网站大量收购独家精品文档,联系QQ:2885784924

深信服僵尸网络识别技术解决方案.pdfVIP

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
深信服僵尸网络识别解决方案 深信服僵尸网络 解决方案 深信服科技有限公司 年 月 日 2013 09 02 深信服僵尸网络识别解决方案 目录 深信服僵尸网络1 解决方案1 第一章:僵尸网络的介绍3 1.1僵尸网络的定义3 1.2僵尸网络的危害3 1.3僵尸网络的特点4 第二章:僵尸网路的起源与发展5 2.1僵尸网络的识别5 2.2僵尸网路的发展5 第三章僵尸网络的工作原理6 3.1僵尸网络的控制方式6 第四章 僵尸网络的检测和识别7 4.1深信服僵尸网络解决方案7 4.2僵尸网络的检测原理8 4.3僵尸网络识别效果8 第五章 深信服科技介绍10 5.1深信服品牌认可10 5.2深信服下一代应用防火墙NGAF技术积累12 深信服僵尸网络识别解决方案 第一章:僵尸网络的介绍 1.1僵尸网络的定义 目前,僵尸网络是近年来兴起的危害互联网的重大安全威胁之一。它是一种从传统恶意 代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制 机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等恶意攻 击。僵尸网络是攻击者出于恶意目的,采用一种或多种传播手段,将互联网上的大量主机感 染僵尸程序,从而在控制者和被感染主机之间形成一个一对多控制的网络。僵尸网络与其他 攻击方式最大的区别在于攻击者和僵尸主机之间存在着一对多的控制关系,而正是这种一对 多的控制关系,使得攻击者能够以极低的代价高效地控制大量的资源并为其服务,这也是僵 尸网络攻击模式近年来受到黑客青睐的根本原因 1.2僵尸网络的危害 网络的危害主要分为以下几个方面: 1) 监听用户敏感信息、记录键盘输入信息 攻击者可在被害主机植入专门的程序,不仅可以窃取被害主机的机密文件,还可以记录 用户的各种帐号、密码等身份数据资源,这就有可能给用户造成直接的经济损失。 僵尸工具可用数据包监听器来观察通过一台已被攻陷主机上令人感兴趣的明文数据。监 听器大部分被用于提取敏感信息,例如用户名和密码。但监听到的数据也可能包括其他令人 感兴趣的信息。如果一台主机不止一次被攻陷并属于多个僵尸网络,包监听允许收集另一个 僵尸网络的关键信息。所以偷窃另外一个僵尸网络也是可能的。 如果被攻陷主机使用加密的通讯通道 比如( HTTPS或者POP3S),在受害计算机上只监听 网络数据包是没用的,因为相关的解密数据包的密钥无法得到。但在这种情况下,大部分的 僵尸工具也提供一些特性来帮助攻击者。在键盘记录器的帮助下,对于攻击者来说,提取敏 感信息是非常容易的。一个已经实现的过滤机制例如 我只对靠近关键词汇 。 ( paypal com 的键盘顺序感兴趣更好的帮助偷窃加密数据。并行在数千台被攻陷的主机上运行键盘记录) 器,获取帐户号密码是转瞬之间的事情。 深信服僵尸网络识别解决方案 僵尸工具通过发送大量虚假的电子邮件,假装合法 比如虚假的( PayPal或者银行电子邮 件 的虚假电子邮件) (Phishin

您可能关注的文档

文档评论(0)

添香小铺 + 关注
实名认证
服务提供商

专注于产业研究、商业计划、房地产营销策划、企业运营及咨询管理方案撰写,欢迎咨询。

1亿VIP精品文档

相关文档