咨询与建议

限定检索结果

文献类型

  • 16 篇 期刊文献
  • 16 篇 学位论文

馆藏范围

  • 32 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 31 篇 工学
    • 23 篇 网络空间安全
    • 15 篇 计算机科学与技术...
    • 4 篇 软件工程
    • 3 篇 控制科学与工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 信息与通信工程
    • 1 篇 电子科学与技术(可...
  • 8 篇 管理学
    • 8 篇 管理科学与工程(可...
  • 2 篇 理学
    • 2 篇 数学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 32 篇 p2p僵尸网络
  • 7 篇 网络安全
  • 4 篇 传播模型
  • 3 篇 聚类
  • 2 篇 流量检测
  • 2 篇 主成分分析
  • 2 篇 僵尸网络检测
  • 2 篇 僵尸程序
  • 2 篇 检测系统
  • 2 篇 深度学习
  • 1 篇 网络检测
  • 1 篇 污染攻击
  • 1 篇 假设检验
  • 1 篇 健壮性
  • 1 篇 多项logistic
  • 1 篇 排列熵
  • 1 篇 增量式分类
  • 1 篇 恶意程序
  • 1 篇 高速网络
  • 1 篇 垃圾邮件检测

机构

  • 4 篇 电子科技大学
  • 2 篇 中国科学院长春光...
  • 2 篇 中国刑事警察学院
  • 2 篇 东北大学
  • 2 篇 中北大学
  • 2 篇 北京邮电大学
  • 2 篇 中国科学院信息工...
  • 1 篇 华中科技大学
  • 1 篇 中国人民公安大学
  • 1 篇 广州大学
  • 1 篇 国防科学技术大学
  • 1 篇 山东大学
  • 1 篇 吉林大学
  • 1 篇 北京航空航天大学
  • 1 篇 中国海洋大学
  • 1 篇 东华大学
  • 1 篇 网络空间安全态势...
  • 1 篇 成都信息工程大学
  • 1 篇 湖南大学
  • 1 篇 中国科学院大学

作者

  • 2 篇 于晓聪
  • 2 篇 李晓利
  • 2 篇 董晓梅
  • 2 篇 宋元章
  • 2 篇 于戈
  • 2 篇 冉宏敏
  • 1 篇 郭楠馨
  • 1 篇 高见
  • 1 篇 吴凡
  • 1 篇 周海涛
  • 1 篇 杨小燕
  • 1 篇 林宏刚
  • 1 篇 方滨兴
  • 1 篇 陈麟
  • 1 篇 霍霞
  • 1 篇 秦玉海
  • 1 篇 李洪雨
  • 1 篇 张方娇
  • 1 篇 付伟智
  • 1 篇 刘潮歌

语言

  • 32 篇 中文
检索条件"主题词=P2P僵尸网络"
32 条 记 录,以下是1-10 订阅
排序:
基于图神经网络p2p僵尸网络检测方法
收藏 引用
工程科学与技术 2022年 第2期54卷 65-72页
作者: 林宏刚 张运理 郭楠馨 陈麟 成都信息工程大学网络空间安全学院 四川成都610225 先进密码技术与系统安全四川省重点实验室 四川成都610225 网络空间安全态势感知与评估安徽省重点实验室 安徽合肥230037
p2p僵尸网络因具有较高的隐蔽性和健壮性,已经成为新型的网络攻击平台,对网络空间安全造成的威胁越来越大,但现有基于规则分析或流量分析的检测方法不能有效检测。为了解决p2p僵尸网络隐蔽性强、难以识别等问题,提出了一种基于图神经网... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
动态自组织p2p僵尸网络的构建及其防御
收藏 引用
信息安全学报 2023年 第2期8卷 28-41页
作者: 赵昊 舒辉 刘潮歌 邢颖 赵耘田 数学工程与先进计算国家重点实验室 郑州450001 中国科学院信息工程研究所 北京100093
僵尸网络作为大规模攻击活动的基础平台,严重威胁网络空间安全,从预测的角度对其开展研究具有重要的现实意义。针对现有研究在终端感知、身份识别和动态对抗中存在的不足,本文概括僵尸网络生命周期,总结p2p结构僵尸网络的脆弱点,建立p2... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
p2p僵尸网络的快速检测技术
收藏 引用
东北大学学报(自然科学版) 2010年 第12期31卷 1709-1712页
作者: 于戈 于晓聪 董晓梅 秦玉海 东北大学信息科学与工程学院 辽宁沈阳110004 中国刑事警察学院计算机犯罪侦查系 辽宁沈阳110035
僵尸网络为平台的攻击发展迅速,其控制协议与结构不断演变,基于p2p协议的分布式结构僵尸网络得到快速发展.现有的p2p僵尸网络检测技术大都通过分析历史网络流量信息来进行离线检测,很难保证检测结果的准确性,也较难满足实时性需求.针... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
结构化对等网络p2p僵尸网络传播模型
收藏 引用
软件学报 2012年 第12期23卷 3161-3174页
作者: 钱权 萧超杰 张瑞 上海大学计算机工程与科学学院 上海200072 中国科学院软件研究所信息安全国家重点实验室 北京100190
依赖结构化对等网传播的p2p僵尸是未来互联网面临的重要威胁.详细分析了两种典型的结构化p2p协议Chord和Kademlia的工作原理,在此基础上,使用数学建模的方法建立了结构化p2p僵尸网络的传播模型.该模型将Kademlia,Chord协议与双因子免疫... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
识别蜜罐网络p2p僵尸网络构建机制
收藏 引用
清华大学学报(自然科学版) 2012年 第3期52卷 385-389页
作者: 李雪峰 段海新 诸葛建伟 吴建平 清华大学计算机科学与技术系 北京100084
p2p僵尸网络构建过程中要解决的主要问题是如何识别由大量蜜罐(honeypot)组成的蜜罐网络(honeynet),特别是避免在僵尸网络中混入蜜罐节点。根据p2p僵尸网络构建机制的工作原理,可将其构建机制划分为:传播与扩散、节点加入和拓扑构建3个... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
p2p僵尸网络的传播建模与分析
收藏 引用
计算机应用 2015年 第1期35卷 68-71页
作者: 冯丽萍 宋礼鹏 王鸿斌 赵青杉 忻州师范学院计算机系 山西忻州034000 中北大学计算机与控制工程学院 太原030051
为了有效控制自愿式p2p僵尸网络的大规模爆发,从动力学的角度研究了僵尸网络的传播规律。首先,根据僵尸网络的形成过程,建立了一个时滞微分方程模型;其次,通过详细的数学分析得出了有效控制僵尸网络的阈值表达式;最后,数值模拟验证了理... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
p2p僵尸网络检测技术研究
P2P僵尸网络检测技术研究
收藏 引用
作者: 杨小燕 湖南大学
学位级别:硕士
现今因特网的威胁中,僵尸网络是一种危害性极高,且感染数量逐年上升的重大威胁之一。使用者的计算机如果被植入僵尸病毒,攻击者即可从远程下指令给所有被植入僵尸病毒的僵尸计算机。近年来,僵尸网络的演化迅速,从集中式控制的IRC... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
p2p僵尸网络检测及传播模型研究
P2P僵尸网络检测及传播模型研究
收藏 引用
作者: 任玮 中北大学
学位级别:硕士
计算机网络技术的飞速发展给人们的生活和工作中带来极大便利,但互联网安全也成为不可忽视的问题,当前网络安全领域里最为严重的威胁当属僵尸网络僵尸网络可以利用诸如分布式拒绝服务攻击等多种方式来攻击目标,其从出现起就一直是网... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
p2p僵尸网络检测技术的研究与实现
P2P僵尸网络检测技术的研究与实现
收藏 引用
作者: 原志超 北京航空航天大学
学位级别:硕士
p2p僵尸网络p2p Botnet)是指通过直接交互传递命令,能够发起和响应请求的恶意程序所组成的网络。研究p2p僵尸网络的检测技术,通过发现p2p僵尸网络的命令与控制(command-and-control)的网络通信拓扑结构,并利用社区发现算法检测... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
p2p僵尸网络检测技术研究
P2P僵尸网络检测技术研究
收藏 引用
作者: 付伟智 北京邮电大学
学位级别:硕士
僵尸网络是大量被僵尸程序所感染的主机受到攻击者控制而形成的以恶意活动为目的的覆盖网络。由于p2p僵尸网络具有架构上的复杂性、灵活性及较大的个性化差异,并且在网络结构和控制机制等方面仍在不断地改进和发展。因而需要对其结构和... 详细信息
来源: 同方学位论文库 同方学位论文库 评论