
包邮僵尸网络检测技术

温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口有划线标记、光盘等附件不全详细品相说明>>
- ISBN:9787564149451
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:240
- 出版时间:2014-10-01
- 条形码:9787564149451 ; 978-7-5641-4945-1
本书特色
本书研究了四种僵尸网络检测方法, 首先是基于dpi技术的irc僵尸网络检测方法;其次是基于dns的僵尸网络检测方法;然后是基于流序列行为的非dpi僵尸网络检测方法;*后是基于关联分析的僵尸网络检测方法, 作为一种辅助方法, 本书同时采用snort协助检测僵尸网络, 进行了规则筛选, 去除了与僵尸网络无关的规则, 并修改snort源码, 提高了snort的性能, 使snort能处理更高速的流量。
内容简介
本书研究了四种僵尸网络检测方法, 首先是基于DPI技术的IRC僵尸网络检测方法;其次是基于DNS的僵尸网络检测方法;然后是基于流序列行为的非DPI僵尸网络检测方法;*后是基于关联分析的僵尸网络检测方法, 作为一种辅助方法, 本书同时采用snort协助检测僵尸网络, 进行了规则筛选, 去除了与僵尸网络无关的规则, 并修改snort源码, 提高了snort的性能, 使snort能处理更高速的流量。
目录
1.1 僵尸网络检测的意义
1.2 恶意软件特性
1.2.1 计算机病毒
1.2.2 计算机蠕虫
1.2.3 特洛伊木马
1.2.4 间谍软件
1.2.5 rootkit
1.2.6 僵尸网络
1.3 僵尸网络架构
1.3.1 集中式c&c架构
1.3.2 分布式c&c架构
1.3.3 僵尸网络中dns的作用
1.3.4 命令控制
1.4 僵尸网络的动机
1.4.1 身份窃取
1.4.2 垃圾邮件攻击
1.4.3 点击欺诈
1.4.4 ddos攻击
1.4.5 信息泄露
1.4.6 政治利益
l.5 威胁特征度量
1.5.1 僵尸网络规模
1.5.2 垃圾邮件
1.5.3 收集到的数据
1.5.4 直接金融损失
1.5.5 恶意软件恢复能力
l.5.6 恶意软件攻击传播
1.6 僵尸网络被动测量技术
1.6.1 包检查
1.6.2 流记录分析
1.6.3 基于dns的检测方法
1.6.4 垃圾邮件记录分析
1.6.5 应用日志文件分析
1.6.6 蜜罐
1.6.7 反病毒软件结果评估
1.7 僵尸网络主动测量技术
1.7.1 sinkholing
1.7.2 渗透
1.7.3 dns缓存窥探
1.7.4 fast-flux网络的追踪
1.7.5 基于irc的测量和检测
1.7.6 p2p网络枚举
1.7.7 恶意软件逆向工程
1.8 僵尸网络威胁应对对策
1.8.1 黑名单
1.8.2 假冒可追踪凭证的分发
1.8.3 bgp blackholing
1.8.4 基于dns的对策
1.8.5 直接摧毁c&c服务器
1.8.6 网络和应用层上的包过滤
1.8.7 阻塞25号端口
1.8.8 p2p应对措施
1.8.9 渗透和远程杀毒
1.8.10 公共预防措施
1.9 小结
2 僵尸的会话行为分析
2.1 引言
2.2 背景技术
2.2.1 聊天系统
2.2.2 聊天bot
2.2.3 相关工作
2.3 测量分类
2.3.1 测量数据
2.3.2 日志的分类
2.4 分析
2.4.1 人类行为
2.4.2 周期型bot
2.4.3 随机型bot
2.4.4 响应型bot
2.4.5 重播型bot
2.5 分类系统
2.5.1 熵值分类器
……
3 主动僵尸代码捕获方法
4 僵尸提取和分析
5 僵尸源码实例分析
6 基于dns的僵尸网络检测方法
7 基于c&c信道的僵尸网络检测方法
8 基于流量行为的僵尸网络检测
9 基于事件关联的僵尸网络检测
10 基于内容解析的僵尸网络检测
参考文献
作者简介
程光,男,1973年2月生,安徽黄山人,王学博士,东南大学计算机科学与工程学院教授、博导,东南大学计算机网络和信息集成教育部重点实验塞主任,2005-2006年期间在美国佐治亚理工大学从事博士后研究,2012年在美国亚利桑那大学从事高级访问学者研究工作。目前研究兴趣在网络安全、网络测量、网络行为学、网络管理和科学可视化等。先后主持参加国家973项目、国家科技支撑项目、国家自然基金、教育部科技重点项目、江苏省自然基金等20多项纵向课题研究。发表学术论文80余篇,出版专著及教材共5部,申请和授权专利20余项。 吴桦,女,东南大学副教授,工学博士,江苏省计算机学会大数据专家委员会委员。主要研究领域为网络管理,网络行为学。自从1997年参加工作以来一直参与了CERNET华东北地区网的运行管理,在网络运行管理方面有着丰富的经验。科研方面,参加了东南大学和丁肇中教授合作的AMS-02反物质研究系统的研制项目,被东南大学派往瑞士日内瓦的欧洲核子研究中心进行项目合作两年,在海量数据传输和存储方面具有丰富的经验。作为主要人员参加了国家973课题、自然科学基金课题、国家科技支撑计划等多项课题的研究。
-
硅谷之火-人与计算机的未来
¥13.7¥39.8 -
造神:人工智能神话的起源和破除 (精装)
¥32.7¥88.0 -
软件定义网络(SDN)技术与应用
¥26.9¥39.8 -
数学之美
¥41.0¥69.0 -
谁说菜鸟不会数据分析(入门篇)(第4版)
¥43.8¥69.0 -
自己动手写PYTHON虚拟机
¥31.0¥79.0 -
Photoshop平面设计实用教程
¥14.5¥39.8 -
计算机网络技术
¥24.1¥33.0 -
Excel函数.公式与图表
¥16.4¥48.0 -
.NET安全攻防指南(下册)
¥89.0¥129.0 -
RUST权威指南(第2版)
¥114.2¥168.0 -
.NET安全攻防指南(上册)
¥89.0¥129.0 -
大模型实战:微调、优化与私有化部署
¥63.4¥99.0 -
人工智能的底层逻辑
¥55.3¥79.0 -
多模态数据融合与挖掘技术
¥34.7¥45.0 -
仓颉编程快速上手
¥62.9¥89.8 -
剪映AI
¥62.6¥88.0 -
FINAL CUT短视频剪辑零基础一本通
¥28.9¥39.8 -
FLASK 2+VUE.JS 3实战派――PYTHON WEB开发与运维
¥83.8¥118.0 -
人工智能安全
¥66.4¥109.0