D];北京邮电大学;2011年

【二级参考文献】

相关期刊论文 前7条

1 谢静;谭良;;一种高鲁棒性的新型P2P僵尸网络[J];计算机工程;2011年07期

2 孙彦东;李东;;僵尸网络综述[J];计算机应用;2006年07期

3 李鹤帅;朱俊虎;周天阳;王清贤;;P2P技术在僵尸网络中的应用研究[J];计算机工程;2012年14期

4 文伟平,卿斯汉,蒋建春,王业君;网络蠕虫研究与进展[J];软件学报;2004年08期

5 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

6 诸葛建伟;韩心慧;周勇林;宋程昱;郭晋鹏;邹维;;HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器[J];通信学报;2007年12期

7 韩心慧;郭晋鹏;周勇林;诸葛建伟;邹维;;僵尸网络活动调查分析[J];通信学报;2007年12期

【相似文献】

相关期刊论文 前10条

1 李培峰,包莉娅,朱巧明;一个基于C/S模式的汉字词属性重组工具的设计[J];苏州大学学报(自然科学版);1997年04期

2 熊r,刘胜利,祝跃飞;基于SMB协议的数据信息提取[J];微机发展;2004年08期

3 谢开斌;蔡皖东;蔡俊朝;;基于决策树的僵尸流量检测方法研究[J];信息安全与通信保密;2008年03期

4 沈利香;;僵尸网络传播模式分析和防治对策[J];常州工学院学报;2008年06期

5 徐原;;恶意代码数量激增 警惕其传播扩散[J];信息网络安全;2009年03期

6 蔡彬彬;赵巍;;国际互联网安全的重要威胁之一:僵尸网络[J];科技信息;2010年03期

7 蔡敏;;僵尸网络流的识别[J];信息网络安全;2010年04期

8 王明华;;网络安全波澜不惊[J];信息网络安全;2010年04期

9 于晓聪;董晓梅;于戈;秦玉海;;僵尸网络在线检测技术研究[J];武汉大学学报(信息科学版);2010年05期

10 朱帆;;僵尸网络检测和防范研究[J];现代商贸工业;2010年12期

相关会议论文 前10条

1 刘威;;DNS放大攻击的研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 杨明;任岗;张建伟;;浅谈僵尸网络[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

3 蔡隽;童峥嵘;;浅谈“花生壳”在僵尸网络检测系统中的妙用[A];中国通信学会第五届学术年会论文集[C];2008年

4 蔡隽;童峥嵘;;浅谈僵尸网络及其检测方案的研究[A];四川省通信学会2007年学术年会论文集[C];2007年

5 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

6 金双民;段海新;郑辉;;IRC僵尸网络控制端识别系统的设计与实现[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

7 周勇林;崔翔;;僵尸网络的发现与对策[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 诸葛建伟;韩心慧;叶志远;邹维;;僵尸网络的发现与跟踪[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

9 黄遵国;刘红军;黄剑;;应急响应环节中的全息机制初探[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

10 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

相关博士学位论文 前8条

1 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年

2 胡俊;在线社会网络上SPAM行为检测方法研究[D];华中科技大学;2011年

3 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年

4 赵国生;任务关键系统可生存性增强的应急技术研究[D];哈尔滨工程大学;2009年

5 刘密霞;网络安全态势分析与可生存性评估研究[D];兰州理工大学;2008年

6 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年

7 宋礼鹏;网络病毒动态交互模型及防御研究[D];中北大学;2012年

8 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年

相关硕士学位论文 前10条

1 桂劲松;基于进程迁移的入侵容忍技术的研究与实现[D];中南大学;2004年

2 朱亚楠;基于P2P校园网文件共享的设计与实现[D];北京化工大学;2009年

3 张皓;网络处理中I~3O缓冲调度模型研究与实现[D];国防科学技术大学;2008年

4 陈兆冲;僵尸工具类恶意代码的检测研究[D];电子科技大学;2009年

5 李金良;僵尸网络及其防御研究[D];曲阜师范大学;2007年

6 吴玲;蠕虫型僵尸工具的传播模型及检测技术研究[D];电子科技大学;2008年

7 满萍;受控僵尸网络攻击实验平台的研究与实现[D];北京邮电大学;2009年

8 姜一川;低交互恶意软件捕获技术的研究[D];复旦大学;2008年

9 刘忠文;基于Winpcap的网络信息监听系统研究与实现[D];华中科技大学;2007年

10 张绍杰;基于蜜网技术的DDoS防御方法研究[D];上海交通大学;2007年



本文编号:2439178

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2439178.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d56ee***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com