您现在的位置: 首页> 研究主题> 僵尸网络

僵尸网络

僵尸网络的相关文献在2005年到2022年内共计752篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、法律 等领域,其中期刊论文563篇、会议论文43篇、专利文献325087篇;相关期刊215种,包括通信学报、信息安全与通信保密、信息网络安全等; 相关会议34种,包括第32次全国计算机安全学术交流会 、第五届全国信息安全等级保护技术大会、辽宁省通信学会2016年通信网络与信息技术年会等;僵尸网络的相关文献由1181位作者贡献,包括崔翔、张永铮、谭良等。

僵尸网络—发文量

期刊论文>

论文:563 占比:0.17%

会议论文>

论文:43 占比:0.01%

专利文献>

论文:325087 占比:99.81%

总计:325693篇

僵尸网络—发文趋势图

僵尸网络

-研究学者

  • 崔翔
  • 张永铮
  • 谭良
  • 李润恒
  • 郭晓军
  • 云晓春
  • 蒋武
  • 贾焰
  • 王小丰
  • 诸葛建伟
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 摘要: 1第四季度全国互联网网络安全基本态势根据国家计算机网络应急技术处理协调中心(CN‐CERT/CC)通报,2021年第四季度我国互联网网络运行正常,互联网基础设施总体运行平稳。大陆地区木马和僵尸网络程序受控端约为1090万个IP,比上一季度环比增加78.57%;木马和僵尸网络程序控制端约为3.67万个IP,环比减少41.04%;发现网站后门7152个IP;发生网页篡改约17791个IP。国家信息安全漏洞共享平台(CNVD)收录漏洞6482个,其中高危漏洞1777个;收录0day漏洞3717个。
    • 郎波; 谢冲; 陈少杰; 刘宏宇
    • 摘要: Fast-Flux恶意域名是僵尸网络通信中的一种重要载体,通过快速变换域名解析的IP抵御检测。目前,恶意域名检测系统大多基于传统机器学习模型,需要对数据进行复杂处理和特征提取,并且需要借助大量第三方数据源,导致检测的实时性较差。域名解析是一个复杂的过程,并且具有丰富的特征,文章设计了基于多模态特征融合的Fast-Flux恶意域名检测方法。首先利用GCN模块提取空间特征,采用BiLSTM模块提取域名文本特征,然后利用MLP模块提取侧信息特征,最后利用神经网络将这3种特征进行融合。在Fast-Flux-Attack-Datasets公开数据集上进行实验,实验结果表明,该方法的精确率达99.94%、召回率达99.76%、准确率达99.69%,总体效果优于当前同类方法。文章所提方法有效融合了域名解析的多模态特征,明显提升了检测效果,对于提高僵尸网络检测能力具有重要意义。
    • 张翕然; 刘万平; 龙华
    • 摘要: 随着信息技术的革新与进步,物联网技术在各个领域的应用呈现爆发式增长,然而大部分物联网设备却面临着黑客攻击的威胁。基于物联网设备的僵尸网络节点迅猛增长,导致了大规模DDoS攻击等网络安全事件,给物联网用户造成了极大损失。因此,研究以Mirai病毒为代表的一系列僵尸网络恶意威胁在物联网设备节点间的传播规律至关重要。首先,为了细致刻画物联网僵尸网络的形成过程,将物联网中的设备节点分为传输性设备节点和功能性设备节点,并通过对Mirai病毒感染机制的分析,提出了一个新颖的物联网病毒传播动力学模型——SDIV-FB模型。其次,从理论上计算了模型的传播阈值和平衡点,并对平衡点的稳定性进行了证明和分析。通过数值仿真实验验证了理论结果,并分析了模型参数对物联网病毒传播过程的影响。最后,确定了影响物联网僵尸网络病毒传播的重要参数,提出降低感染率和提高清除率可作为抑制物联网僵尸网络的有效控制策略。
    • 刘祥军; 江凌云
    • 摘要: 随着物联网设备数量的快速增长,被劫持的物联网设备组成的僵尸网络发起非法攻击的频率大大增加,物联网设备的安全性已经成为一个严峻的问题。为了检测物联网设备发起的异常流量,提出一种集成学习的个体学习器选择算法(individual learner selection algorithm,IISA),IISA是一种基于相关系数度量的选择方法,利用相关系数将相似度差异大的个体学习器集成起来并采用投票的方式进行判决,在减少个体学习器的同时,提高检测的准确度和检测效率。实验结果表明,和八种半监督机器学习检测算法相比,其查全率最大降低9.12%,准确率最大提高4.69%,检测效率最大提高70.72%。
    • 沈琦; 涂哲; 李坤; 秦雅娟; 周华春
    • 摘要: 针对现有的僵尸网络研究工作所检测的僵尸网络生命周期的阶段较为单一的问题,提出基于集成学习的僵尸网络在线检测方法。首先,细粒度地标记僵尸网络多个阶段的流量,生成僵尸网络数据集;其次,结合多种特征选择算法生成包含23个特征的重要特征集和包含28个特征的次重要特征集,基于Stacking集成学习技术集成多种深度学习模型,并针对不同的初级分类器提供不同的输入特征集,得到僵尸网络在线检测模型;最后,将僵尸网络在线检测模型部署在网络入口处在线检测多种僵尸网络。实验表明,所提基于集成学习的僵尸网络在线检测方法能够有效地检测出多个阶段的僵尸网络流量,恶意流量检测率可达96.47%。
    • 李晓冬; 李育强; 宋元凤; 侯孟书
    • 摘要: 由于词典类DGA域名的字符分布随机性低、单词组合随机性高,基于传统机器学习的恶意域名检测方法难以识别,虽然利用LSTM等深度学习的检测方法能捕捉域名字符序列特征,但缺乏局部词根组合特征,检测准确率低。针对以上问题,提出一种基于融合嵌入层的DGA域名检测方法。在域名词嵌入阶段,基于分词技术进行字符和词根的融合嵌入向量表示,结合一维卷积神经网络(CNN)和双向门控循环单元(BiGRU)构建混合的深度学习模型,实现DGA域名检测。实验表明,该方法与单一采用CNN或LSTM模型相比,在域名二分类任务中的准确率分别提高3.1%和4.3%,针对词典类DGA家族matsnu、suppobox、ngioweb的检测具有更高的精确率。
    • 摘要: 奇安信发布威胁情报检测引擎大幅降低情报消费门槛奇安信威胁情报中心面向终端、网关、大数据平台等环境推出威胁情报SDK检测引擎(QTDE),提升相关产品基于威胁情报的检测和发现能力。QTDE实现了便捷生产、共享与消费威胁情报的闭环,能够通过为不同形态的产品提供情报检索、基于分析师的研判和关联分析能力,定时分发热点IOC数据,使各集成产品整合、应用接口传递结果,检测威胁类型包括APT攻击、远控木马、蠕虫木马、僵尸网络、勒索软件、挖矿、黑客利用EXP等。
    • 席一帆; 汪洋; 张钰
    • 摘要: 大量僵尸网络开始采用字典型域名生成算法(domain generation algorithm,DGA)进行命令与控制(C&C),使得计算机网络面临愈加严重的威胁.针对字典型域名生成算法所生成的恶意域名具有与正常域名相似的字符特征及传统的基于域名字符统计特征与2-gram模型的检测方法逐渐失效的问题,提出一种基于构成域名字符串的单词词间关系来识别字典型恶意域名的方法.实验结果表明,对于字典型恶意域名家族,该方法的F1值比基于域名字符统计特征的方法提升了3.45%,比2-gram模型提升了2.84%.
    • 付博扬; 严寒冰
    • 摘要: 网络攻击尤其是APT攻击普遍使用被攻陷设备作为跳板,利用下级被控设备执行攻击行为,攻击者身份则隐藏于网络之中.以Mirai为首的僵尸网络通常采用C&C服务器控制受感染的机器人,机器人之间常常存在多级控制关系,因此单个节点的异常检测往往难以解决问题.提出一种僵尸网络多级控制关系可视化分析系统,主要通过流特征筛选控制节点,梳理控制行为,通过图数据库将关系数据导出实现可视化,从而直观发现节点间的多级控制关系,找出跳板节点,从而溯源僵尸网络,找出隐藏的主机节点.
    • 章继刚
    • 摘要: Akamai监测发现,针对中国零售和电子商务行业的恶意僵尸网络活动在春节前后激增,爬虫攻击给电子商务的全球化拓展带来极大的挑战。数字时代,网购已成为人们日常购物消费的主要渠道,受新冠肺炎疫情影响,为减少不必要的接触,网购的用户活跃度也得到较大地增长。电商正成为爬虫攻击的主战场Akamai监测发现,从去年“双十一”到今年春节,再到今年北京冬奥会,这期间电子商务流量呈现爆发式增长,针对电子商务的爬虫攻击与以往相比也呈现多样化、复杂化和高频化的特征。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号