期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
物联网DDoS僵尸网络恶意程序监测分析研究
被引量:
1
下载PDF
职称材料
导出
摘要
本文在对物联网DDoS僵尸网络攻击模式分析研究的基础上,利用多元网络数据采集技术采集监测数据,实现对网络流量、业务系统相关安全事件等的文件汇聚、检测、分析,系统详细分析了物联网DDoS僵尸网络攻击情景,并统计分析僵尸网络攻击流量。
作者
汤辉
贺余盛
徐宁
机构地区
江西省计算技术研究所
国家计算机网络应急技术处理协调中心江西分中心
出处
《江西通信科技》
2020年第3期42-44,共3页
基金
江西省科技重点研发计划项目“面向物联网DDoS僵尸网络全生命周期的入侵检测大数据分析与监测平台”(项目编号:20192ACB50028)。
关键词
物联网
DDOS攻击
僵尸网络
Mirai
分类号
TP391.44 [自动化与计算机技术—计算机应用技术]
TN915.08 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
5
共引文献
34
同被引文献
5
引证文献
1
二级引证文献
3
参考文献
5
1
陈松,徐宁.
多元网络数据采集技术在物联网DDoS僵尸网络监测中的研究与应用[J]
.江西通信科技,2018(4):40-42.
被引量:2
2
贺余盛.
物联网DDoS僵尸网络C&C通信流量检测分析研究[J]
.电信科学,2019,35(6):96-101.
被引量:2
3
何祥锋.
浅谈蜜罐技术在网络安全中的应用[J]
.网络安全技术与应用,2014(1):88-89.
被引量:11
4
陈亚亮,戴沁芸,吴海燕,魏征.
Mirai僵尸网络恶意程序分析和监测数据研究[J]
.网络与信息安全学报,2017,3(8):35-43.
被引量:9
5
李柏松,常安琪,张家兴.
物联网僵尸网络严重威胁网络基础设施安全——对Dyn公司遭僵尸网络攻击的分析[J]
.信息安全研究,2016,2(11):1042-1048.
被引量:16
二级参考文献
14
1
张雪松,徐小琳,李青山.
算法生成恶意域名的实时检测[J]
.现代电信科技,2013,43(7):3-8.
被引量:1
2
胡文广,张颖江,兰义华.
蜜罐研究与应用[J]
.网络安全技术与应用,2006(5):48-49.
被引量:5
3
邢长友,杨莉,陈鸣.
网络蠕虫传播建模分析[J]
.电子科技大学学报,2007,36(3):590-593.
被引量:14
4
熊华.网络安全--取证与蜜罐[M]北京:人民邮电出版社,2003.
5
杨冬,高为民.
基于虚拟蜜罐的网络安全系统的设计与实现[J]
.网络安全技术与应用,2008(5):25-27.
被引量:11
6
董国锋,卢艳静.
蜜网技术综述[J]
.网络安全技术与应用,2008(12):13-14.
被引量:2
7
桂畅旎.
物联网设备成为黑客攻击的跳板[J]
.中国信息安全,2017(3):8-8.
被引量:4
8
李建华.
网络空间威胁情报感知、共享与分析技术综述[J]
.网络与信息安全学报,2016,2(2):16-29.
被引量:51
9
李传煌,孙正君,袁小雍,李晓林,龚梁,王伟明.
基于深度学习的实时DDoS攻击检测[J]
.电信科学,2017,33(7):53-65.
被引量:15
10
任斌,周亦敏.
大规模网络环境下僵尸网络检测研究[J]
.软件导刊,2017,16(10):189-191.
被引量:1
共引文献
34
1
马志程,杨鹏,原一芳,顾凯成.
针对智能电网的新型攻击与动态防御分析[J]
.网络安全技术与应用,2014(10):128-129.
被引量:2
2
潘峰,李宝强.
基于Openwrt的轻量级网络诱骗系统的设计与实现[J]
.保密科学技术,2017,0(6):37-41.
3
付强,刘青华.
蜜罐技术在网络安全领域中的应用[J]
.中国高新技术企业,2016(30):60-62.
被引量:3
4
刘猛,管碧强.
面向服务架构的虚拟蜜网防御系统设计与实现[J]
.沈阳理工大学学报,2017,36(1):56-60.
被引量:5
5
刘陶.
新形势下IoT终端安全趋势与对策研究[J]
.移动通信,2017,41(7):25-29.
6
张宝全,周枫,黄祖源.
基于蜜罐技术的DDoS攻击防御研究[J]
.软件,2017,38(6):24-29.
被引量:6
7
康潆允.
聚类算法在面向SOA蜜罐系统入侵行为数据分析中的应用[J]
.网络安全技术与应用,2017(10):51-52.
8
孙梦尧,朱明,申纯洁.
源端网络检测与抑制DDoS方法的研究[J]
.计算机测量与控制,2018,26(1):289-291.
被引量:2
9
王雅哲,张城毅,霍冬冬,李佳琳.
IoT智能设备安全威胁及防护技术综述[J]
.信息安全学报,2018,3(1):48-67.
被引量:9
10
黄维.
基于J2EE的网络信息安全监测系统设计与实现[J]
.自动化与仪器仪表,2018,0(5):145-147.
被引量:8
同被引文献
5
1
杨智明,乔立岩,彭喜元.
基于改进SMOTE的不平衡数据挖掘方法研究[J]
.电子学报,2007,35(B12):22-26.
被引量:31
2
李柏松,常安琪,张家兴.
物联网僵尸网络严重威胁网络基础设施安全——对Dyn公司遭僵尸网络攻击的分析[J]
.信息安全研究,2016,2(11):1042-1048.
被引量:16
3
凌捷,陈家辉,罗玉,张思亮.
边缘计算安全技术综述[J]
.大数据,2019,5(2):34-52.
被引量:7
4
周慧怡,何丽华,劳传媛,蒙江.
基于一维卷积神经网络的加密单数据包分类[J]
.桂林航天工业学院学报,2022,27(1):1-8.
被引量:3
5
韩煜,张义民,张凯,王一冰.
Adam优化CNN的滚动轴承多故障耦合诊断方法研究[J]
.机械设计与制造,2022(8):169-172.
被引量:8
引证文献
1
1
田婷,虞延坤,牛新征.
边缘计算环境下基于深度学习的DDos检测[J]
.计算机测量与控制,2023,31(7):28-34.
被引量:3
二级引证文献
3
1
申秀雨,姬伟峰,李映岐,吴玄.
面向边缘计算的TCA1C DDoS检测模型[J]
.计算机工程,2024,50(1):198-205.
被引量:2
2
李立伟,李鑫鑫.
基于边缘计算的无人机生态环境智能检测技术模拟分析[J]
.中国高新科技,2024(7):152-154.
3
邹洪,张佳发,曾子峰,许伟杰,江家伟.
基于流量分析的Web服务器数据篡改攻击检测方法研究[J]
.微型电脑应用,2024,40(6):148-150.
江西通信科技
2020年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部