首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   0篇
教育   3篇
  2007年   1篇
  2006年   2篇
排序方式: 共有3条查询结果,搜索用时 750 毫秒
1
1.
僵尸网络研究系列文章之五利用图片追踪黑客   总被引:1,自引:0,他引:1  
一些喜欢自我炫耀的僵尸网络(botnet)控制者往往将他们的控制过程截图之后贴到网上,以此来显示自己的能力。殊不知,这些图片正可以作为我们分析其行为的宝贵资料。本文通过对大量此类截图进行分析整理,对敏感信息作归类,结合心理学与社会工程学等相关学科,探讨如何通过这些信息  相似文献   
2.
利用僵尸网络,黑客可以控制数百到上万台普通用户的计算机。通过客户端僵尸程序,进行窃取私人信息、DDoS攻击等恶意行为。其中,僵尸网络发起的DDoS攻击,是以分布在整个互联网上的正常用户的访问方式出现。因此,对它的防范及追踪更加困难。  相似文献   
3.
对典型僵尸网络进行长期跟踪和深入分析,有利于对僵尸网络的更多了解,从而给出有效的控制手段。本文详细地剖析了一个典型的僵尸网络,从僵尸网络客户端程序入手,分析了各种控制命令的功能,并对僵尸网络的活动进行了归类统计,最后对僵尸网络的控制者进行了定位。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号