期刊文献+
共找到77篇文章
< 1 2 4 >
每页显示 20 50 100
An Adaptive Push-Styled Command and Control Mechanism in Mobile Botnets 被引量:6
1
作者 CHEN Wei GONG Peihua +1 位作者 YU Le YANG Geng 《Wuhan University Journal of Natural Sciences》 CAS 2013年第5期427-434,共8页
The mobile botnet, developed from the traditional PC-based botnets, has become a practical underlying trend. In this paper, we design a mobile botnet, which exploits a novel command and control (CC) strategy named P... The mobile botnet, developed from the traditional PC-based botnets, has become a practical underlying trend. In this paper, we design a mobile botnet, which exploits a novel command and control (CC) strategy named Push-Styled CC. It utilizes Google cloud messaging (GCM) service as the botnet channel. Compared with traditional botnet, Push-Styled CC avoids direct communications between botmasters and bots, which makes mobile botnets more stealthy and resilient. Since mobile devices users are sensitive to battery power and traffic consumption, Push- Styled botnet also applies adaptive network connection strategy to reduce traffic consumption and cost. To prove the efficacy of our design, we implemented the prototype of Push-Style CC in Android. The experiment results show that botnet traffic can be concealed in legal GCM traffic with low traffic cost. 展开更多
关键词 mobile botnet push style Google cloud messaging (GCM) adaptive connection
原文传递
Monitoring Peer-to-Peer Botnets:Requirements,Challenges,and Future Works 被引量:1
2
作者 Arkan Hammoodi Hasan Kabla Mohammed Anbar +2 位作者 Selvakumar Manickam Alwan Ahmed Abdulrahman Alwan Shankar Karuppayah 《Computers, Materials & Continua》 SCIE EI 2023年第5期3375-3398,共24页
The cyber-criminal compromises end-hosts(bots)to configure a network of bots(botnet).The cyber-criminals are also looking for an evolved architecture that makes their techniques more resilient and stealthier such as P... The cyber-criminal compromises end-hosts(bots)to configure a network of bots(botnet).The cyber-criminals are also looking for an evolved architecture that makes their techniques more resilient and stealthier such as Peer-to-Peer(P2P)networks.The P2P botnets leverage the privileges of the decentralized nature of P2P networks.Consequently,the P2P botnets exploit the resilience of this architecture to be arduous against take-down procedures.Some P2P botnets are smarter to be stealthy in their Commandand-Control mechanisms(C2)and elude the standard discovery mechanisms.Therefore,the other side of this cyberwar is the monitor.The P2P botnet monitoring is an exacting mission because the monitoring must care about many aspects simultaneously.Some aspects pertain to the existing monitoring approaches,some pertain to the nature of P2P networks,and some to counter the botnets,i.e.,the anti-monitoring mechanisms.All these challenges should be considered in P2P botnet monitoring.To begin with,this paper provides an anatomy of P2P botnets.Thereafter,this paper exhaustively reviews the existing monitoring approaches of P2P botnets and thoroughly discusses each to reveal its advantages and disadvantages.In addition,this paper groups the monitoring approaches into three groups:passive,active,and hybrid monitoring approaches.Furthermore,this paper also discusses the functional and non-functional requirements of advanced monitoring.In conclusion,this paper ends by epitomizing the challenges of various aspects and gives future avenues for better monitoring of P2P botnets. 展开更多
关键词 P2P networks BOTNET P2P botnet botnet monitoring HONEYPOT crawlers
在线阅读 下载PDF
Scalable and Resilient AI Framework for Malware Detection in Software-Defined Internet of Things
3
作者 Maha Abdelhaq Ahmad Sami Al-Shamayleh +2 位作者 Adnan Akhunzada Nikola Ivkovi´c Toobah Hasan 《Computers, Materials & Continua》 2026年第4期1307-1321,共15页
The rapid expansion of the Internet of Things(IoT)and Edge Artificial Intelligence(AI)has redefined automation and connectivity acrossmodern networks.However,the heterogeneity and limited resources of IoT devices expo... The rapid expansion of the Internet of Things(IoT)and Edge Artificial Intelligence(AI)has redefined automation and connectivity acrossmodern networks.However,the heterogeneity and limited resources of IoT devices expose them to increasingly sophisticated and persistentmalware attacks.These adaptive and stealthy threats can evade conventional detection,establish remote control,propagate across devices,exfiltrate sensitive data,and compromise network integrity.This study presents a Software-Defined Internet of Things(SD-IoT)control-plane-based,AI-driven framework that integrates Gated Recurrent Units(GRU)and Long Short-TermMemory(LSTM)networks for efficient detection of evolving multi-vector,malware-driven botnet attacks.The proposed CUDA-enabled hybrid deep learning(DL)framework performs centralized real-time detection without adding computational overhead to IoT nodes.A feature selection strategy combining variable clustering,attribute evaluation,one-R attribute evaluation,correlation analysis,and principal component analysis(PCA)enhances detection accuracy and reduces complexity.The framework is rigorously evaluated using the N_BaIoT dataset under k-fold cross-validation.Experimental results achieve 99.96%detection accuracy,a false positive rate(FPR)of 0.0035%,and a detection latency of 0.18 ms,confirming its high efficiency and scalability.The findings demonstrate the framework’s potential as a robust and intelligent security solution for next-generation IoT ecosystems. 展开更多
关键词 AI-driven malware analysis advanced persistent malware(APM) AI-poweredmalware detection deep learning(DL) malware-driven botnets software-defined internet of things(SD-IoT)
在线阅读 下载PDF
Mining Botnets and Their Evolution Patterns 被引量:1
4
作者 Jaehoon Choi Jaewoo Kang +4 位作者 Jinseung Lee Chihwan Song Qingsong Jin Sunwon Lee Jinsun Uh 《Journal of Computer Science & Technology》 SCIE EI CSCD 2013年第4期605-615,共11页
The botnet is the network of compromised computers that have fallen under the control of hackers after being infected by malicious programs such as trojan viruses. The compromised machines are mobilized to perform var... The botnet is the network of compromised computers that have fallen under the control of hackers after being infected by malicious programs such as trojan viruses. The compromised machines are mobilized to perform various attacks including mass spamming, distributed denial of service (DDoS) and additional trojans. This is becoming one of the most serious threats to the Internet infrastructure at present. We introduce a method to uncover compromised machines and characterize their behaviors using large email logs. We report various spain campaign variants with different characteristics and introduce a statistical method to combine them. We also report the long-term evolution patterns of the spare campaigns. 展开更多
关键词 BOTHER botnet evolution bother spamming
原文传递
Analysis on the time-domain characteristics of botnets control traffic
5
作者 LI Wei-min MIAO Chen LIU Fang LEI Zhen-ming 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2011年第2期106-113,共8页
Botnets are networks composed with malware-infect ed computers.They are designed and organized to be controlled by an adversary.As victims are infected through their inappropriate network behaviors in most cases,the I... Botnets are networks composed with malware-infect ed computers.They are designed and organized to be controlled by an adversary.As victims are infected through their inappropriate network behaviors in most cases,the Internet protocol(IP) addresses of infected bots are unpredictable.Plus,a bot can get an IP address through dynamic host configuration protocol(DHCP),so they need to get in touch with the controller initiatively and they should attempt continuously because a controller can't be always online.The whole process is carried out under the command and control(C&C) channel.Our goal is to characterize the network traffic under the C&C channel on the time domain.Our analysis draws upon massive data obtained from honeynet and a large Internet service provider(ISP) Network.We extract and summarize fingerprints of the bots collected in our honeynet.Next,with the fingerprints,we use deep packet inspection(DPI) Technology to search active bots and controllers in the Internet.Then,we gather and analyze flow records reported from network traffic monitoring equipments.In this paper,we propose a flow record interval analysis on the time domain characteristics of botnets control traffic,and we propose the algorithm to identify the communications in the C&C channel based on our analysis.After that,we evaluate our approach with a 3.4 GB flow record trace and the result is satisfactory.In addition,we believe that our work is also useful information in the design of botnet detection schemes with the deep flow inspection(DFI) technology. 展开更多
关键词 botnet detection netflow record time domain analysis deep flow inspection
原文传递
基于改进的YOLOv5s小目标船舶遥感图像检测 被引量:5
6
作者 李志昂 肖小玲 周绍发 《科学技术与工程》 北大核心 2025年第2期657-666,共10页
遥感图像中船舶目标具有多尺度特性、背景多变及气象复杂等特点,导致小目标船舶检测存在精度低,出现误检,漏检等情况。针对上述情况,提出了一种基于YOLOv5s的小目标船舶检测改进模型。首先,为解决船舶检测中尺度变化和背景多变问题,引... 遥感图像中船舶目标具有多尺度特性、背景多变及气象复杂等特点,导致小目标船舶检测存在精度低,出现误检,漏检等情况。针对上述情况,提出了一种基于YOLOv5s的小目标船舶检测改进模型。首先,为解决船舶检测中尺度变化和背景多变问题,引入了适应空间特征融合(adaptive structure feature fusion,ASFF)模块,其次,为减少检测网络的计算量和参数量引入了BoTNet注意力机制,然后为提升网络整体的检测精确度,使用了EIoU边框损失函数,最后为保证网络整体的轻量化引入了Slim-neck颈部网络。实验显示,在主要数据集LEVIR-Ship上,相较于基准YOLOv5s,mAP@0.5提升了7.1%达到了81.3%,参数量降低了0.44 M,计算量降低了0.6GFLOPs,权重降低了0.9 M。本文方法在各项关键指标中表现更为优秀,实现了复杂环境下高精度的小目标船舶检测。在验证数据集McShips上进行对比实验。实验表明,本文方法依然表现更为优秀,验证了所提方法具有普适性。 展开更多
关键词 船舶检测 YOLOv5s 小目标检测 BoTNet注意力机制
在线阅读 下载PDF
联合多视角特征的口罩遮挡人脸识别算法 被引量:1
7
作者 苏雪平 孙丹丹 +3 位作者 李云红 姚丽娜 任颖萱 王灿 《西北大学学报(自然科学版)》 北大核心 2025年第2期286-296,共11页
佩戴口罩是预防呼吸道传染病最经济、最有效、最实用的防护措施,但也因此会降低人脸识别准确率。提出联合多视角特征的口罩遮挡人脸识别算法,首先,利用BoTNet作为骨干特征提取网络,提高识别准确率。其次,引入人脸注意力增强网络(face at... 佩戴口罩是预防呼吸道传染病最经济、最有效、最实用的防护措施,但也因此会降低人脸识别准确率。提出联合多视角特征的口罩遮挡人脸识别算法,首先,利用BoTNet作为骨干特征提取网络,提高识别准确率。其次,引入人脸注意力增强网络(face attention augmentation model,FAAM),先生成未被口罩遮挡人脸区域(眼睛、眉毛、额头)的蒙版图,再精准提取蒙版图区域的特征,提高人脸识别的性能。此外,设计联合损失函数L face提高模型的收敛速度和性能。在包括大约10000人的50×104张人脸图片的公共遮挡人脸数据集上进行实验,相比其他算法,提出的算法识别准确率有显著提升,与经典算法FaceNet相比提升了13.9%。 展开更多
关键词 遮挡人脸识别 BOTNET 注意力增强
在线阅读 下载PDF
改进YOLOv5的密集小目标安全帽检测研究 被引量:2
8
作者 邹磊 苏家仪 +3 位作者 黎恒 黄宇 徐韶华 郑飞宇 《物联网技术》 2025年第2期3-8,共6页
针对当前安全帽在复杂情况下出现漏检、误检和检测精度低等问题,提出了一种基于改进YOLOv5的轻量级安全帽检测算法。首先,选用YOLOv5s轻量级模型,将原始非极大值抑制算法(NMS)改为DIoU-NMS,手动设置阈值提高其对密集目标检测的准确率,... 针对当前安全帽在复杂情况下出现漏检、误检和检测精度低等问题,提出了一种基于改进YOLOv5的轻量级安全帽检测算法。首先,选用YOLOv5s轻量级模型,将原始非极大值抑制算法(NMS)改为DIoU-NMS,手动设置阈值提高其对密集目标检测的准确率,改善模型的微调与推理效果。其次,在原算法的主干网络融入并重构BoTNet网络,来提升其对小目标信息特征的提取能力,降低训练的复杂度。最后,在Neck网络中引入了NAM注意力机制,增强模型的鲁棒性,使其更加轻量化。实验结果表明,改进后的YOLOv5s算法对安全帽佩戴识别的准确率达到98.93%,并能准确识别密集小目标,有效满足轻量化安全帽佩戴检测的需求,有利于提高安全检查和监督水平。 展开更多
关键词 安全帽检测 YOLOv5 BoTNet网络 NAM注意力机制 DIoU-NMS 密集小目标
在线阅读 下载PDF
改进YOLOv5s的交通摄像头视角下的车辆检测 被引量:1
9
作者 林海峰 刘大鹏 蔡慧 《计算机与数字工程》 2025年第5期1327-1332,1398,共7页
针对当前交通摄像头视角下车辆密集等问题提出一种基于改进YOLOv5s的交通摄像头视角下的车辆检测算法。首先为了增强网络的特征提取能力,引进CA注意力机制和BotNet网络,提高车辆的识别率;然后为了让网络在训练阶段的目标框回归损失可以... 针对当前交通摄像头视角下车辆密集等问题提出一种基于改进YOLOv5s的交通摄像头视角下的车辆检测算法。首先为了增强网络的特征提取能力,引进CA注意力机制和BotNet网络,提高车辆的识别率;然后为了让网络在训练阶段的目标框回归损失可以更快地收敛,提高其定位能力和推理性能,用SIoU替换原来的边框回归损失函数CIoU;最后为了提高小目标检测能力,在检测头部增加一层更浅的特征层,由三尺度检测变为四尺度检测,以此来检测更小的目标。实验结果表明,改进的YOLOv5s相比原始算法均值精度提高2.9%,检测速度达到51 FPS,具有一定的精度和实时性。 展开更多
关键词 YOLOv5 CA注意力 BOTNET SIoU 目标检测
在线阅读 下载PDF
基于优化YOLOv5算法的玉米苗间杂草检测研究
10
作者 张天宇 韩静 +1 位作者 廖洪晖 曲欣锐 《中国农机化学报》 北大核心 2025年第7期220-225,共6页
针对玉米苗间杂草种类繁多、检测复杂度高、检测速度慢的问题,设计一种基于优化YOLOv5算法的玉米苗间杂草检测方法。在YOLOv5主干网络的卷积层中引入SE无参数注意力模块,构建融入SE模块的C3替换原本的C3模块,更好地聚焦在检测目标上。同... 针对玉米苗间杂草种类繁多、检测复杂度高、检测速度慢的问题,设计一种基于优化YOLOv5算法的玉米苗间杂草检测方法。在YOLOv5主干网络的卷积层中引入SE无参数注意力模块,构建融入SE模块的C3替换原本的C3模块,更好地聚焦在检测目标上。同时,将BoTNet模块替换传统的残差神经网络,在ResNet的最后3个bottleneck blocks中使用全局多头自注意替换3×3空间卷积,从而提高对小目标检测的准确性。使用改进的目标检测算法检测杂草,将田间中非玉米苗的区域标记为杂草,利用超绿特征结合OTSU阈值分割算法,分割土壤背景,找出杂草的前景区域,从而有效解决玉米苗田中的杂草检测问题。结果表明,改进后的YOLOv5算法在玉米苗的目标检测上精确率达97.5%,较原始的YOLOv5算法提高7.4%,检测速度达40 ms,从而提高检测精度和模型的鲁棒性,满足实时检测的需求。 展开更多
关键词 玉米苗间杂草检测 YOLOv5 注意力模块 BoTNet模块 超绿特征 OTSU阈值分割
在线阅读 下载PDF
基于改进YOLO v5s的轻量化植物识别模型研究 被引量:19
11
作者 马宏兴 董凯兵 +3 位作者 王英菲 魏淑花 黄文广 苟建平 《农业机械学报》 EI CAS CSCD 北大核心 2023年第8期267-276,共10页
为方便调查宁夏全区荒漠草原植物种类及其分布,需对植物识别方法进行研究。针对YOLO v5s模型参数量大,对复杂背景下的植物不易识别等问题,提出一种复杂背景下植物目标识别轻量化模型YOLO v5s-CBD。改进模型YOLO v5s-CBD在特征提取网络... 为方便调查宁夏全区荒漠草原植物种类及其分布,需对植物识别方法进行研究。针对YOLO v5s模型参数量大,对复杂背景下的植物不易识别等问题,提出一种复杂背景下植物目标识别轻量化模型YOLO v5s-CBD。改进模型YOLO v5s-CBD在特征提取网络中引入带有Transformer模块的主干网络BoTNet(Bottleneck transformer network),使卷积和自注意力相结合,提高模型的感受野;同时在特征提取网络融入坐标注意力(Coordinate attention,CA),有效捕获通道和位置的关系,提高模型的特征提取能力;引入SIoU函数计算回归损失,解决预测框与真实框不匹配问题;使用深度可分离卷积(Depthwise separable convolution,DSC)减小模型内存占用量。实验结果表明,YOLO v5s-CBD模型在单块Nvidia GTX A5000 GPU单幅图像推理时间仅为8 ms,模型内存占用量为8.9 MB,精确率P为95.1%,召回率R为92.9%,综合评价指标F1值为94.0%,平均精度均值(mAP)为95.7%,在VOC数据集平均精度均值可达80.09%。相比YOLO v3-tiny、YOLO v4-tiny和YOLO v5s,改进模型内存占用量减小,平均精度均值提升。模型YOLO v5s-CBD在公开数据集和宁夏荒漠草原植物数据集都有良好的鲁棒性,推理速度更快,且易于部署,已应用在宁夏荒漠草原移动端植物图像识别APP和定点生态信息观测平台,可用来调查宁夏全区荒漠草原植物种类和分布,长期观测和跟踪宁夏盐池县大水坑、黄记场、麻黄山等地植物生态信息。 展开更多
关键词 植物识别 YOLO v5s BOTNET 坐标注意力 深度可分离卷积 轻量化
在线阅读 下载PDF
一种高鲁棒性的新型P2P僵尸网络 被引量:3
12
作者 谢静 谭良 《计算机工程》 CAS CSCD 北大核心 2011年第7期154-156,共3页
提出一种利用认证sensor组建的蜜罐先知型半分布式P2P僵尸网络(Botnet),通过连接比C(p)和度数比D(p)2个度量函数,并在peer-list更新过程中使用不同数量servent bots,讨论其鲁棒性的变化。结果表明,与传统Botnet相比,该类Botnet具有较高... 提出一种利用认证sensor组建的蜜罐先知型半分布式P2P僵尸网络(Botnet),通过连接比C(p)和度数比D(p)2个度量函数,并在peer-list更新过程中使用不同数量servent bots,讨论其鲁棒性的变化。结果表明,与传统Botnet相比,该类Botnet具有较高的鲁棒性。 展开更多
关键词 僵尸网络 鲁棒性分析 半分布式P2P BOTNET 反检测
在线阅读 下载PDF
网络恶意程序“Botnet”的检测技术的分析 被引量:1
13
作者 倪红彪 《煤炭技术》 CAS 北大核心 2011年第12期172-173,共2页
目前Botnet技术发展最为快速,不论是对网络安全运行还是用户数据安全的保护来说,Botnet都是极具威胁的隐患。介绍了Botnet技术的同时也对Botnet检测技术进行了研究,对几种主要的Botnet检测技术进行了深入分析。
关键词 BOTNET 安全 检测技术
原文传递
僵尸网络检测技术的研究 被引量:1
14
作者 孙卫喜 《微型电脑应用》 2012年第2期25-27,70,共3页
僵尸网络是互联网安全最严重的威胁之一,通过深入理解僵尸网络的检测机理,综述僵尸网路的检测方法,分析各种检测方法存在的优缺点及改进的措施和发展趋势,把握国内外研究的新动向,进一步推动僵尸网络检测技术的发展,有效地遏制僵尸网络。
关键词 BOTNET BOT 检测技术 遏制
在线阅读 下载PDF
蜜罐先知型半分布式P2P Botnet的构建及检测方法
15
作者 谢静 谭良 周明天 《计算机工程与应用》 CSCD 北大核心 2011年第7期89-92,共4页
蜜罐技术在僵尸网络(botnet)的防御和检测中扮演着重要的角色。攻击者可能会利用已有的基于蜜罐防御技术的漏洞,即防御者配置蜜罐要担当一定的责任,不允许蜜罐参与真实的攻击,进而构建出可以躲避蜜罐的botnet。针对这一问题,提出了攻击... 蜜罐技术在僵尸网络(botnet)的防御和检测中扮演着重要的角色。攻击者可能会利用已有的基于蜜罐防御技术的漏洞,即防御者配置蜜罐要担当一定的责任,不允许蜜罐参与真实的攻击,进而构建出可以躲避蜜罐的botnet。针对这一问题,提出了攻击者利用认证sensor组建的蜜罐先知型半分布式P2P botnet,针对此类botnet,提出了用高交互性蜜罐和低交互性蜜罐相结合的双重蜜罐检测技术,并与传统蜜罐技术做了比较。理论分析表明,该检测方法能够有效地弥补蜜罐防御技术的漏洞,提高了蜜罐先知型半分布式P2P botnet的检出率。 展开更多
关键词 半分布式P2P BOTNET 蜜罐先知 双重蜜罐 检测模型
在线阅读 下载PDF
半分布式P2P Botnet的检测方法研究
16
作者 谢静 谭良 《计算机应用研究》 CSCD 北大核心 2009年第10期3925-3928,共4页
Botnet近来已经是网络安全中最为严重的威胁之一,过去出现的Botnet大多数是基于IRC机制,检测方法也大都是针对这种类型的。随着P2P技术的广泛应用,半分布式P2P Botnet已经成为一种新的网络攻击手段。由于半分布式P2P Botnet的servent bo... Botnet近来已经是网络安全中最为严重的威胁之一,过去出现的Botnet大多数是基于IRC机制,检测方法也大都是针对这种类型的。随着P2P技术的广泛应用,半分布式P2P Botnet已经成为一种新的网络攻击手段。由于半分布式P2P Botnet的servent bot的分布范围大、网络直径宽而冗余度小,造成的危害已越来越大,对半分布式的Botnet的检测研究具有现实意义。阐述了半分布式P2P Botnet的定义、功能结构与工作机制,重点分析了目前半分布式P2P Botnet几种流行的检测方法,并进行了对比;最后,对半分布式P2P Botnet检测方法的发展趋势进行了展望。 展开更多
关键词 半分布P2P BOTNET 检测模型 蜜罐 流量分析 钩子
在线阅读 下载PDF
Botnet技术现状及发展趋势探讨 被引量:1
17
作者 傅务谨 《襄樊学院学报》 2009年第8期42-45,共4页
Botnet(僵尸网络)是对互联网安全最严重的威胁之一.分析了目前Botnet的结构及其技术现状,阐述了Botnet分类、检测方法,最后对Botnet的发展趋势进行了概述并提出相应的应对策略.
关键词 BOTNET 网络安全 P2P
在线阅读 下载PDF
僵尸网络的防御与控制
18
作者 孙卫喜 苟红玲 《微型电脑应用》 2011年第11期16-18,68,共4页
僵尸网络对网络安全运行及用户数据安全都是极具威胁的隐患,它也因此成为一个国际上十分关注的问题。明确僵尸网络的概念,把握僵尸网络的产生、内部工作机理、发展、类型及危险性,就能主动、有效地做好对僵尸网络的防御与控制,强化网络... 僵尸网络对网络安全运行及用户数据安全都是极具威胁的隐患,它也因此成为一个国际上十分关注的问题。明确僵尸网络的概念,把握僵尸网络的产生、内部工作机理、发展、类型及危险性,就能主动、有效地做好对僵尸网络的防御与控制,强化网络运行及用户数据的安全性。 展开更多
关键词 BOTNET BOT 防御 控制
在线阅读 下载PDF
基于Snort的Botnet网络检测系统设计研究
19
作者 曾斯 《中国新技术新产品》 2023年第16期21-23,共3页
Botnet网络作为极具威胁的攻击类型,往往被用来发动大规模网络破坏活动。在Botnet网络中,为了保持服务器的隐蔽性、可用性,与域名关联的IP地址需要不停变动,而传统检测系统针对组织Botnet网络攻击显然已失效。因此,为了有效识别未知、... Botnet网络作为极具威胁的攻击类型,往往被用来发动大规模网络破坏活动。在Botnet网络中,为了保持服务器的隐蔽性、可用性,与域名关联的IP地址需要不停变动,而传统检测系统针对组织Botnet网络攻击显然已失效。因此,为了有效识别未知、潜伏的Botnet网络,该文设计了一种基于Snort的Botnet网络检测系统,并与传统检测系统进行比较。结果表明,该系统可以实时监测网络流量,从而快速检测攻击行为,检测正确率较高,具有良好的扩展性、可移植性。 展开更多
关键词 SNORT Botnet网络 流量分析 聚类分析
在线阅读 下载PDF
基于智能模型的僵尸网络变迁识别方法研究
20
作者 冯川放 《牡丹江师范学院学报(自然科学版)》 2017年第2期23-26,共4页
提出一种基于智能模型的僵尸网络变迁识别方法.研究变迁特性的不定性,构建特性专家知识库,依据Botnet变迁识别推理规则分析Botnet变迁发生的可能性.实验结果证实,此方法可高效识别Botnet变迁,当Botnet被主机控制变化不固定时,本方法仍... 提出一种基于智能模型的僵尸网络变迁识别方法.研究变迁特性的不定性,构建特性专家知识库,依据Botnet变迁识别推理规则分析Botnet变迁发生的可能性.实验结果证实,此方法可高效识别Botnet变迁,当Botnet被主机控制变化不固定时,本方法仍具高效性. 展开更多
关键词 BOTNET 智能模型 变迁识别 BMA 检测算法
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部