基于模糊聚类的僵尸网络反规避技术研究
【文章页数】:73 页
【学位级别】:硕士
【部分图文】:
图1-1?2016年僵尸网络规模分布??Figure?1-1?Botnet?size?distribution?in?2016??
测发现的僵尸网络中,规模在100台主机以上的僵尸网络数量达489个,其中有??52个僵尸网络的规模甚至达到了?10万台主机以上。2016年僵尸网络的规模分布??如图1-1所示。??单位(个)??4000??3500?|響|??3000??2500??2000??1500??100....
图2-1僵尸网络生命周期??Figure?2-1?Life?cycle?of?zombie?network??
2.1.2?僵尸网络生命周期??从一个僵尸程序到由成千上万台受控主机组成的僵尸网络,其中涉及僵尸网??络生命的多个阶段。僵尸网络的生命周期如图2-1所示,主要分为传播过程、'感染??过程、加入网络、扩散阶段、发起攻击等阶段[32]。??7??
图2-2集中式C&C结构??Figure?2-2?Centralized?C&C?architecture??
?僵尸网络相关研究??信息,网络拓扑中没有固定的中心服务器,因此不存在单点失效问题。如图2-3所??示,控制者可以登录网络中任意一个感染僵尸程序的主机,将其作为C&C服务器??发布命令。这种僵尸网络一般采用P2P协议构建其C&C信道。基于分散式C&C??结构的僵尸网络中的每个僵尸....
图2-3分布式C&C架构??Figure?2-3?Distributed?C&C?architecture??13??
?僵尸网络相关研究??信息,网络拓扑中没有固定的中心服务器,因此不存在单点失效问题。如图2-3所??示,控制者可以登录网络中任意一个感染僵尸程序的主机,将其作为C&C服务器??发布命令。这种僵尸网络一般采用P2P协议构建其C&C信道。基于分散式C&C??结构的僵尸网络中的每个僵尸....
本文编号:4028695
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/4028695.html