- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
探析僵尸网络犯罪的危害及防控
摘要:近年来,随着网络的高速发展,僵尸网络犯罪已成为一个备受人们关注的问题。本文分析僵尸网络犯罪的现状、主要的攻击方式,并提出打击僵尸网络犯罪的防控对策。
关键词:僵尸网络;蜜罐;分布式拒绝服务攻击
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)27-1933-02
The Analysis of BotNet Crime
ZHANG Hui
(Shandong Police College,Jinan 250014,China)
Abstract: In recent years,the BotNet crime has already become a question concerned the commons with the high development of the network.This paper expounds the current situation of BotNet crime and the harm it does to society.Moreover,we put forward the countermeasures against the BotNet crime.
Key words: botnet; honeypot; DDos
1 引言
随着计算机网络的普及和发展,网上的失序行为不断发生,逐渐引起社会大众的重视。同时,网络犯罪的类型也在不断变化,一些传统的犯罪行为以网络犯罪的形式逐步增多。网络环境下的犯罪形态多种多样,僵尸网络犯罪是其中主要的一种表现形式。
2 僵尸网络
僵尸网络是一种新兴的互联网威胁,其数量、规模和危害级别正在迅速增长,已经让全球网络进入新的警戒状态。“僵尸”是指受到黑客集中控制的一群计算机,可被黑客利用发起大规模的攻击,同时这些僵尸计算机所保存的信息也都可被黑客随意“取用”。Message Labs对2004年全年截获的邮件进行调查的结果显示,有70%的垃圾邮件来源于僵尸网络;Cipher Trust公司2005年4月和5月的数据显示,每天约有15~17万新的僵尸程序出现,其中,位于中国的为20%~15%。中国与美国交替名列僵尸程序感染源数量的榜首。尤其危险的是,大量主机已经在用户毫不知情的情况下被黑客暗中控制,僵尸网络已经成为威胁网络与信息安全的最大隐患。
3 僵尸网络犯罪的主要形式
利用僵尸网络展开不同的犯罪攻击,可能导致整个基础信息网络或者重要应用系统瘫痪,也可能导致大量机密或个人隐私泄漏,还可以被用来从事网络欺诈等其他违法犯罪活动。而且,随着黑客技术的不断发展,僵尸网络还可能被用来发起新的未知攻击。僵尸网络犯罪主要有以下四种形式:
3.1 分布式拒绝服务攻击(DDoS)
利用僵尸网络发动DDoS攻击是网络犯罪的主要方式之一。分布式拒绝服务(DDoS)是一种特殊形式的拒绝服务攻击,是指一个用户占据了大量的共享资源,使系统无法将剩余的资源分配给其它用户再提供服务的一种攻击方式。利用僵尸网络发动DDoS犯罪攻击是攻击者通过向自己控制的所有的僵尸计算机发送指令,让它们在特定的时间同时开始连续访问特定的网络目标,从而达到DDoS目的。攻击者可以设定访问指令的并发任务个数、重复次数、包长等。由于僵尸网络可以形成庞大规模,而且利用其进行DDoS攻击可以做到更好的同步,还可以完全使用正常的访问指令等,都使得这种DDoS比原来的DDoS手段危害更大、防范更难。
3.2 发送垃圾邮件
黑客可以利用僵尸网络大量发送垃圾邮件,发送者可以完全隐藏自己的IP信息。由于僵尸网络控制的僵尸计算机数量庞大,地址分散,所以很难监测,会造成巨大的危害。
3.3 窃取秘密
僵尸网络的控制者可以通过上传一些间谍软件和监听软件,如key logger等从僵尸计算机中窃取用户的各种敏感信息、个人账号、信用卡密码、机密数据等。窃取的内容不但包括用户存在于计算机中的数据文件,还包括用户使用计算机的一举一动。
3.4 滥用资源
攻击者利用僵尸计算机从事各种需要耗费网络资源的活动,可能造成重大的经济损失。例如,为了谋取经济利益,攻击者在僵尸计算机中植入广告软件,不断访问特定的网址;或者利用僵尸计算机下载、存贮各种大型数据资料或违法数据资料。攻击者还可以非法操纵僵尸计算机进行在线投票、网络选举等活动,或搭建假冒的银行网站及其他服务器进行网络钓鱼欺诈等犯罪活动。
4 僵尸网络犯罪的防控
日益严重的僵尸网络犯罪给社会带来了很大的隐患,其高智能性
您可能关注的文档
最近下载
- Y Y-T 1118-2001 石膏绷带 粘胶型.pdf VIP
- 中职语文《江姐》(节选) 知识清单.docx VIP
- 绝望的主妇经典台词1-8季中英对照.pdf VIP
- 华力液压模块车(SPMT)使用说明书.pdf VIP
- 2025年保安员(初级)考试模拟100题(含答案) .pdf VIP
- 2024四年级上册语文课课贴(彩虹版).pdf VIP
- GZ055 环境艺术设计赛项赛题15套-2023年全国职业院校技能大赛赛项赛题 .pdf VIP
- 12小学体育二年级课程纲要.doc VIP
- 粘胶型石膏绷带产品技术要求2023完整版.docx VIP
- 2025-2026学年初中数学七年级上册(2024)华东师大版(2024)教学设计合集.docx
文档评论(0)