- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于P2P的僵尸网络及其防御
第1期 电 子 学 报 V01.37No.1
2009年1月 AI:TAELECn{ONICASINICA Jan.2009
基于P2P的僵尸网络及其防御
应凌云1,冯登国1,一,苏璞睿2
(1.中国科学院研究生院,信息安全国家重点实验室,北京100080;
2.中国科学院软件研究所,信息安全国家重点实验室,北京100190)
摘要:僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构
建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击
者的需求,提出了一种基于层次化P2P网络技术的新型僵尸网络结构,并对这种僵尸网络的可行性和具体的传播、通
讯、控制等各个方面进行了深入分析和探讨.在此基础上,我们通过模拟实验对各种防御策略的有效性进行了分析和
评估,实验数据表明,在考虑实际可操作性条件下,现有的防御策略难以有效摧毁P2P结构僵尸网络.最后,我们讨论
了这种新型僵尸网络可能的防御方法.
关键词: 僵尸网络;P2P;恶意代码;网络安全
中图分类号:TP393文献标识码: A 文章编号:0372—2112(2009)01.031.07
P2P-Based andDefenses
Botnet:Threats
Super
YING Pu-rui2
Ling-yunl,FENGDeng-gu01”,SU
Chinese 100080,China
(1.State研LaboratoryofInformationSecurity,GraduateUniversityof AcademyofSc衙Ⅲ,8e耐ng
2.State
KeylaboratoryofInformationSecurity,Instituteofs斫mm,ChineseAcademyofSc/ences,8eq/,曙100190,China)
Asa crime isoneofthe theevolvementof
Abstract: network
cyber platform,botnet biggest securitythreats.Researching
wellas botnetsconstruction us ofdetailsof also
bothers,aspossible methods,canimprove botnets,andguide
in-depthunderstanding
us research.In anddis—
inthebotnetsdefense this aP2P-basedbotnet the
paper,weproposed super structure,analyzedfeasibility
cussedall
文档评论(0)