僵尸网络的研究与发现

来源 :计算机安全 | 被引量 : 2次 | 上传用户:alexzc1984
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
由于僵尸网络已经发展为攻击者的一个攻击平台,对于僵尸网络的防范与检测逐渐成为当前迫在眉睫的安全需求。该文通过对僵尸网络的分析与研究,介绍了传播、控制,并对典型特征进行了详细的阐述。
其他文献
Hopfield神经网络被广泛应用于优化问题的求解中,而传统的Hopfield网络通常基于梯度下降法,此方法容易陷入局部极小而得到次最优解或收敛到问题的不可行解。另外,当用于训练网络
随着软件规模的不断扩大,软件系统深入到社会的各个领域,软件安全性测试的需求也日益扩张。软件的安全性问题主要是由于语言和程序本身的缺陷带来的后遗症。指针和数组能够导致多种软件安全性缺陷,其中最有名的就是"缓存区的溢出"。详细介绍了由指针和数组能够引发的一些安全性缺陷模型,并探讨了为这些缺陷设计测试方案所遇到的问题及解决方法。
介绍了P2P网络涉及概念及研究内容,归纳了p2p网络信任与信誉系统的研究进展中遇到的一些挑战,对信誉系统的设计做了初步探讨。
微课作为一种全新的教学手段,既利于解决传统教学的单一枯燥,又是一种在传统教学基础之上发展起来的教学时间短、内容较少、资源容量小、资源构成"情境化"的新型教学资源.在新
随着Linux在服务器、桌面应用领域的快速发展,Linux的安全问题也开始涌现并日趋复杂化,该文针对当前Linux网络安全防御手段的局限性,设计出一种分层防御,各子系统协同工作的防御系统。该系统由基于honeyd的陷阱网络、基于Snort的入侵检测系统和基于Iptables的防火墙构成,利用蜜罐改进入侵检测的性能,并利用入侵检测与防火墙的联动,使防火墙有一定的主动适应能力。该文对陷阱网络的部署、入
在水利机电设备运行过程中,通过对其加强管理,可以有效延长其使用寿命,基于此,本文通过阐述对水利工程机电设备进行管理的意义,同时提出水利机电设备运行与管理的具体措施,为
入侵检测技术是一种重要的网络信息安全主动防御技术。将数据挖掘技术应用于入侵检测中,有利于提高入侵检测的准确率,成为入侵检测领域的研究热点。对基于数据挖掘的入侵检测技术进行阐述、分析和比较,并对数据挖掘领域中的新技术(GEP)应用于入侵检测系统进行了展望。
1引言随着经济的迅猛发展,IT系统也呈爆炸式的增长,相应的IT基础设施系统设计与建设即是首要问题。超大数据中心的建设是时代发展的需要,是大数据时代关系国计民生的大事。中
D-S证据理论可以有效地处理不确定信息,是有效的数据融合方法之一,但在证据高度冲突时,因其归一化过程会产生有悖常理的无效结果.针对此问题,大家提出了许多不同的改进方法,
日前,北信源软件股份有限公司在京举办主题为"全民数据安全——信息安全新时代"媒体发布会,隆重发布了专业的个人电脑数据安全防护软件北信源数据装甲(KDSEC)。该软件基于"全民数