作者:罗扶华; 张爱新 期刊:《通信技术》 2020年第01期
入侵检测系统通过分析网络流量来学习正常和异常行为,并能够检测到未知的攻击。一个入侵检测系统的性能高度依赖于特征的设计,而针对不同入侵的特征设计则是一个很复杂的问题。因此,提出了一种基于深度学习检测僵尸网络的系统。该系统利用卷积神经网络(Convolutional Neural Network,CNN)和长短期记忆网络(Long Short-Term Memory,LSTM)分别学习网络流量的空间特征和时序特征,而特征学习的整个过程由深度神经网络自动完成,不依赖于...
近年来,网络安全备受关注,2015年,党中央、国务院加大了对网络安全的重视:我国新《国家安全法》正式颁布,明确提出国家建设网络与信息安全保障体系;《刑法修正案(九)》表决通过,加大打击网络犯罪力度;《反恐怖主义法》正式通过,规定了电信业务经营者、互联网服务提供者在反恐中应承担的义务;《网络安全法(草案)》向社会各界公开征求意见;
作者: 期刊:《信息通信技术与政策》 2014年第11期
网络靶场是一个仿真的网络安全、攻防演练、人员培训的虚拟训练场。网络靶场的价值在于能提供包括进攻(红方)、防御(蓝方)和导演组等多种角色在安全中心、网络中心或者数据中心进行的安全演练。良好的网络靶场搭建离不开网络安全理论和实战经验都丰富的网络工程师和运维管理人员。思博伦通信的《解析网络靶场的构成和运作》一文阐述了网络靶场的各个组成部分,以及仿真元素和基本运作原理。并对思博伦网络靶场方案进行了介绍—...
作者:姜建国; 王继志; 孔斌; 胡波; 刘吉强 期刊:《信息安全学报》 2018年第01期
在网络空间中,网络攻击源追踪是指当检测到网络攻击事件发生后,能够追踪定位真正的攻击者的主机,以帮助司法人员对攻击者采取法律手段。近二十年,研究人员对网络攻击源追踪技术进行了大量研究。本文对这些研究进行了综述。首先,明确了问题的定义,不同的攻击场景所采用的追踪技术也有所不同,将问题分为5类:虚假IP追踪、Botnet追踪、匿名网络追踪、跳板追踪、局域网追踪,分别总结了相关的研究成果,明确各种方法所适用的场景。最后,...
作者: 期刊:《网络安全和信息化》 2019年第09期
漏洞开源模拟器QEMU漏洞可致虚拟机逃逸研究人员在开源虚拟操作系统模拟器QEMU中发现基于堆的缓冲区漏洞(CVE-2019-14378),允许黑客执行虚拟机逃逸,可导致拒绝服务或可能执行具有QEMU进程权限的任意代码。目前该漏洞已被修复。
作者: 期刊:《网络安全和信息化》 2012年第11期
趋势科技为中小企业量身定制了一体化安全解决方案中小企业安全无忧软件7.0版(简称WFBS7.0)。升级后的WFBS7.0集全面的防木马蠕虫、间谍软件、防僵尸网络、U盘智能防毒、恶意站点过滤、防网络钓鱼、上网行为监控、爆发阻止策略、移动办公与分支机构防毒以及数据防泄露和垃圾邮件防控等功能于一身。而且,针对迅速增长的MAC0S操作系统,趋势科技在WFBS7.0中也提供了企业版所具有的网络安全和病毒防御功能。
作者: 期刊:《网络安全和信息化》 2007年第18期
在各种利益的驱动下,黑客利用他们集中控制的一群计算机个体,建构起“僵尸网络”,发起极具破坏性的大规模网络攻击。由于僵尸网络具有的隐形破坏力无法预测,甚至没有任何企业和用户能够完全避免,由此造成的经济损失也无法估量。种种迹象表明,僵尸网络威胁已经成为各企业或者其他用户亟待解决的问题之一,它的强势破坏力也应得到用户高度的重视。
作者: 期刊:《网络安全和信息化》 2019年第05期
Wi-Fi WPA3标准中现Dragonblood漏洞组安全研究人员披露了一组被称为Dragonblood的漏洞,影响了Wi Fi联盟最近的WPA3 Wi-Fi安全和认证标准。如果这些漏洞被利用.
作者: 期刊:《网络安全和信息化》 2014年第20期
国家互联网应急中心《2013年中国互联网网络安全报告》显示,2013年我国境内感染木马僵尸网络的主机为1135万个,被篡改的网站数量为24034个。面对层出不穷的互联网攻击,我们应该如何进行防御?令天小编为大家对比两歉入侵防护设备:IPS和下一代防火墙。
作者: 期刊:《网络安全和信息化》 2012年第08期
近日,苹果Mac OS X系统惊现名为Flashback(Flashfake)的僵尸网络,预计该僵尸网络包括500.000台以上的Mac计算机。
作者: 期刊:《网络安全和信息化》 2015年第11期
僵尸网络是近年来兴起的危害互联网的重大安全威胁之,黑客可以通过僵尸网络发起DDOS攻击,使网络和重要应用系统瘫痪;控制内网终端,盗取用户个人隐私;发送大量垃圾邮件,造成网络拥塞……不仅如此,僵尸网络的巨大威胁在于被黑客控制后,威胁会横向扩散到其他终端/服务器,极有可能导致承要服务器披攻陷!因此僵尸网络攻击一旦发生,必将造成难以挽回的损失。
作者:陈亚亮; 戴沁芸; 吴海燕; 魏征 期刊:《网络与信息安全学报》 2017年第08期
近年来,随着物联网的兴起,以僵尸网络为代表的恶意程序正在逐渐向物联网领域渗透,已经出现利用物联网脆弱的安全防护进行传播并发动拒绝服务攻击的恶意代码。首先介绍了Mirai僵尸网络的整体架构,对其受控端和控制端等多个组件的主要功能进行了研究;然后对通过主动和被动方式获取的监测数据展开分析,并在此基础上,对Mirai僵尸网络恶意程序的监测发现和应对建议进行了讨论。
作者:康乐; 李东; 余翔湛 期刊:《智能计算机与应用》 2011年第1X期
近些年出现的采用Fast—flux技术的僵尸网络,给网络安全带来了极大的威胁。因此,有效检测Fast—flux僵尸网络就成为网络安全研究者关注的热点问题。目前的检测方法都存在误报率较高的问题。针对这个不足,通过对Fast—flux僵尸网络数据进行分析,选取Fast—flux僵尸网络的六个典型特征,提出了基于SVM的Fast—flux僵尸网络的检测方法。实验表明,基于SVM的Fast—flux僵尸网络检测方法明显地降低误报率。
安全公司趋势科技的研究表明,在普通家庭中发现一些设备比其他设备更容易受到网络攻击,而且攻击者有很多方法制造混乱。根据趋势科技的“物联网设备安全:锁定智能家居的风险和威胁”报告显示,预计到2023年,全球智能家居设备的数量每年将增加近17%。随着家庭的连接越来越紧密,了解这些连接可能带来的威胁以及如何防止它们发生是有意义的。为什么攻击者要瞄准智能家居设备?该研究表明,诸如盗窃、网络跟踪、僵尸网络创建、加密货币挖...
作者:谷海红; 何杰; 王浩 期刊:《现代电子技术》 2019年第22期
作为当今互联网面临的最为严重的安全威胁之一,僵尸网络已从传统的集中式结构演化至更难检测的P2P分布式结构。对P2P僵尸网络实施有效检测是当前网络安全领域的研究热点之一。文中提出一个基于报文大小的P2P僵尸网络检测方法。该方法仅依靠网络报文大小这一统计值即可实现对处于潜伏阶段的P2P僵尸网络的检测,也可对未知类型的P2P僵尸网络实施检测。在大量真实数据集上的实验结果表明,该检测方法可达到较高的准确率,同时仅有较低的...
作者:李柏松; 常安琪; 张家兴 期刊:《信息安全研究》 2016年第11期
技术的发展推动了制造工艺的进步,同时也促成了智能设备市场欣欣向荣的景象.物联网IoT作为新一代信息技术的重要组成部分,也是信息化时代的重要发展阶段.由美国东海岸的DNS基础设施所遭受的DDoS攻击事件引出了对于IoT安全的思考.市面流行的IoT设备都存在可被恶意代码利用的安全隐患,因此所暴露的IoT安全问题应该引起我们的重视.
据Nextgov网站2018年9月11日消息,DARPA与网络安全公司Packet Forensics签署合同,携手开发可定位和识别隐藏僵尸网络的新技术。黑客常利用恶意软件来感染连接互联网的设备,以组建僵尸网络。在未实施网络攻击的情况下,僵尸网络处于休眠状态,很难被发现。
作者:成淑萍; 甘元彪 期刊:《信息技术与网络安全》 2017年第10期
云计算环境下的僵尸网络( BotCloud)是把传统的僵尸网络移植到云计算平台下的新型僵尸网络.利用云的优势将僵 尸网络的构建变得更容易、攻击变得更有效、检测变得更困难.分析了云计算平台和传统僵尸网络结构上的相似性,介绍了 BotCloud对云环境的平台造成的威胁,分析了云计算环境下的僵尸网络的相关检测技术,为今后云计算环境下的僵尸网络的检 测打下理论基础.
作者:杨智兴; 方贤进 期刊:《信息技术与网络安全》 2014年第06期
Greensmith 根据树突状细胞机理设计实现了树突状细胞算法DCA ( Dendritic Cell Algo-rithm ),并将其用于入侵检测系统中。实验结果表明,该算法具有较高的效率,并得到了广泛的应用。本文对 DCA 算法进行了描述并简要介绍了其在僵尸网络检测中的应用,具有实际意义。
作者:杨智兴 期刊:《信息技术与网络安全》 2014年第12期
近几年来,僵尸网络给网络带来了巨大的安全威胁,僵尸网络总是小心翼翼地隐藏自己来增加自己的生存概率及生存时间。在给出僵尸网络的定义的基础上,从 Bot、Botmaster、C&C 三个方面研究僵尸网络是如何躲避检测机制的。