僵尸网络流的识别

来源 :信息网络安全 | 被引量 : 2次 | 上传用户:chris_1988
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
僵尸网络已经成为一种常见的互联网应用。本文介绍了采用IRC协议、HTTP协议和P2P协议的僵尸网络的原理和特征,并介绍了包括僵尸网络行为仿真与监控、流量数据特征匹配和网络流特征分析三种僵尸网络流识别方法。
其他文献
从20世纪后期开始,以计算机、网络技术为核心的信息技术革命浪潮席卷全球,推动人类社会进入信息时代。信息技术作为一种中性的技术,它在造福人类的同时,也为犯罪所利用,滋生出一种新型犯罪即与计算机、网络相关的犯罪,给社会带来日益严重的危害和威胁。
流域作为陆地水循环的基本单元,其在生态保护修复中的地位和作用越来越得到重视。随着人类活动影响的加剧,流域水循环逐步演变为“自然-社会”二元模式,流域生态系统也在结构
对某钢结构住宅项目中应用的A型方钢管混凝土柱-H型钢梁节点展开研究,对其微改进后得B型节点。考虑不同轴压比,Abaqus建模分析两者在低周往复荷载作用下节点的滞回性能、刚度
随着网络通信的普及,许多传统媒体内容都向数字化转变,人们愈来愈重视信息的安全问题和版权保护问题。传统的加密技术在数据传输过程中可以起到保护作用,但数据被接收并解密,其保护作用也随之消失。数字水印技术作为传统加密技术的补充手段,它是一种保护版权和认证来源的新技术。文中对二者进行比较,深刻地理解它们之间的关系,为更好地理解数字水印,具有重要的理论和现实意义,并指出了数字水印的发展方向。
11月23日至24日,2009年度全国公安网络和信息安全工作培训班在广东省深圳市召开。来自全国各省、自治区、直辖市的公安科技信通部门以及铁道部公安局、交通运输部公安局、民航公安局、国家林业局森林公安局、
围绕植被变化与土壤侵蚀的关系,已有海量研究成果,但提出的植被盖度~土壤侵蚀量响应规律多是基于坡面小区上的观测成果,反映的是植被变化在"本地"的水沙响应,不能反映植被变
对几种典型的有毒或难降解工业废水进行了生物处理的可行性、工艺条件和机理的研究.实验室和工程现场调试结果表明,通过一定的驯化条件,保持反应器一定的选择压力,能够成功驯
以乌兰布和沙漠和库布齐沙漠为研究区域,在流动沙丘、半固定沙丘和固定沙丘分别采集表层(0~20 cm)、中层(20~40 cm)和底层(40~60 cm)沙样,分析了沙漠不同深度沙样的粒径组成
实施西部地区大开发战略,加快中西部地区的发展,是面向新世纪、扩大内需、推动国民经济持续增长的重大决策。三峡工程建成后,正常蓄水位175m,防洪库容221.5亿m^3,将保护长江中下游广大平原湖区