原文服务方: 计算技术与自动化       
摘要:
僵尸网络由一群被病毒感染的计算机组成,它严重的威胁着Internet的安全.其原理是黑客把病毒植入到目标计算机,然后黑客通过Internet控制这些计算机来实施DDoS攻击、盗取认证信息、分发垃圾邮件和其他恶意行为.通过仿P2P软件,P2P僵尸网络用多个主控制器来避免单点丢失(single pointof failure),并且使用加密技术使得各种各样的misuse detection技术失效.与正常网络行为不同的是,P2P僵尸网络建立了大量不占用带宽的会话,这就使它不会暴露在异常检测技术下.本文采用P2P僵尸网络不同于正常网络行为的特征作为数据挖掘的参数,然后对这些参数进行聚类并加以区分来获得可接受精度范围内可信任的结果.为了证明该方法在发现僵尸网络主机上的有效性,我们在实际的网络环境中进行了验证测试.
推荐文章
P2P僵尸网络研究
对等网络
恶意代码
僵尸网络
命令与控制机制
基于P2P的僵尸网络及其防御
僵尸网络
P2P
恶意代码
网络安全
基于报文大小的P2P僵尸网络检测方法
网络检测
僵尸网络
P2P结构
报文大小
性能验证
结果分析
基于通信流量特征的隐秘P2P僵尸网络检测
P2P僵尸网络
通信流量特征
潜伏阶段
两阶段聚类
主成分分析
X-means聚类算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于数据挖掘策略的P2P僵尸网络检测方法研究
来源期刊 计算技术与自动化 学科
关键词 僵尸网络 数据挖掘 P2P
年,卷(期) 2012,(2) 所属期刊栏目 信息安全技术
研究方向 页码范围 133-137
页数 分类号 TP393.08
字数 语种 中文
DOI 10.3969/j.issn.1003-6199.2012.02.031
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王子荣 湖南大学网络信息中心 16 72 4.0 7.0
2 王宇科 湖南大学网络信息中心 9 15 3.0 3.0
3 胡浩 湖南大学网络信息中心 13 26 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (1)
同被引文献  (1)
二级引证文献  (4)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
僵尸网络
数据挖掘
P2P
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算技术与自动化
季刊
1003-6199
43-1138/TP
16开
1982-01-01
chi
出版文献量(篇)
2939
总下载数(次)
0
总被引数(次)
14675
论文1v1指导