基于重组的半分布式僵尸网络抗打击技术
[Abstract]:The continuous emergence of botnet defense technology poses a serious challenge to the viability of botnet. In order to improve the survivability of botnet, A recombination-based anti-attack technique for semi-distributed botnet is proposed from the point of view of attackers. By sensing the survival state of botnet and probing the surviving node, the semi-distributed botnet is realized to find the surviving node and recombine it into a new botnet under the condition that the topology structure is broken due to the severe attack on the semi-distributed botnet. The effectiveness of this technique is verified by experiments, and it is proved that it can enhance the viability of semi-distributed botnet.
【作者单位】: 数学工程与先进计算国家重点实验室(信息工程大学);
【分类号】:TP393.08
【参考文献】
相关期刊论文 前3条
1 李鹤帅;朱俊虎;周天阳;王清贤;;基于Kademlia的新型半分布式僵尸网络[J];计算机工程;2012年08期
2 朱俊虎;李鹤帅;王清贤;邱菡;;基于Kademlia协议的高生存性P2P僵尸网络[J];计算机应用;2013年05期
3 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期
【共引文献】
相关期刊论文 前10条
1 沈利香;;僵尸网络传播模式分析和防治对策[J];常州工学院学报;2008年06期
2 陆军;杜蕾;;DDoS攻击中傀儡机动态分布策略研究[J];智能计算机与应用;2011年05期
3 王永泽;熊家军;;用于混合型P2P僵尸网络的列表路由改进算法[J];电脑编程技巧与维护;2011年02期
4 张宇翔;孙继银;;基于HoneyNet的军事信息网络主动防御能力实现[J];电脑与信息技术;2008年05期
5 肖斌;张焱;汪永益;;基于蠕虫的大规模BotNet传播与控制研究[J];电脑与信息技术;2009年03期
6 贾花萍;;僵尸网络的危害及其应对策略[J];电脑知识与技术;2008年04期
7 梁其川;吴礼发;;一种新颖的P2P僵尸网络检测技术[J];电脑知识与技术;2009年22期
8 马文娟;;僵尸网络工作机制浅析[J];电脑知识与技术;2010年12期
9 王伟;;基于源端检测的僵尸网络防御模型研究[J];电脑知识与技术;2010年18期
10 孔淼;史寿乐;;僵尸网络的分类及其检测技术[J];电脑知识与技术;2011年05期
相关会议论文 前1条
1 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
相关博士学位论文 前10条
1 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年
2 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年
3 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年
4 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
5 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
6 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年
7 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年
8 蒿敬波;对等结构的恶意蠕虫网络研究[D];国防科学技术大学;2008年
9 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年
10 李雪峰;P2P僵尸网络体系结构研究[D];清华大学;2011年
相关硕士学位论文 前10条
1 蔡彬彬;P2P僵尸网络的研究[D];长春理工大学;2010年
2 胥奇;基于P2P的僵尸网络的实现与防御[D];华东师范大学;2011年
3 刘帆;基于数据包特征的僵尸木马检测技术[D];天津理工大学;2010年
4 左洪艳;僵尸网络检测系统的研究与设计[D];北京邮电大学;2011年
5 钟锐;基于隐马尔科夫模型的入侵检测系统研究[D];江西理工大学;2010年
6 戴维;基于IRC协议的僵尸网络检测系统的实现[D];电子科技大学;2010年
7 周海涛;中小型局域网中P2P僵尸网络的检测[D];东华大学;2011年
8 冉宏敏;基于聚类分析的P2P僵尸网络分析与检测[D];吉林大学;2011年
9 宋元章;基于MFFM模型检测P2P僵尸网络[D];吉林大学;2011年
10 赵欣;僵尸网络异常流量检测[D];北京邮电大学;2011年
【二级参考文献】
相关期刊论文 前7条
1 谢静;谭良;;一种高鲁棒性的新型P2P僵尸网络[J];计算机工程;2011年07期
2 孙彦东;李东;;僵尸网络综述[J];计算机应用;2006年07期
3 李鹤帅;朱俊虎;周天阳;王清贤;;P2P技术在僵尸网络中的应用研究[J];计算机工程;2012年14期
4 文伟平,卿斯汉,蒋建春,王业君;网络蠕虫研究与进展[J];软件学报;2004年08期
5 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期
6 诸葛建伟;韩心慧;周勇林;宋程昱;郭晋鹏;邹维;;HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器[J];通信学报;2007年12期
7 韩心慧;郭晋鹏;周勇林;诸葛建伟;邹维;;僵尸网络活动调查分析[J];通信学报;2007年12期
【相似文献】
相关期刊论文 前10条
1 李培峰,包莉娅,朱巧明;一个基于C/S模式的汉字词属性重组工具的设计[J];苏州大学学报(自然科学版);1997年04期
2 熊r,刘胜利,祝跃飞;基于SMB协议的数据信息提取[J];微机发展;2004年08期
3 谢开斌;蔡皖东;蔡俊朝;;基于决策树的僵尸流量检测方法研究[J];信息安全与通信保密;2008年03期
4 沈利香;;僵尸网络传播模式分析和防治对策[J];常州工学院学报;2008年06期
5 徐原;;恶意代码数量激增 警惕其传播扩散[J];信息网络安全;2009年03期
6 蔡彬彬;赵巍;;国际互联网安全的重要威胁之一:僵尸网络[J];科技信息;2010年03期
7 蔡敏;;僵尸网络流的识别[J];信息网络安全;2010年04期
8 王明华;;网络安全波澜不惊[J];信息网络安全;2010年04期
9 于晓聪;董晓梅;于戈;秦玉海;;僵尸网络在线检测技术研究[J];武汉大学学报(信息科学版);2010年05期
10 朱帆;;僵尸网络检测和防范研究[J];现代商贸工业;2010年12期
相关会议论文 前10条
1 刘威;;DNS放大攻击的研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 杨明;任岗;张建伟;;浅谈僵尸网络[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
3 蔡隽;童峥嵘;;浅谈“花生壳”在僵尸网络检测系统中的妙用[A];中国通信学会第五届学术年会论文集[C];2008年
4 蔡隽;童峥嵘;;浅谈僵尸网络及其检测方案的研究[A];四川省通信学会2007年学术年会论文集[C];2007年
5 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
6 金双民;段海新;郑辉;;IRC僵尸网络控制端识别系统的设计与实现[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
7 周勇林;崔翔;;僵尸网络的发现与对策[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 诸葛建伟;韩心慧;叶志远;邹维;;僵尸网络的发现与跟踪[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
9 黄遵国;刘红军;黄剑;;应急响应环节中的全息机制初探[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
10 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
相关博士学位论文 前8条
1 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年
2 胡俊;在线社会网络上SPAM行为检测方法研究[D];华中科技大学;2011年
3 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年
4 赵国生;任务关键系统可生存性增强的应急技术研究[D];哈尔滨工程大学;2009年
5 刘密霞;网络安全态势分析与可生存性评估研究[D];兰州理工大学;2008年
6 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年
7 宋礼鹏;网络病毒动态交互模型及防御研究[D];中北大学;2012年
8 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
相关硕士学位论文 前10条
1 桂劲松;基于进程迁移的入侵容忍技术的研究与实现[D];中南大学;2004年
2 朱亚楠;基于P2P校园网文件共享的设计与实现[D];北京化工大学;2009年
3 张皓;网络处理中I~3O缓冲调度模型研究与实现[D];国防科学技术大学;2008年
4 陈兆冲;僵尸工具类恶意代码的检测研究[D];电子科技大学;2009年
5 李金良;僵尸网络及其防御研究[D];曲阜师范大学;2007年
6 吴玲;蠕虫型僵尸工具的传播模型及检测技术研究[D];电子科技大学;2008年
7 满萍;受控僵尸网络攻击实验平台的研究与实现[D];北京邮电大学;2009年
8 姜一川;低交互恶意软件捕获技术的研究[D];复旦大学;2008年
9 刘忠文;基于Winpcap的网络信息监听系统研究与实现[D];华中科技大学;2007年
10 张绍杰;基于蜜网技术的DDoS防御方法研究[D];上海交通大学;2007年
,本文编号:2439178
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2439178.html