基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
近年来,随着物联网的兴起,以僵尸网络为代表的恶意程序正在逐渐向物联网领域渗透,已经出现利用物联网脆弱的安全防护进行传播并发动拒绝服务攻击的恶意代码.首先介绍了Mirai僵尸网络的整体架构,对其受控端和控制端等多个组件的主要功能进行了研究;然后对通过主动和被动方式获取的监测数据展开分析,并在此基础上,对Mirai僵尸网络恶意程序的监测发现和应对建议进行了讨论.
推荐文章
Android恶意程序常用权限分析及统计研究
Android恶意程序
检测
常用权限
静态分析
动态分析
一种无线Ad hoc网络中恶意程序的传播模型
Ad hoc网络
恶意程序
传播模型
基于微分博弈的无线传感器网络恶意程序传播模型
无线传感器网络
恶意程序传播
微分博弈
元胞自动机
恶意程序的检测和删除
恶意程序
复制
检测
删除``
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 Mirai僵尸网络恶意程序分析和监测数据研究
来源期刊 网络与信息安全学报 学科 工学
关键词 僵尸网络 恶意程序 Mirai Shodan TR-064
年,卷(期) 2017,(8) 所属期刊栏目 学术论文
研究方向 页码范围 35-43
页数 9页 分类号 TP309.5
字数 6346字 语种 中文
DOI 10.11959/j.issn.2096-109x.2017.00181
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 戴沁芸 国家计算机网络应急技术处理协调中心上海分中心 9 55 5.0 7.0
2 陈亚亮 上海交通大学信息安全工程学院 2 21 2.0 2.0
4 魏征 国家计算机网络应急技术处理协调中心上海分中心 2 9 1.0 2.0
7 吴海燕 国家计算机网络应急技术处理协调中心上海分中心 1 9 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (52)
共引文献  (31)
参考文献  (5)
节点文献
引证文献  (9)
同被引文献  (21)
二级引证文献  (6)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(2)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(5)
  • 参考文献(0)
  • 二级参考文献(5)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(5)
  • 参考文献(1)
  • 二级参考文献(4)
2011(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(2)
  • 参考文献(0)
  • 二级参考文献(2)
2013(5)
  • 参考文献(1)
  • 二级参考文献(4)
2014(13)
  • 参考文献(0)
  • 二级参考文献(13)
2015(10)
  • 参考文献(0)
  • 二级参考文献(10)
2016(2)
  • 参考文献(1)
  • 二级参考文献(1)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(7)
  • 引证文献(5)
  • 二级引证文献(2)
2019(5)
  • 引证文献(2)
  • 二级引证文献(3)
2020(3)
  • 引证文献(2)
  • 二级引证文献(1)
研究主题发展历程
节点文献
僵尸网络
恶意程序
Mirai
Shodan
TR-064
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络与信息安全学报
双月刊
2096-109X
10-1366/TP
16开
北京市丰台区成寿路11号邮电出版大厦8层
2015
chi
出版文献量(篇)
525
总下载数(次)
6
总被引数(次)
1380
论文1v1指导