基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
借助僵尸网络进行的各种网络攻击对目前互联网的安全已构成严重威胁,对僵尸网络的检测、阻断和控制及僵尸网络控制者跟踪定位已成为当前网络安全研究的热点。文中首先对当前基于网络流量特征识别僵尸网络的方法进行了分类概括,其次对僵尸网络阻断和控制的主要技术进行了归纳整理,最后对当前僵尸网络控制者追踪定位的主要方法进行了梳理总结。现有研究表明,从网络流量角度对僵尸网络进行检测和追踪是非常有效的途经之一,但在准确性和效率方面有待提高。
推荐文章
基于随机森林的僵尸网络流量检测
僵尸网络
机器学习
网络安全
对等网络流量信息结构异常的检测技术研究
P2P
流量信息
结构异常
决策树
检测技术
网络流量伪装技术研究
流量伪装
流量变换
端口跳变
匿名通信
跳板
流量填充
流量规范化
网络流量监测技术
流量监测
网络管理
流量信息
流量分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 僵尸网络流量检测与控制追踪技术研究
来源期刊 计算机技术与发展 学科 工学
关键词 网络安全 僵尸网络 流量特征 检测技术 阻断控制 追踪定位
年,卷(期) 2013,(9) 所属期刊栏目 安 全 与 防 范
研究方向 页码范围 135-138
页数 4页 分类号 TP393
字数 3866字 语种 中文
DOI 10.3969/j.issn.1673-629X.2013.09.034
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 郭晓军 西藏民族学院信息工程学院 22 35 3.0 5.0
2 何磊 西藏民族学院信息工程学院 16 23 3.0 4.0
3 赵江波 西藏民族学院信息工程学院 5 8 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (20)
共引文献  (49)
参考文献  (7)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1955(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(10)
  • 参考文献(4)
  • 二级参考文献(6)
2011(3)
  • 参考文献(2)
  • 二级参考文献(1)
2012(2)
  • 参考文献(1)
  • 二级参考文献(1)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
僵尸网络
流量特征
检测技术
阻断控制
追踪定位
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机技术与发展
月刊
1673-629X
61-1450/TP
大16开
西安市雁塔路南段99号
52-127
1991
chi
出版文献量(篇)
12927
总下载数(次)
40
总被引数(次)
111596
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导