切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
分布式僵尸网络检测系统的研究与实现
分布式僵尸网络检测系统的研究与实现
来源 :中国教育和科研计算机网CERNET第十七届学术年会 | 被引量 : 0次 | 上传用户:tlswedu
【摘 要】
:
设计并实现基于规则匹配的分布式僵尸网络检测系统。重点讨论规则匹配、特征检测及规则管理、大流量数据包高速捕获及其分布式处理等方法。系统采用分布式架构分析数据报文,利
【作 者】
:
李霄
姜开达
周曜
【机 构】
:
上海交通大学 网络中心,上海,200240
【出 处】
:
中国教育和科研计算机网CERNET第十七届学术年会
【发表日期】
:
2010年期
【关键词】
:
分布式处理
规则匹配
网络检测系统
显示界面
统计数据
特征检测
数据报文
规则管理
数据包
大流量
设计
框架
架构
捕获
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
设计并实现基于规则匹配的分布式僵尸网络检测系统。重点讨论规则匹配、特征检测及规则管理、大流量数据包高速捕获及其分布式处理等方法。系统采用分布式架构分析数据报文,利用Web框架显示界面与统计数据。
其他文献
可选项对协议互操作影响
研究选项对互操作的影响。首先对可选项的作用阶段建立着色Petri网模型并生成部分模型的可达图;然后基于所得可达图采用数据选择的方法生成测试路径集,给出测试路径的生成算法
会议
协议实现
互操作测试
测试路径
可达图
数据选择
生成算法
生成测试
邻接关系
有效性
网模型
路径集
分模型
着色
平台
基于关键字的IRC僵尸网络检测系统的设计与实现
僵尸网络(Bomet)是近年来兴起的危害互联网的重大安全威胁之一,越来越引起网络安全人士的关注。针对当前IRC僵尸网络在Internet上造成的巨大危害,从IRC僵尸网络的攻击过程与原
会议
关键字
网络检测系统
僵尸网络
多模式匹配算法
网络流量
网络安全
巨大危害
检测方法
攻击过程
安全威胁
行搜索
互联网
服务器
主机
统计
命令
地址
基于安全Web环境的密钥管理
提出一种基于公开密钥以及一种cookie集中管理的密钥管理方法。该方法可实现对于同一个域中不同服务器间共享加密cookie密钥的管理。
会议
安全
环境
公开密钥
集中管理
管理方法
服务器
加密
基于被动流量监控的恶意网站检测
随着使用互联网的用户越来越多,这些用户也成了恶意网站攻击的目标,这些恶意站点试图在用户机器上安装木马或者广告软件来获取经济利益。使用互联网来传播的恶意软件越来越多,它
会议
流量监控
恶意网站
恶意程序
软件
互联网
传播方式
网络数据
网络边界
经济利益
监控系统
出口流量
教育网
黑名单
主机
站点
样本
信息
下载
木马
连接
慢性正己烷中毒9例
期刊
慢性正己烷中毒
现场调查
回风口
清洁工人
中央空调
印刷品质量
二甲基戊烷
防毒口罩
胫前肌
胫后神经
初探锰中毒早期诊断指标
目的:探讨锰中毒早期诊断指标。方法:世界卫生组织核心功能测试方法。结果:在车间锰浓度超过国家标准的环境中,锰作业工人的手敏捷度、数字跨度、数字译码、视觉记忆等指标的得分
期刊
锰中毒
神经行为功能
电焊作业
早期诊断指标
亚临床损害
视觉记忆
神经毒物
电焊烟尘
脱离接触
测试方法
一种支持异步方式的磁盘镜像备份系统
针对要求磁盘数据存储高可靠性的应用,提出一种替代硬件RAID1冗余存储方案的软件镜像备份系统。 该系统采用异步和同步两种工作方式,在保证应用的磁盘访存吞吐量需求的同时,
会议
电渗析的简易除垢
医院灭菌制剂室多级制水设备中电渗析在使用过程中极易产生水垢,即交换膜的表面和阴阳膜之间的聚氯乙烯塑料隔网上粘积了一层沉淀脏物。随着使用时间的延长,积垢会越来越厚,特别
期刊
交换膜
制水
酸溶液
氢氧化物沉淀
灭菌制剂
聚氯乙烯塑料
阴膜
水室
树脂柱
流状态
AOLES:一种自适应IDS在线评估系统
从改进网络入侵检测系统的系统能力评估方法、探索新的攻击测试案例生成方法、提高背景流量生成方法的真实性和提高评估评分的准确姓和扩展性等方面进行探讨,提出并设计一个新
会议
自适应
网络入侵检测系统
生成方法
评估平台
系统能力
评估方法
满足高速
测试案例
背景流量
真实性
扩展性
信道
设计
评分
攻击
一种混合式网站挂马检测系统的设计与实现
近年来,网站挂马已经成为木马传播的主要途径之一,黑客往往在入侵网站后利用这种方式将木马种植到浏览该网站的用户计算机上并执行,以达到盗取用户财物或控制用户计算机的目的,严
会议
其他学术论文