僵尸网络
僵尸网络的相关文献在2005年到2022年内共计752篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、法律
等领域,其中期刊论文563篇、会议论文43篇、专利文献325087篇;相关期刊215种,包括通信学报、信息安全与通信保密、信息网络安全等;
相关会议34种,包括第32次全国计算机安全学术交流会 、第五届全国信息安全等级保护技术大会、辽宁省通信学会2016年通信网络与信息技术年会等;僵尸网络的相关文献由1181位作者贡献,包括崔翔、张永铮、谭良等。
僵尸网络—发文量
专利文献>
论文:325087篇
占比:99.81%
总计:325693篇
僵尸网络
-研究学者
- 崔翔
- 张永铮
- 谭良
- 李润恒
- 郭晓军
- 云晓春
- 蒋武
- 贾焰
- 王小丰
- 诸葛建伟
- 邹福泰
- 邹维
- 韩心慧
- 严寒冰
- 姜栋
- 张辉
- 成淑萍
- 朱俊虎
- 李冬
- 李芝棠
- 杜雄杰
- 王明华
- 周勇林
- 张兆心
- 张阳
- 方滨兴
- 曲武
- 李大伟
- 李战春
- 李斌
- 李柏松
- 李鹤帅
- 梁彧
- 欧阳晨星
- 温森浩
- 王清贤
- 甘亮
- 程光
- 臧天宁
- 范渊
- 万巍
- 万里
- 何世平
- 何承润
- 何杰
- 刘奇旭
- 刘波
- 史国水
- 叶志远
- 周光霞
-
-
无
-
-
摘要:
1第四季度全国互联网网络安全基本态势根据国家计算机网络应急技术处理协调中心(CN‐CERT/CC)通报,2021年第四季度我国互联网网络运行正常,互联网基础设施总体运行平稳。大陆地区木马和僵尸网络程序受控端约为1090万个IP,比上一季度环比增加78.57%;木马和僵尸网络程序控制端约为3.67万个IP,环比减少41.04%;发现网站后门7152个IP;发生网页篡改约17791个IP。国家信息安全漏洞共享平台(CNVD)收录漏洞6482个,其中高危漏洞1777个;收录0day漏洞3717个。
-
-
郎波;
谢冲;
陈少杰;
刘宏宇
-
-
摘要:
Fast-Flux恶意域名是僵尸网络通信中的一种重要载体,通过快速变换域名解析的IP抵御检测。目前,恶意域名检测系统大多基于传统机器学习模型,需要对数据进行复杂处理和特征提取,并且需要借助大量第三方数据源,导致检测的实时性较差。域名解析是一个复杂的过程,并且具有丰富的特征,文章设计了基于多模态特征融合的Fast-Flux恶意域名检测方法。首先利用GCN模块提取空间特征,采用BiLSTM模块提取域名文本特征,然后利用MLP模块提取侧信息特征,最后利用神经网络将这3种特征进行融合。在Fast-Flux-Attack-Datasets公开数据集上进行实验,实验结果表明,该方法的精确率达99.94%、召回率达99.76%、准确率达99.69%,总体效果优于当前同类方法。文章所提方法有效融合了域名解析的多模态特征,明显提升了检测效果,对于提高僵尸网络检测能力具有重要意义。
-
-
张翕然;
刘万平;
龙华
-
-
摘要:
随着信息技术的革新与进步,物联网技术在各个领域的应用呈现爆发式增长,然而大部分物联网设备却面临着黑客攻击的威胁。基于物联网设备的僵尸网络节点迅猛增长,导致了大规模DDoS攻击等网络安全事件,给物联网用户造成了极大损失。因此,研究以Mirai病毒为代表的一系列僵尸网络恶意威胁在物联网设备节点间的传播规律至关重要。首先,为了细致刻画物联网僵尸网络的形成过程,将物联网中的设备节点分为传输性设备节点和功能性设备节点,并通过对Mirai病毒感染机制的分析,提出了一个新颖的物联网病毒传播动力学模型——SDIV-FB模型。其次,从理论上计算了模型的传播阈值和平衡点,并对平衡点的稳定性进行了证明和分析。通过数值仿真实验验证了理论结果,并分析了模型参数对物联网病毒传播过程的影响。最后,确定了影响物联网僵尸网络病毒传播的重要参数,提出降低感染率和提高清除率可作为抑制物联网僵尸网络的有效控制策略。
-
-
刘祥军;
江凌云
-
-
摘要:
随着物联网设备数量的快速增长,被劫持的物联网设备组成的僵尸网络发起非法攻击的频率大大增加,物联网设备的安全性已经成为一个严峻的问题。为了检测物联网设备发起的异常流量,提出一种集成学习的个体学习器选择算法(individual learner selection algorithm,IISA),IISA是一种基于相关系数度量的选择方法,利用相关系数将相似度差异大的个体学习器集成起来并采用投票的方式进行判决,在减少个体学习器的同时,提高检测的准确度和检测效率。实验结果表明,和八种半监督机器学习检测算法相比,其查全率最大降低9.12%,准确率最大提高4.69%,检测效率最大提高70.72%。
-
-
沈琦;
涂哲;
李坤;
秦雅娟;
周华春
-
-
摘要:
针对现有的僵尸网络研究工作所检测的僵尸网络生命周期的阶段较为单一的问题,提出基于集成学习的僵尸网络在线检测方法。首先,细粒度地标记僵尸网络多个阶段的流量,生成僵尸网络数据集;其次,结合多种特征选择算法生成包含23个特征的重要特征集和包含28个特征的次重要特征集,基于Stacking集成学习技术集成多种深度学习模型,并针对不同的初级分类器提供不同的输入特征集,得到僵尸网络在线检测模型;最后,将僵尸网络在线检测模型部署在网络入口处在线检测多种僵尸网络。实验表明,所提基于集成学习的僵尸网络在线检测方法能够有效地检测出多个阶段的僵尸网络流量,恶意流量检测率可达96.47%。
-
-
李晓冬;
李育强;
宋元凤;
侯孟书
-
-
摘要:
由于词典类DGA域名的字符分布随机性低、单词组合随机性高,基于传统机器学习的恶意域名检测方法难以识别,虽然利用LSTM等深度学习的检测方法能捕捉域名字符序列特征,但缺乏局部词根组合特征,检测准确率低。针对以上问题,提出一种基于融合嵌入层的DGA域名检测方法。在域名词嵌入阶段,基于分词技术进行字符和词根的融合嵌入向量表示,结合一维卷积神经网络(CNN)和双向门控循环单元(BiGRU)构建混合的深度学习模型,实现DGA域名检测。实验表明,该方法与单一采用CNN或LSTM模型相比,在域名二分类任务中的准确率分别提高3.1%和4.3%,针对词典类DGA家族matsnu、suppobox、ngioweb的检测具有更高的精确率。
-
-
-
-
摘要:
奇安信发布威胁情报检测引擎大幅降低情报消费门槛奇安信威胁情报中心面向终端、网关、大数据平台等环境推出威胁情报SDK检测引擎(QTDE),提升相关产品基于威胁情报的检测和发现能力。QTDE实现了便捷生产、共享与消费威胁情报的闭环,能够通过为不同形态的产品提供情报检索、基于分析师的研判和关联分析能力,定时分发热点IOC数据,使各集成产品整合、应用接口传递结果,检测威胁类型包括APT攻击、远控木马、蠕虫木马、僵尸网络、勒索软件、挖矿、黑客利用EXP等。
-
-
席一帆;
汪洋;
张钰
-
-
摘要:
大量僵尸网络开始采用字典型域名生成算法(domain generation algorithm,DGA)进行命令与控制(C&C),使得计算机网络面临愈加严重的威胁.针对字典型域名生成算法所生成的恶意域名具有与正常域名相似的字符特征及传统的基于域名字符统计特征与2-gram模型的检测方法逐渐失效的问题,提出一种基于构成域名字符串的单词词间关系来识别字典型恶意域名的方法.实验结果表明,对于字典型恶意域名家族,该方法的F1值比基于域名字符统计特征的方法提升了3.45%,比2-gram模型提升了2.84%.
-
-
付博扬;
严寒冰
-
-
摘要:
网络攻击尤其是APT攻击普遍使用被攻陷设备作为跳板,利用下级被控设备执行攻击行为,攻击者身份则隐藏于网络之中.以Mirai为首的僵尸网络通常采用C&C服务器控制受感染的机器人,机器人之间常常存在多级控制关系,因此单个节点的异常检测往往难以解决问题.提出一种僵尸网络多级控制关系可视化分析系统,主要通过流特征筛选控制节点,梳理控制行为,通过图数据库将关系数据导出实现可视化,从而直观发现节点间的多级控制关系,找出跳板节点,从而溯源僵尸网络,找出隐藏的主机节点.
-
-
章继刚
-
-
摘要:
Akamai监测发现,针对中国零售和电子商务行业的恶意僵尸网络活动在春节前后激增,爬虫攻击给电子商务的全球化拓展带来极大的挑战。数字时代,网购已成为人们日常购物消费的主要渠道,受新冠肺炎疫情影响,为减少不必要的接触,网购的用户活跃度也得到较大地增长。电商正成为爬虫攻击的主战场Akamai监测发现,从去年“双十一”到今年春节,再到今年北京冬奥会,这期间电子商务流量呈现爆发式增长,针对电子商务的爬虫攻击与以往相比也呈现多样化、复杂化和高频化的特征。
-
-
-
Dou Ruobin;
窦若彬
- 《中国移动通信信息安全管理与运行中心第七届信息安全专家论坛》
| 2017年
-
摘要:
随着物联网(IOT)的逐渐普及,物联网的众多设备成为网络攻击的一个强大的放大平台,它们显然已成为现代计算机网络安全链中最薄弱的一环.由于物联网在许多重要领域的应用日益增多,物联网的安全问题急需妥善解决.其中,分布式拒绝服务(DDoS)是最臭名昭著的攻击行为,它通过僵尸网络使网络拥塞并禁用网络组件的正常功能从而破坏服务,这对物联网更具破坏性.
-
-
LI Guancheng;
李冠成;
DING Yijing;
丁怡婧;
WEI Shuang;
魏爽;
HAN Xinhui;
韩心慧
- 《第十届信息安全漏洞分析与风险评估大会》
| 2017年
-
摘要:
随着各种各样的网络攻击行为越来越多,网络安全事件检测面临着越来越大的挑战.而僵尸网络的检测更是检测中的重点之一.本文基于Net-Flow数据对P2P僵尸网络(Peer-to-Peer Botnet)的检测展开研究.P2P僵尸网络由于没有固定的C&C服务器,而且部分流量经过了加密处理,尤其难以检测.本文设计了基于NetFlow的P2P僵尸网络检测方法,该方法以NetFlow数据作为输入,在对不具备P2P网络行为特征的节点进行粗粒度的筛选之后,从NetFlow中提取P2P网络节点行为特征和P2P僵尸主机行为特征,使用有监督的分类算法对于P2P僵尸网络节点进行检测.本文提取了ISOT、CTU-13中的P2P僵尸网络流量,并且加入了构造的正常流量和良性P2P网络流量,组成数据集.本文分别使用SMO、C4.5决策树和随机森林方法在该数据集上使用十折交叉验证对实验结果进行验证,结果显示使用随机森林算法效果最好,在可忽略的误报率的条件下达到了82.2%的检测率.
-
-
-
刘莹;
王勇;
孙强
- 《第五届全国信息安全等级保护技术大会》
| 2016年
-
摘要:
僵尸网络是由众多的被恶意软件感染了的僵尸主机(或肉机)组成的,僵尸网络控制者通过命令和控制通道向僵尸主机下达命令在网络中执行种类繁多的恶意行为.僵尸网络已成为当前网络中最严重的安全问题,它造成的破坏性远大于蠕虫、木马和病毒.在分析当前主流僵尸网络检测方法的优势与不足的基础上,总结出基于特征的检测方法最为准确和高效,如果能够完善该方法的特征库,在特征库中加入未知类型僵尸网络的特征,则该方法的检测效果将大大提高并将得到广泛的应用.给出了4种sinkhole的检测方法,并设计了综合评估的方法对上述四种方法的检测结果统一进行分析评估,提高了对sinkhole检测的准确性.
-
-
刘惠敏;
王运涛
- 《辽宁省通信学会2016年通信网络与信息技术年会》
| 2016年
-
摘要:
僵尸网络是一种复杂、灵活、高效的网络攻击平台,在互联网中分布非常广泛.本文针对目前僵尸技术,给全网、国家和个人都来了严重威胁,本文突破了传统单一的僵尸网络监测机制,采用基于内容与行为特征相结合的僵尸网络检测方法建立检测模型,同时结合URL黑名单,实现僵尸网络检测.
-
-
-
-