学术探索
学术期刊
学术作者
新闻热点
数据分析
智能评审
P2P僵尸网络研究
被引:17
作者
:
论文数:
引用数:
h-index:
机构:
冉宏敏
论文数:
引用数:
h-index:
机构:
柴胜
论文数:
引用数:
h-index:
机构:
冯铁
论文数:
引用数:
h-index:
机构:
张家晨
机构
:
[1]
吉林大学计算机科学与技术学院
来源
:
计算机应用研究
|
2010年
/ 27卷
/ 10期
关键词
:
对等网络;
恶意代码;
僵尸网络;
命令与控制机制;
D O I
:
暂无
中图分类号
:
TP393.08 [];
学科分类号
:
摘要
:
为了更好地探索研究新型P2P僵尸网络的跟踪、检测与反制方法,介绍了P2P僵尸网络的基本定义和演化历史,对P2P僵尸网络的分类和工作机制进行研究,分析P2P僵尸网络的拓扑结构及其逃避检测的方法,报告对P2P僵尸网络进行跟踪、检测与反制的研究现状,并对各种方法的性能进行了比较。最后对P2P僵尸网络的发展与进一步研究提出展望。
引用
收藏
页码:3628 / 3632
页数:5
相关论文
共 11 条
[1]
一种新颖的P2P僵尸网络检测技术
[J].
梁其川
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学指挥自动化学院
梁其川
;
吴礼发
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学指挥自动化学院
吴礼发
.
电脑知识与技术,
2009,
5
(22)
:6186
-6188
[2]
一种基于社会网络分析的P2P僵尸网络反制策略
[J].
论文数:
引用数:
h-index:
机构:
陈端兵
;
论文数:
引用数:
h-index:
机构:
万英
;
论文数:
引用数:
h-index:
机构:
田军伟
;
论文数:
引用数:
h-index:
机构:
傅彦
.
计算机科学,
2009,
36
(06)
:101
-104+111
[3]
基于多维数据流挖掘技术的入侵检测模型与算法
[J].
论文数:
引用数:
h-index:
机构:
毛国君
;
论文数:
引用数:
h-index:
机构:
宗东军
.
计算机研究与发展,
2009,
46
(04)
:602
-609
[4]
流数据分类中的概念漂移问题研究
[J].
论文数:
引用数:
h-index:
机构:
陈照阳
;
论文数:
引用数:
h-index:
机构:
黄上腾
.
计算机应用与软件,
2009,
26
(02)
:254
-256+279
[5]
僵尸网络研究
[J].
论文数:
引用数:
h-index:
机构:
诸葛建伟
;
论文数:
引用数:
h-index:
机构:
韩心慧
;
周勇林
论文数:
0
引用数:
0
h-index:
0
机构:
国家计算机网络应急技术处理协调中心
北京大学计算机科学技术研究所
周勇林
;
论文数:
引用数:
h-index:
机构:
叶志远
;
论文数:
引用数:
h-index:
机构:
邹维
.
软件学报,
2008,
(03)
:702
-715
[6]
流数据分析与管理综述
[J].
金澈清
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学计算机科学与工程学系
金澈清
;
钱卫宁
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学计算机科学与工程学系
钱卫宁
;
周傲英
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学计算机科学与工程学系
周傲英
.
软件学报,
2004,
(08)
:1172
-1181
[7]
基于频繁模式挖掘的网络攻击检测及特征发现
[D].
杨甦
论文数:
0
引用数:
0
h-index:
0
机构:
江苏大学
江苏大学
杨甦
.
江苏大学,
2009
[8]
基于SVM的在线无监督入侵检测系统
[D].
论文数:
引用数:
h-index:
机构:
张丹
.
吉林大学,
2009
[9]
一种僵尸网络的拓扑分析及反制算法研究
[D].
刘彬斌
论文数:
0
引用数:
0
h-index:
0
机构:
电子科技大学
电子科技大学
刘彬斌
.
电子科技大学,
2009
[10]
基于神经网络集成的入侵检测技术
[D].
金诚
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨理工大学
哈尔滨理工大学
金诚
.
哈尔滨理工大学,
2009
←
1
2
→
共 11 条
[1]
一种新颖的P2P僵尸网络检测技术
[J].
梁其川
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学指挥自动化学院
梁其川
;
吴礼发
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学指挥自动化学院
吴礼发
.
电脑知识与技术,
2009,
5
(22)
:6186
-6188
[2]
一种基于社会网络分析的P2P僵尸网络反制策略
[J].
论文数:
引用数:
h-index:
机构:
陈端兵
;
论文数:
引用数:
h-index:
机构:
万英
;
论文数:
引用数:
h-index:
机构:
田军伟
;
论文数:
引用数:
h-index:
机构:
傅彦
.
计算机科学,
2009,
36
(06)
:101
-104+111
[3]
基于多维数据流挖掘技术的入侵检测模型与算法
[J].
论文数:
引用数:
h-index:
机构:
毛国君
;
论文数:
引用数:
h-index:
机构:
宗东军
.
计算机研究与发展,
2009,
46
(04)
:602
-609
[4]
流数据分类中的概念漂移问题研究
[J].
论文数:
引用数:
h-index:
机构:
陈照阳
;
论文数:
引用数:
h-index:
机构:
黄上腾
.
计算机应用与软件,
2009,
26
(02)
:254
-256+279
[5]
僵尸网络研究
[J].
论文数:
引用数:
h-index:
机构:
诸葛建伟
;
论文数:
引用数:
h-index:
机构:
韩心慧
;
周勇林
论文数:
0
引用数:
0
h-index:
0
机构:
国家计算机网络应急技术处理协调中心
北京大学计算机科学技术研究所
周勇林
;
论文数:
引用数:
h-index:
机构:
叶志远
;
论文数:
引用数:
h-index:
机构:
邹维
.
软件学报,
2008,
(03)
:702
-715
[6]
流数据分析与管理综述
[J].
金澈清
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学计算机科学与工程学系
金澈清
;
钱卫宁
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学计算机科学与工程学系
钱卫宁
;
周傲英
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学计算机科学与工程学系
周傲英
.
软件学报,
2004,
(08)
:1172
-1181
[7]
基于频繁模式挖掘的网络攻击检测及特征发现
[D].
杨甦
论文数:
0
引用数:
0
h-index:
0
机构:
江苏大学
江苏大学
杨甦
.
江苏大学,
2009
[8]
基于SVM的在线无监督入侵检测系统
[D].
论文数:
引用数:
h-index:
机构:
张丹
.
吉林大学,
2009
[9]
一种僵尸网络的拓扑分析及反制算法研究
[D].
刘彬斌
论文数:
0
引用数:
0
h-index:
0
机构:
电子科技大学
电子科技大学
刘彬斌
.
电子科技大学,
2009
[10]
基于神经网络集成的入侵检测技术
[D].
金诚
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨理工大学
哈尔滨理工大学
金诚
.
哈尔滨理工大学,
2009
←
1
2
→