[1]郭晓军,何磊,赵江波.僵尸网络流量检测与控制追踪技术研究[J].计算机技术与发展,2013,(09):135-138.
 GUO Xiao-jun,HE Lei,ZHAO Jiang-bo.Research on Botnet Traffic Detection with Control and Tracking[J].,2013,(09):135-138.
点击复制

僵尸网络流量检测与控制追踪技术研究()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2013年09期
页码:
135-138
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Research on Botnet Traffic Detection with Control and Tracking
文章编号:
1673-629X(2013)09-0135-04
作者:
郭晓军何磊赵江波
西藏民族学院 信息工程学院
Author(s):
GUO Xiao-junHE LeiZHAO Jiang-bo
关键词:
网络安全僵尸网络流量特征检测技术阻断控制追踪定位
Keywords:
network securityBotnettraffic featuresdetection methodblock and controltrack and position
文献标志码:
A
摘要:
借助僵尸网络进行的各种网络攻击对目前互联网的安全已构成严重威胁,对僵尸网络的检测、阻断和控制及僵尸网络控制者跟踪定位已成为当前网络安全研究的热点。文中首先对当前基于网络流量特征识别僵尸网络的方法进行了分类概括,其次对僵尸网络阻断和控制的主要技术进行了归纳整理,最后对当前僵尸网络控制者追踪定位的主要方法进行了梳理总结。现有研究表明,从网络流量角度对僵尸网络进行检测和追踪是非常有效的途经之一,但在准确性和效率方面有待提高
Abstract:
The various network attack by Botnet has caused serious threats to the current Internet. Botnet detection,blocking and control, and botmaster tracking and positioning have been the hop topics in network security research. Classify current Botnet detection methods based on network traffic features,present primary Botnet blocking and control research and summarize the main technologies on Botmaster traceback. The current related work shows that although detecting and traceback Botnet via network traffic is a effective method,it still need to be improved in accuracy and efficiency facets

相似文献/References:

[1]严华 蔡瑞英.即时通信监控系统的设计与实现[J].计算机技术与发展,2009,(07):242.
 YAN Hua,CAI Rui-ying.Design and Implementation of Monitoring System of Instant Messaging[J].,2009,(09):242.
[2]李生 邓一贵 唐学文 潘磊 林玉香.基于移动代理的分布式入侵检测系统的研究[J].计算机技术与发展,2009,(09):132.
 LI Sheng,DENG Yi-gui,TANG Xue-wen,et al.Research of Mobile Agent - Based Distributed Intrusion Detection System[J].,2009,(09):132.
[3]潘晓君.基于缓存超时的ARP欺骗攻击协议的研究[J].计算机技术与发展,2009,(10):167.
 PAN Xiao-jun.Research of ARP Spoofing Attack Protocol Based on Cache Overtime[J].,2009,(09):167.
[4]彭云峰 沈明玉.入侵防御系统在应急平台网络中的应用研究[J].计算机技术与发展,2009,(02):162.
 PENG Yun-feng,SHEN Ming-yu.Research on Intrusion Prevention System for Emergency Response Network[J].,2009,(09):162.
[5]尚占锋 章登义.DDoS防御机制研究[J].计算机技术与发展,2008,(01):7.
 SHANG Zhan-feng,ZHANG Deng-yi.Research of DDoS Defense Mechanism[J].,2008,(09):7.
[6]涂溢彬 饶云波[] 廖云 周明天.蜜网系统在检测新型Rootkit中的应用[J].计算机技术与发展,2008,(01):181.
 TU Yi-bin,RAO Yun-bo,LIAO Yun,et al.Honeynet System Applied in New Pattern Rootkit[J].,2008,(09):181.
[7]邵晓宇 杨善林 褚伟.基于Linux入侵检测动态防火墙的设计与实现[J].计算机技术与发展,2008,(05):156.
 SHAO Xiao-yu,YANG Shan-lin,CHU Wei.Design and Implementation of Dynamic Intrusion Detection Firewall Based on Linux[J].,2008,(09):156.
[8]孙印杰 王敏 陈智芳.解析蜜罐技术在网络安全中的应用[J].计算机技术与发展,2008,(07):129.
 SUN Yin-jie,WANG Min,CHEN Zhi-fang.Analysis Honeypot Technology Application in Network Security[J].,2008,(09):129.
[9]刘旭勇.DDoS攻击及主动防御模型研究[J].计算机技术与发展,2008,(07):143.
 LIU Xu-yong.Research on DDoS Attacks and Proactive Defense Model[J].,2008,(09):143.
[10]曹莹莹 王绍棣 王汝传 张伟.恶意代码传播效果的控制技术研究[J].计算机技术与发展,2010,(08):128.
 CAO Ying-ying,WANG Shao-di,WANG Ru-chuan,et al.Research on Malware Code Propagation Effect Control Technology[J].,2010,(09):128.

更新日期/Last Update: 1900-01-01