共查询到20条相似文献,搜索用时 18 毫秒
1.
根据CNCERT监测结果,除我国境内木马和僵尸网络控制服务器数量有所增长外,境内木马和僵尸网络受控主机数量、网页篡改数量等均有不同程度的下降。此外,根据通信行业报送的信息,8月公共互联网环境中各类事件数量较7月呈现小幅递减趋势, 相似文献
2.
2008年6月CNCERT/CC监测发现的国内外被植入木马的IP地址数量、僵尸网络控制服务器数量、僵尸网络客户端数量,以及大陆地区被植入木马的IP地址数量较今年前五个月均有大幅增长。奥运来临之际,社会各界都应对该现象给予高度的重视。 相似文献
3.
除我国境内木马和僵尸网络控制服务器数量有所增长外,境内木马和僵尸网络受控主机数量、网页篡改数量均有不同程度的下降。 相似文献
4.
根据CNCERT监测结果,除我国境内木马和僵尸网络控制服务器数量有所增长外.境内木马和僵尸网络受控主机数量、网页篡改数量等均有不同程度的下降.此外,根据通信行业报送的信息,8月公共互联网环境中各类事件数量较7月呈现小幅递减趋势,特别是恶意代码活动和网站安全方面,这与通信行业持续加强对木马和僵尸网络、网站安全事件的监测和处置有很大关系;部分地区运营企业报送的网内拒绝服务攻击次数也旱现下降趋势.总体上,8月公共互联网网络安全态势比7月份好,各单位应重点关注一些对本单位信息系统运行可能构成重大威胁或可能造成重大影响的事件信息和预警信息,如:桌面操作系统和应用软件漏洞. 相似文献
5.
6.
八月,北京奥运盛事隆重开幕。为切实做好奥运网络安全保障工作,CNCERT/CC在工业与信息化部的统一部署下,组织相关单位开展了木马、僵尸网络控制端的专项治理行动,使互联网安全状况得到极大改善,有力地保障了奥运期间公共互联网的安全稳定运行。 相似文献
7.
2014年9月,国家互联网应急中心对木马、僵尸程序活动状况的抽样监测显示,中国大陆地区1,042,303个IP地址对应的主机被木马或僵尸程序秘密控制,被篡改的网站达11,152个。而对僵尸网络进行监测的目的是了解跟踪木马僵尸网络变化发展趋势,对控制服务器或动态域名进行屏蔽,掌握控制网络内的感染情况,并针对性地采取措施,最终保护终端用户的安全和利益。 相似文献
8.
9.
近年来,从传统蠕虫和木马发展形成的僵尸网络逐渐成为攻击者手中最有效的攻击平台,甚至可以成为网络战的武器,因此,关注僵尸网络已有研究成果与发展趋势都十分必要.将僵尸网络的发展历程概括为5个阶段,分析各阶段特点和代表性僵尸网络.对僵尸网络进行形式化定义并依据命令控制信道拓扑结构将其划分为4类.同时,将当前僵尸网络研究热点归纳为检测、追踪、测量、预测和对抗5个环节,分别介绍各环节的研究状况,并对每个环节的研究进展进行归纳和分析.通过研究僵尸网络在攻防对抗中的演进规律,提取僵尸网络存在的不可绕过的脆弱性.最后,综合分析当前僵尸网络研究现状,并展望僵尸网络发展趋势. 相似文献
10.
5月,CNCERT/CC通过对木马与僵尸网络的监测分析,发现我国大陆地区66908个IP地址所对应的主机被通过木马程序秘密控制,我国大陆地区95个IP地址对应的主机被利用作为僵尸网络控制服务器, 相似文献
11.
八月,北京奥运盛事隆重开幕.为切实做好奥运网络安全保障工怍,CNCERT/CC在工业与倌息化都的统一部署下,组织相关单位开展了木马、僵尸网络控制端的专项治理行动,使互联网安全状况得到极大改善、有力地保障了奥运期间公共互联网的安全稳定运行. 相似文献
12.
网页挂马日益成为恶意木马传播的主要形式。计算机用户通过浏览恶意植入木马程序的网页,将恶意木马下载并执行侵害、控制个人计算机的恶意木马程序。此外,各种应用软件、操作系统的漏洞也成为恶意木马的传播的重要形式。感染恶意木马的计算机由此成为木马或僵尸网络的控制机或被控机。 相似文献
13.
14.
近期,互联网中出现很多基于僵尸网络的攻击手段,为更好地防范来自网络的攻击,提出一种可能即将出现的混合结构P2P僵尸网络构架。本构架基于Chord协议,通过将多个Superbot组成一个虚拟节点,增强了僵尸网络稳定性。同时设计算法实现Superbot的自动筛选、生成、组合与更新。测试证明,该构架的稳定性和抗摧毁能力高于其他僵尸网络。 相似文献
15.
网页挂马日益成为恶意木马传播的主要形式.计算机用户通过浏览恶意植入木马程序的网页,将恶意木马下载并执行侵害、控制个人计算机的恶意木马程序.此外,各种应用软件、操作系统的漏洞也成为恶意木马的传播的重要形式.感染恶意木马的计算机由此成为木马或僵尸网络的控制机或被控机. 相似文献
16.
互联网面临安全隐患,而僵尸网络是最严重的隐患之一。介绍了高速网络环境下数据获取与还原,总结了僵尸网络检测的组织架构,在此基础上设计了僵尸网络检测系统,完成了IRC/HTTPBot程序检测。在阶段性检测算法基础上设计了僵尸程序检测算法。运用该算法捕获并分析了15天内的监测数据,验证了该系统的有效性。 相似文献
17.
18.
僵尸网络是各种恶意软件传播和控制的主要来源,检测僵尸网络对于网络安全非常重要。介绍了僵尸网络的概念、类型以及危害,论述基于IRC协议下的Botnet的研究方法。 相似文献
19.
僵尸网络是各种恶意软件传播和控制的主要来源,检测僵尸网络对于网络安全非常重要。介绍了僵尸网络的概念、类型以及危害,论述基于IRC协议以及P2P控制方式的检测方法,提出了防范措施。 相似文献
20.
目前互联网上发生的大规模网络攻击事件,大多都与僵尸网络攻击有关。僵尸病毒的感染开始于一个外部网络与内部网络的通信过程。通过对通信过程研究分析。基于系统开发平台Window和Visualc++(vc6.0),对一个潜在的用户从被感染到成为僵尸机,进一步扩散支点形成僵尸网络全部变化过程进行模拟,设计出检测系统。实验证明检测系统具有较好的扩展性,能对Phabot传播扩散过程中的各个状态进行有效捕获.在网络中主要网络节点布置该系统完全可以监测僵尸病毒的传播。 相似文献