注册 登录 进入教材巡展
#
  • #

出版时间:2014-11

出版社:东南大学出版社

以下为《僵尸网络检测技术》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 东南大学出版社
  • 9787564149451
  • 67452
  • 51155267-1
  • 16开
  • 2014-11
  • 工学
  • 计算机科学与技术
  • TP393.08
  • 计算机网络技术
  • 本科
内容简介
  僵尸网络是指通过各种手段在多台计算机中植入恶意程序,使僵尸控制者能相对方便和集中地控制这些计算机,向这些受控制的计算机发布各种指令进行相应恶意活动的攻击网络。本书首先通过大量实验介绍在僵尸和人的活动行为方面的差异,其次介绍一种基于主动技术的恶意代码捕获方法以及获得僵尸样本的通信数据和行为特征的方法,最后介绍6种不同类型的僵尸网络检测方法。程光、吴桦、王会羽、张军、陈玉祥编著的《僵尸网络检测技术》包括10章内容,第1章综述了近年来国内外主要的僵尸网络检测方法的研究进展;第2章介绍僵尸的会话行为分析;第3章介绍主动僵尸代码捕获方法;第4章介绍僵尸提取和分析;第5章介绍僵尸源码实例分析;第6章介绍基于DNS的僵尸网络检测方法;第7章介绍基于C&C信道的僵尸网络检测方法;第8章介绍基于流量行为的僵尸网络检测方法;第9章介绍基于事件关联的僵尸检测方法;第10章介绍基于内容解析的僵尸网络检测方法。
  本书可供计算机科学、信息科学、网络工程及流量工程等学科的科研工作人员、大学教师和相关专业的研究生与本科生,以及从事计算机网络安全领域、网络工程及网络管理的工程技术人员阅读参考使用。
目录
1 概论
  1.1 僵尸网络检测的意义
  1.2 恶意软件特性
    1.2.1 计算机病毒
    1.2.2 计算机蠕虫
    1.2.3 特洛伊木马
    1.2.4 间谍软件
    1.2.5 rootkit
    1.2.6 僵尸网络
  1.3 僵尸网络架构
    1.3.1 集中式C&C架构
    1.3.2 分布式C&C架构
    1.3.3 僵尸网络中DNS的作用
    1.3.4 命令控制
  1.4 僵尸网络的动机
    1.4.1 身份窃取
    1.4.2 垃圾邮件攻击
    1.4.3 点击欺诈
    1.4.4 DDoS攻击
    1.4.5 信息泄露
    1.4.6 政治利益
  l.5 威胁特征度量
    1.5.1 僵尸网络规模
    1.5.2 垃圾邮件
    1.5.3 收集到的数据
    1.5.4 直接金融损失
    1.5.5 恶意软件恢复能力
    l.5.6 恶意软件攻击传播
  1.6 僵尸网络被动测量技术
    1.6.1 包检查
    1.6.2 流记录分析
    1.6.3 基于DNS的检测方法
    1.6.4 垃圾邮件记录分析
    1.6.5 应用日志文件分析
    1.6.6 蜜罐
    1.6.7 反病毒软件结果评估
  1.7 僵尸网络主动测量技术
    1.7.1 sinkholing
    1.7.2 渗透
    1.7.3 DNS缓存窥探
    1.7.4 fast-flux网络的追踪
    1.7.5 基于IRC的测量和检测
    1.7.6 P2P网络枚举
    1.7.7 恶意软件逆向工程
  1.8 僵尸网络威胁应对对策
    1.8.1 黑名单
    1.8.2 假冒可追踪凭证的分发
    1.8.3 BGP blackholing
    1.8.4 基于DNS的对策
    1.8.5 直接摧毁C&C服务器
    1.8.6 网络和应用层上的包过滤
    1.8.7 阻塞25号端口
    1.8.8 P2P应对措施
    1.8.9 渗透和远程杀毒
    1.8.10 公共预防措施
  1.9 小结
2 僵尸的会话行为分析
  2.1 引言
  2.2 背景技术
    2.2.1 聊天系统
    2.2.2 聊天bot
    2.2.3 相关工作
  2.3 测量分类
    2.3.1 测量数据
    2.3.2 日志的分类
  2.4 分析
    2.4.1 人类行为
    2.4.2 周期型bot
    2.4.3 随机型bot
    2.4.4 响应型bot
    2.4.5 重播型bot
  2.5 分类系统
    2.5.1 熵值分类器
……
3 主动僵尸代码捕获方法
4 僵尸提取和分析
5 僵尸源码实例分析
6 基于DNS的僵尸网络检测方法
7 基于C&C信道的僵尸网络检测方法
8 基于流量行为的僵尸网络检测
9 基于事件关联的僵尸网络检测
10 基于内容解析的僵尸网络检测
参考文献