僵尸网络活动调查分析

来源 :2007年全国网络与信息安全技术研讨会 | 被引量 : 0次 | 上传用户:willa81
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网络的活动行为,并对其规律进行深入调查分析是进一步更为全面地监测和反制僵尸网络的必要前提。本文对1,961个实际僵尸网络的活动行为记录进行了深入调查和分析,给出了僵尸网络捕获趋势、控制服务器分布、僵尸网络规模与被控主机分布、僵尸网络各种攻击行为的分析结果。
其他文献
即时通讯、P2P等新型应用层协议数量增长较快,网络安全技术的发展,需要相应的应用层协议测试床。本研究开发了实时网络协议仿真器,采用PF RING Socket进行捕包降低丢包率,使其可以作为应用层协议测试床用。实现了对QQ协议的仿真,研究结果表明,对于主频为3.0G Hz的IntelP4个人计算机,仿真15,000个QQ客户端时,消息丢失率为0.019%,其内存占用低,仿真20,000个QQ客户端
当网络速度逐渐提高,网络威胁越来越多,对高速以太网的即时监控显得尤为必要。本文提出了可定制内存访问模型,以零拷贝方式为基础,将内核内存映射到用户区,并对网络数据包进行分类处理,极大地提高了效率。同时建立数学模型,并对数学模型进行理论计算和最优化设计,最后通过实验验证其效率。
目前,大多数安全邮件系统都采用公钥基础设施(PKI)或者基于身份的加密(IBE)机制来满足电子邮件的安全需要。然而,PKI和IBE机制都因各自自身的缺陷给邮件系统带来了使用不便和安全隐患问题。本文提出了一种新颖的安全邮件系统,该系统采用了基于指纹身份认证的安全邮件方案,具有很强的安全保密性能,解决了安全邮件系统在设计与实现当中遇到的诸多问题。
本文提出了一种基于多型号指纹采集设备的指纹交叉比对算法,解决来自不同指纹采集设备的指纹图像间的交叉比对。通过图像空间归一化和特征空间归一化两级变换方法,将不同传感器采集的图像的特征点映射到同一个特征空间下,最后在这个特征空间下进行特征点匹配。实验结果表明这种方法能够归一化处理目前具有代表性的指纹采集设备(光学传感器、电感传感器和热敏传感器)的指纹图像,并具有较高的识别性能。
身份认证是实现资源保护的第一道防线,是网络安全的核心。最常见的身份认证方式应该是使用用户名和口令对用户进行认证:当用户需要访问系统资源时,系统提示用户输入用户名和口令。系统采用加密方式或明文方式将用户名和口令传送到认证中心,并和认证中心保存的用户信息进行比对。如果验证通过,系统允许该用户进行随后的访问操作,否则拒绝用户的进一步的访问操作。本文在组合公钥算法的基础上,提出了一种新的动态口令算法,分析
图像中的叠加文字是理解图像语义的重要语义线索。叠加文字区域除对比度强和边缘密集特点外,文字笔画的线条、尺度以及空间分布等也会随着不同语言而呈现出不同于背景区域的特定纹理模式。本论文提出一种利用笔画线条的统计特征基于支持向量机进行图像中叠加文字检测的方法。以汉字为例的初步实验表明所提出笔画纹理特征对较多字符构成的文字区域具有很好的性能。
随着中文网络的快速发展,对于网络中海量中文数据的实时处理成为一个引人关注的话题,而中文文本的自动分词技术是中文信息处理系统的重要基础部分,直接关系到系统的处理效率和准确性。作者在对中文词典分词机制和真实网络数据进行充分分析后,注意到中文分词机制的关键是对单双字词的识别。基于这种认识,本文提出了一种新型的中文分词机制:双字词-长词哈希机制,通过提高对单双字词的查询效率来实现对中文分词机制的改进。文章
本文介绍了作者在开发文本挖掘系统时,针对高维文本向量的可视化降维方法的研究情况。将文本挖掘系统获取的数百维的高维文本向量通过可视化降维算法转化为二维平面上便于人眼直接观察的点,有助于人们通过肉眼观察快速地判断感知大量文本在内容上的相似程度。该技术可以在一定程度上作为传统的文本浏览和搜索技术的有益扩充。本文简要介绍了该领域已经存在的几种典型方法,描述了作者通过分析实验并且结合实际系统的具体情况采用的
电信数据网的安全评估旨在从评估的角度为数据网提出安全要求,保护其安全运行。本文针对电信数据网的安全性评估方法进行了研究。主要阐述了电信数据网安全评估的基本思想,以ITU-T X.805的安全体系框架为基础建立了我国电信数据网安全评估框架,提出了基于安全框架的电信数据网安全评估指标提取方法。在此基础上,研究了基于指标体系的电信数据网安全性等级划分方法。文章为我国电信数据网进行安全评估、划分安全等级确
攻击图是表达计算机网络安全状况的一种直观方法,对攻击图的生成方法做了深入研究。分析网络主机、用户权限、主机之间的连接关系等安全属性,结合攻击规则,建立一个面向安全分析的计算机网络安全状态空间。攻击图中的节点表达网络安全状态,有向边表达攻击规则。使用一个正向搜索、广度优先和深度限制的攻击路径生成算法,实现了攻击路径的生成。通过实验和比较,证明本文提出的方法能够完成这一工作,在攻击图的生成速度上也具有