51培训网合作机构 > 佛山培训学校 > 佛山精锐教育欢迎您!
手机版 | 分享到
联系电话

报名咨询热线(咨询时间9:00-21:00)

021-63301563

当前位置:中小学辅导学习资讯 > 络绎是什么意思

络绎是什么意思

发布时间:2018年7月19日       已帮助: 260 人       来源:佛山精锐教育

摘要:对于中小学学生来讲,汉字是语言学习的基础,是引导学生顺利展开阅读的奠基石,在络绎是什么意思一文中由51培训网小编怎忧于2018/7/19为大家详细进行整理,包括络绎是什么意思、近义词、反义词及发音等信息,请跟着小编一起来学习吧。

读音:luò yì

注音:ㄌㄨㄛˋ ㄧˋ

基本解释: 基本解释[释义](动)〈书〉前后相连,连续不断。联绵式。官道上车马~。(作谓语)英文翻译1.[书] (前后相接, 连续不断) in an endless stream详细解释亦作“ 络驛 ”。连续不断;往来不绝。《文选·马融<长笛赋>》:“繁縟络绎, 范 蔡 之説也。” 李善 注:“辞旨繁縟,又相连续也。” 张铣 注:“笛声繁多,相连不絶,如 范雎 、 蔡泽 之説辞也。”《后汉书·乌桓传》:“是时四夷朝贺,络驛而至。”《明史·聊让传》:“邇岁土木繁兴,异端盛起,番僧络驛,污吏纵横。” 沉从文 《泥涂》:“妇人们记起家中出痘疹的儿子,上年纪的想起自己的腰脊骨风痛,络绎走来,又陆续的回去了。”

相关字词典推荐:

网络帝国主义的意思及读音

读音:

注音:

基本解释: 基本解释  网络帝国主义-概述  网络帝国主义,指的正是美国对全世界网络市场的统治。我们日常使用的谷歌、雅虎、亚马逊、推特等网络服务,都是美国公司提供的。这些公司在各自领域里建立起全球垄断或主导地位,使得全世界网民对他们提供的服务形成了严重依赖。这些美国公司由此建立起全球化的系统,从而在互联网上大把吸钱。  主要特点  1、谷歌及其它美国互联网公司革命性地改变了人们在网络上收集、传播信息及互相沟通的方式。这些网络公司制造和开发的“云计算”等网络服务以及平板电脑等工具,为顾客和企业带来了极大的便利。曾任政府官员的庆应大学媒体技术研究学院教授岸博幸,一度热衷于推广互联网应用,如今则呼吁人们警惕“美国网络帝国主义”。  2、谷歌、雅虎、亚马逊、推特等网络服务,都是美国公司提供的,这些公司在各自领域里建立起全球垄断或主导地位,使得全世界网民对他们提供的服务形成了严重依赖。这些美国公司由此建立起全球化的系统,从而在互联网上大把吸钱。我说的“网络帝国主义”,指的正是美国对全世界网络市场的统治。  3、从国家安全的角度来看,比如说一些人认为各国的粮食供应都应力保一定程度的自给率,避免过度依赖进口。那么互联网领域,这一事关信息传播的重要基础设施,这涉及到国家安全问题,“云计算”正在引起日本国内越来越多的关注。日本一些中央及地方政府机构和大型企业已经开始使用美国公司提供的“云计算”服务。某些国家允许人们通过此类服务器获得机密信息。这方面一个很好的例子就是美国2001年《爱国者法》授权当局可以自行获取服务器数据。  4、通过服务器获取各种各样的信息。很多人无需掌握黑客技术就能做这些事。对一个公司或组织来说,在毫不了解内情的前提下,将机密信息交给掌握“云计算”服务器的人是不计后果的行为。你使用这些服务时,根本无法排除有人未经许可接触数据的可能性。美国联邦政府立法规定,为联邦政府提供“云计算”服务的公司必须将服务器设置于美国本土大陆,即使夏威夷都无法避免风险。  “云计算”安全风险巨大  我们日常使用的谷歌、雅虎、亚马逊、推特等网络服务,都是美国公司提供的。这些公司在各自领域里建立起全球垄断或主导地位,使得全世界网民对他们提供的服务形成了严重依赖。这些美国公司由此建立起全球化的系统,从而在互联网上大把吸钱。我说的“网络帝国主义”,指的正是美国对全世界网络市场的统治。从国家安全的角度来看,比如说,一些人认为各国的粮食供应都应力保一定程度的自给率,避免过度依赖进口。那么互联网领域,这一事关信息传播的重要基础设施不也同理吗?这涉及到国家安全问题,在关键的网络服务上完全依赖外国公司难道不会带来任何问题吗?  我很好奇这些中央及地方政府机构,还有那些企业,是否意识到了将关键数据存储于海外匿名服务器上的安全风险。他们是否充分了解服务器所在国的法律呢?某些国家允许人们通过此类服务器获得机密信息。这方面一个很好的例子就是美国2001年《爱国者法》授权当局可以自行获取服务器数据。  在我被政府借调到一家国际组织期间,曾目睹智能机构(通过服务器)获取各种各样的信息。很多人无需掌握黑客技术就能做这些事。对一个公司或组织来说,在毫不了解内情的前提下,将机密信息交给掌握“云计算”服务器的人是不计后果的行为。你使用这些服务时,根本无法排除有人未经许可接触数据的可能性。美国联邦政府立法规定,为联邦政府提供“云计算”服务的公司必须将服务器设置于美国本土大陆,即使夏威夷都无法避免风险。  美国政府不允许“云计算”服务器设置在夏威夷。这反映出美国自身对信息安全的敏感性。我希望日本中央及地方政府机构、企业都能认识到“云计算”服务的潜在风险。这是互联网领域的现实。  尽管如此,“云计算”本身是一种非常便利的服务,具有增长潜力。我希望日本公司能够在本国建立数据中心,向市场提供安全便利的“云计算”服务。我认为政府应该提供诸如减税或补贴等政策支持,以鼓励国内这类服务的发展。  市场被美国扭曲  1、美国政府不允许“云计算”服务器设置在其它地方,这反映出美国自身对信息安全的敏感性。希望日本中央及地方政府机构、企业都能认识到“云计算”服务的潜在风险。这是互联网领域的现实。  2、尽管如此,“云计算”本身是一种非常便利的服务,具有增长潜力。希望日本公司能够在本国建立数据中心,向市场提供安全便利的“云计算”服务,政府应该提供诸如减税或补贴等政策支持,以鼓励国内这类服务的发展。  3、互联网市场被美国扭曲,美国网络公司还深刻改变了图像、音乐和文章等内容的传播方式。这些公司自身并不创造内容,但通过向市场免费提供别人的内容产品获得快速增长。这些公司通过掌握庞大的用户群吸引了越来越多的网络广告投放,从中获得巨额利润。目前在英国一般企业在互联网的广告开支已经超出电视广告的总量。  4、传统的文化和媒体等内容产业的经营,需要投入高额成本,广告收入原本是其重要的收入来源。当用户习惯了免费的网络服务时,就不再愿意为内容付费。这种运营模式为全球内容制造商及传统媒体带来重大打击。在21世纪的“网络帝国主义”中,形成了新的剥削者和被剥削者。  5、互联网市场是被扭曲的,它的整个体系和规则都是有利于美国网络服务公司的。一个典型的例子是,美国知识产权保护法规定了要“合理使用”内容产品,美国法律也规定网络商必须通过设置于本土的服务器提供服务。谷歌公司在未事先获得授权、未支付相关费用的情况下,大量拷贝链接全世界报纸杂志的内容,吸引了大量用户。在互联网上非法下载和内容共享司空见惯,而在真实世界里,这就是偷窃。自由竞争是很重要的,但目前这种市场形成的竞争环境是被扭曲的。  政府应对网络加强管理  互联网本应是不受政府管制和干预的自由空间。当市场无法保证竞争者的公平性,也无法为市场之外出现的问题提供有效解决手段,例如全球变暖问题,这种情况下市场就失灵了,需要政府的干预。传统文化和新闻产业的日渐衰落明显昭示了市场失灵。  欧洲已经在此方面采取了一些值得关注的措施。比如说,德国政府拟立法阻止网络服务公司无偿使用国内媒体内容。法国和英国拟立法打击非法下载,以整顿国内网络市场环境。  许多日本的互联网专家更关心互联网的技术层面。当一项新的网络服务诞生时,他们可能普遍关注其新功能和运用,很少看到其对经济和社会的负面影响。新闻业从自身角度出发,主要关注的是媒体应该并将如何改变。  网民有权追求便宜便利的服务,不应为“网络帝国主义”的产生负责。但在国家层面,日本应像看待外国公司完全占领汽车市场那样,高度重视外国网络公司对市场的垄断。  当我担任官职时,我曾热衷于推动互联网发展。我将所有精力都放在如何在日本推广新的网络服务,而没有认识到其中存在的问题。这正是目前国内通信产业及工业机构的通病。  我现在呼吁人们警惕网络帝国主义,部分原因也是出自对我过去行为的懊悔。目前这种情形如果不能迅速得到改变将会更加恶化。


蟠络的意思及反义词

读音:

注音:

基本解释: 基本解释盘曲缠绕。宋周密《齐东野语·宜兴梅冢》:“其棺正蟠络老梅根下。”明徐弘祖《徐霞客游记·粤西游日记四》:“峡壁间藤树蟠络,乃猿接以登。”


僵尸网络的意思及反义词

读音:

注音:

基本解释: 基本解释  僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。在Botnet的概念中有这样几个关键词。“bot程序”是robot的缩写,是指实现恶意控制功能的程序代码;“僵尸计算机”就是被植入bot的计算机;“控制服务器(ControlServer)”是指控制和通信的中心服务器,在基于IRC(因特网中继聊天)协议进行控制的Botnet中,就是指提供IRC聊天服务的服务器。  僵尸网络-基本特点    僵尸网络分析检测  首先是一个可控制的网络,这个网络并不是指物理意义上具有拓扑结构的网络,它具有一定的分布性,随着bot程序的不断传播而不断有新位置的僵尸计算机添加到这个网络中来。  其次,这个网络是采用了一定的恶意传播手段形成的,例如主动漏洞攻击,邮件病毒等各种病毒与蠕虫的传播手段,都可以用来进行Botnet的传播,从这个意义上讲,恶意程序bot也是一种病毒或蠕虫。  最后一点,也是Botnet的最主要的特点,就是可以一对多地执行相同的恶意行为,比如可以同时对某目标网站进行分布式拒绝服务(DDos)攻击,同时发送大量的垃圾邮件等,而正是这种一对多的控制关系,使得攻击者能够以极低的代价高效地控制大量的资源为其服务,这也是Botnet攻击模式近年来受到黑客青睐的根本原因。在执行恶意行为的时候,Botnet充当了一个攻击平台的角色,这也就使得Botnet不同于简单的病毒和蠕虫,也与通常意义的木马有所不同。  僵尸网络-僵尸风云    僵尸网络  僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息,譬如银行帐户的密码与社会安全号码等也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。  对网友而言,感染上“僵尸病毒”却十分容易。网络上搔首弄姿的美女、各种各样有趣的小游戏,都在吸引着网友轻轻一点鼠标。但事实上,点击之后毫无动静,原来一切只是骗局,意在诱惑网友下载有问题的软件。一旦这种有毒的软件进入到网友电脑,远端主机就可以发号施令,对电脑进行操控。  专家表示,每周平均新增数十万台任人遥控的僵尸电脑,任凭远端主机指挥,进行各种不法活动。多数时候,僵尸电脑的根本不晓得自己已被选中,任人摆布。  僵尸网络之所以出现,在家高速上网越来越普遍也是原因。高速上网可以处理(或制造)更多的流量,但高速上网家庭习惯将电脑长时间开机,唯有电脑开机,远端主机才可以对僵尸电脑发号施令。  网络专家称:“重要的硬件设施虽然非常重视杀毒、防黑客,但网络真正的安全漏洞来自于住家用户,这些个体户欠缺自我保护的知识,让网络充满地雷,进而对其他用户构成威胁。”  僵尸网络-发展过程    僵尸网络测试  Botnet是随着自动智能程序的应用而逐渐发展起来的。在早期的IRC聊天网络中,有一些服务是重复出现的,如防止频道被滥用、管理权限、记录频道事件等一系列功能都可以由管理者编写的智能程序所完成。于是在1993年,在IRC聊天网络中出现了Bot工具——Eggdrop,这是第一个bot程序,能够帮助用户方便地使用IRC聊天网络。这种bot的功能是良性的,是出于服务的目的,然而这个设计思路却为黑客所利用,他们编写出了带有恶意的Bot工具,开始对大量的受害主机进行控制,利用他们的资源以达到恶意目标。  20世纪90年代末,随着分布式拒绝服务攻击概念的成熟,出现了大量分布式拒绝服务攻击工具如TFN、TFN2K和Trinoo,攻击者利用这些工具控制大量的被感染主机,发动分布式拒绝服务攻击。而这些被控主机从一定意义上来说已经具有了Botnet的雏形。    僵尸网络研究  1999年,在第八届DEFCON年会上发布的SubSeven2.1版开始使用IRC协议构建攻击者对僵尸主机的控制信道,也成为第一个真正意义上的bot程序。随后基于IRC协议的bot程序的大量出现,如GTBot、Sdbot等,使得基于IRC协议的Botnet成为主流。  2003年之后,随着蠕虫技术的不断成熟,bot的传播开始使用蠕虫的主动传播技术,从而能够快速构建大规模的Botnet。著名的有2004年爆发的Agobot/Gaobot和rBot/Spybot。同年出现的Phatbot则在Agobot的基础上,开始独立使用P2P结构构建控制信道。  从良性bot的出现到恶意bot的实现,从被动传播到利用蠕虫技术主动传播,从使用简单的IRC协议构成控制信道到构建复杂多变P2P结构的控制模式,Botnet逐渐发展成规模庞大、功能多样、不易检测的恶意网络,给当前的网络安全带来了不容忽视的威胁。  僵尸网络-工作过程  Botnet的工作过程包括传播、加入和控制三个阶段。    僵尸网络解决方案  一个Botnet首先需要的是具有一定规模的被控计算机,而这个规模是逐渐地随着采用某种或某几种传播手段的bot程序的扩散而形成的,在这个传播过程中有如下几种手段:(1)主动攻击漏洞。其原理是通过攻击系统所存在的漏洞获得访问权,并在Shellcode执行bot程序注入代码,将被攻击系统感染成为僵尸主机。属于此类的最基本的感染途径是攻击者手动地利用一系列黑客工具和脚本进行攻击,获得权限后下载bot程序执行。攻击者还会将僵尸程序和蠕虫技术进行结合,从而使bot程序能够进行自动传播,著名的bot样本AgoBot,就是实现了将bot程序的自动传播。(2)邮件病毒。bot程序还会通过发送大量的邮件病毒传播自身,通常表现为在邮件附件中携带僵尸程序以及在邮件内容中包含下载执行bot程序的链接,并通过一系列社会工程学的技巧诱使接收者执行附件或点击链接,或是通过利用邮件客户端的漏洞自动执行,从而使得接收者主机被感染成为僵尸主机。(3)即时通信软件。利用即时通信软件向好友列表发送执行僵尸程序的链接,并通过社会工程学技巧诱骗其点击,从而进行感染,如2005年年初爆发的MSN性感鸡(Worm.MSNLoveme)采用的就是这种方式。(4)恶意网站脚本。攻击者在提供Web服务的网站中在HTML页面上绑定恶意的脚本,当访问者访问这些网站时就会执行恶意脚本,使得bot程序下载到主机上,并被自动执行。(5)特洛伊木马。伪装成有用的软件,在网站、FTP服务器、P2P网络中提供,诱骗用户下载并执行。通过以上几种传播手段可以看出,在Botnet的形成中传播方式与蠕虫和病毒以及功能复杂的间谍软件很相近。  在加入阶段,每一个被感染主机都会随着隐藏在自身上的bot程序的发作而加入到Botnet中去,加入的方式根据控制方式和通信协议的不同而有所不同。在基于IRC协议的Botnet中,感染bot程序的主机会登录到指定的服务器和频道中去,在登录成功后,在频道中等待控制者发来的恶意指令。图2为在实际的Botnet中看到的不断有新的bot加入到Botnet中的行为。  在控制阶段,攻击者通过中心服务器发送预先定义好的控制指令,让被感染主机执行恶意行为,如发起DDos攻击、窃取主机敏感信息、更新升级恶意程序等。图3为观测到的在控制阶段向内网传播恶意程序的Botnet行为。  僵尸网络-种类分类    僵尸网络危害网络安全  (1)Agobot/Phatbot/Forbot/XtremBot。这可能是最出名的僵尸工具。防病毒厂商Spphos列出了超过500种已知的不同版本的Agobot(Sophos病毒分析),这个数目也在稳步增长。僵尸工具本身使用跨平台的C++写成。Agobot最新可获得的版本代码清晰并且有很好的抽象设计,以模块化的方式组合,添加命令或者其他漏洞的扫描器及攻击功能非常简单,并提供像文件和进程隐藏的Rootkit能力在攻陷主机中隐藏自己。在获取该样本后对它进行逆向工程是比较困难的,因为它包含了监测调试器(Softice和O11Dbg)和虚拟机(VMware和VirtualPC)的功能。  (2)SDBot/RBot/UrBot/SpyBot/。这个家族的恶意软件目前是最活跃的bot程序软件,SDBot由C语言写成。它提供了和Agobot一样的功能特征,但是命令集没那么大,实现也没那么复杂。它是基于IRC协议的一类bot程序。  (3)GT-Bots。GT-Bots是基于当前比较流行的IRC客户端程序mIRC编写的,GT是(GlobalThreat)的缩写。这类僵尸工具用脚本和其他二进制文件开启一个mIRC聊天客户端。但会隐藏原mIRC窗口。通过执行mIRC脚本连接到指定的服务器频道上,等待恶意命令。这类bot程序由于捆绑了mIRC程序,所以体积会比较大,往往会大于1MB。  僵尸网络-控制分类    僵尸网络虚拟模型  (1)IRCBotnet。是指控制和通信方式为利用IRC协议的Botnet,形成这类Botnet的主要bot程序有spybot、GTbot和SDbot,目前绝大多数Botnet属于这一类别。  (2)AOLBotnet。与IRCBot类似,AOL为美国在线提供的一种即时通信服务,这类Botnet是依托这种即时通信服务形成的网络而建立的,被感染主机登录到固定的服务器上接收控制命令。AIM-Canbot和Fizzer就采用了AOLInstantMessager实现对Bot的控制。  (3)P2PBotnet。这类Botnet中使用的bot程序本身包含了P2P的客户端,可以连入采用了Gnutella技术(一种开放源码的文件共享技术)的服务器,利用WASTE文件共享协议进行相互通信。由于这种协议分布式地进行连接,就使得每一个僵尸主机可以很方便地找到其他的僵尸主机并进行通信,而当有一些bot被查杀时,并不会影响到Botnet的生存,所以这类的Botnet具有不存在单点失效但实现相对复杂的特点。Agobot和Phatbot采用了P2P的方式。  僵尸网络-危害特点  Botnet构成了一个攻击平台,利用这个平台可以有效地发起各种各样的攻击行为,可以导致整个基础信息网络或者重要应用系统瘫痪,也可以导致大量机密或个人隐私泄漏,还可以用来从事网络欺诈等其他违法犯罪活动。下面是已经发现的利用Botnet发动的攻击行为。随着将来出现各种新的攻击类型,Botnet还可能被用来发起新的未知攻击。    恐怖僵尸网络  (1)拒绝服务攻击。使用Botnet发动DDos攻击是当前最主要的威胁之一,攻击者可以向自己控制的所有bots发送指令,让它们在特定的时间同时开始连续访问特定的网络目标,从而达到DDos的目的。由于Botnet可以形成庞大规模,而且利用其进行DDos攻击可以做到更好地同步,所以在发布控制指令时,能够使得DDos的危害更大,防范更难。  (2)发送垃圾邮件。一些bots会设立sockv4、v5代理,这样就可以利用Botnet发送大量的垃圾邮件,而且发送者可以很好地隐藏自身的IP信息。  (3)窃取秘密。Botnet的控制者可以从僵尸主机中窃取用户的各种敏感信息和其他秘密,例如个人帐号、机密数据等。同时bot程序能够使用sniffer观测感兴趣的网络数据,从而获得网络流量中的秘密。  (4)滥用资源。攻击者利用Botnet从事各种需要耗费网络资源的活动,从而使用户的网络性能受到影响,甚至带来经济损失。例如:种植广告软件,点击指定的网站;利用僵尸主机的资源存储大型数据和违法数据等,利用僵尸主机搭建假冒的银行网站从事网络钓鱼的非法活动。  可以看出,Botnet无论是对整个网络还是对用户自身,都造成了比较严重的危害,我们要采取有效的方法减少Botnet的危害。  僵尸网络-研究现状    痛批僵尸网络  对于Botnet的研究是最近几年才逐渐开始的,从反病毒公司到学术研究机构都做了相关的研究工作。最先研究和应对Botnet的是反病毒厂商。它们从bot程序的恶意性出发,将其视为一种由后门工具、蠕虫、Spyware等技术结合的恶意软件而归入了病毒的查杀范围。著名的各大反病毒厂商都将几个重要的bot程序特征码写入到病毒库中。赛门铁克从2004年开始,在其每半年发布一次的安全趋势分析报告中,以单独的章节给出对Botnet活动的观测结果。卡巴斯基也在恶意软件趋势分析报告中指出,僵尸程序的盛行是2004年病毒领域最重大的变化。  学术界在2003年开始关注Botnet的发展。国际上的一些蜜网项目组和蜜网研究联盟的一些成员使用蜜网分析技术对Botnet的活动进行深入跟踪和分析,如AzusaPacific大学的BillMcCarty、法国蜜网项目组的RichardClarke、华盛顿大学DaveDittrich和德国蜜网项目组。特别是德国蜜网项目组在2004年11月到2005年1月通过部署Win32蜜罐机发现并对近100个Botnet进行了跟踪,并发布了Botnet跟踪的技术报告。  Botnet的一个主要威胁是作为攻击平台对指定的目标发起DDos(分布式拒绝服务攻击)攻击,所以DDos的研究人员同样也做了对Botnet的研究工作。由国外DDosVax组织的“DetectingBotsinInternetRelayChatSystems”项目中,分析了基于IRC协议的bot程序的行为特征,在网络流量中择选出对应关系,从而检测出Botnet的存在。该组织的这个研究方法通过在plantlab中搭建一个Botnet的实验环境来进行测试,通过对得到的数据进行统计分析,可以有效验证关于Botnet特征流量的分析结果,但存在着一定的误报率。  国内在2005年时开始对Botnet有初步的研究工作。北京大学计算机科学技术研究所在2005年1月开始实施用蜜网跟踪Botnet的项目,对收集到的恶意软件样本,采用了沙箱、蜜网这两种各有优势的技术对其进行分析,确认其是否为僵尸程序,并对僵尸程序所要连接的Botnet控制信道的信息进行提取,最终获得了60,000多个僵尸程序样本分析报告,并对其中500多个仍然活跃的Botnet进行跟踪,统计出所属国分布、规模分布等信息。  国家应急响应中心通过863-917网络安全监测平台,在2005年共监测到的节点大于1000个的Botnet规模与数量统计。这些数据和活动情况都说明,中国国内网上的Botnet的威胁比较严重,需要引起网络用户的高度重视。  CCERT恶意代码研究项目组在2005年7月开始对Botnet的研究工作,通过对大量已经掌握的Botnet的实际跟踪与深入分析,对基于IRC协议的Botnet的服务器端的特征进行了分类提取,形成对于Botnet服务器端的判断规则,从而可以对网络中的IRCServer进行性质辨别。设计并初步实现了Botnet自动识别系统,应用于中国教育和科研计算机网络环境中。  可以看出,从国内到国外,自2004年以来对Botnet的研究越来越多地受到网络安全研究人员的重视,研究工作已经大大加强。但是这些工作还远远不够,在检测和处置Botnet方面还有许多工作要做。  僵尸网络-研究方法  对于目前比较流行的基于IRC协议的Botnet的研究方法,主要使用蜜网技术、网络流量研究以及IRCServer识别技术。    围剿僵尸网络  (1)使用蜜网技术。蜜网技术是从bot程序出发的,可以深入跟踪和分析Botnet的性质和特征。主要的研究过程是,首先通过密罐等手段尽可能多地获得各种流传在网上的bot程序样本;当获得bot程序样本后,采用逆向工程等恶意代码分析手段,获得隐藏在代码中的登录Botnet所需要的属性,如Botnet服务器地址、服务端口、指定的恶意频道名称及登录密码,以及登录所使用到的用户名称,这些信息都为今后有效地跟踪Botnet和深入分析Botnet的特征提供了条件。在具备了这些条件之后,使用伪装的客户端登录到Botnet中去,当确认其确实为Botnet后,可以对该Botnet采取相应的措施。  (2)网络流量研究。网络流量的研究思路是通过分析基于IRC协议的Botnet中僵尸主机的行为特征,将僵尸主机分为两类:长时间发呆型和快速加入型。具体来说就是僵尸主机在Botnet中存在着三个比较明显的行为特征,一是通过蠕虫传播的僵尸程序,大量的被其感染计算机会在很短的时间内加入到同一个IRCServer中;二是僵尸计算机一般会长时间在线;三是僵尸计算机作为一个IRC聊天的用户,在聊天频道内长时间不发言,保持空闲。将第一种行为特征归纳为快速加入型,将第二、三种行为特征归纳为长期发呆型。研究对应这两类僵尸计算机行为的网络流量变化,使用离线和在线的两种分析方法,就可以实现对Botnet的判断。  (3)IRCServer识别技术的研究。通过登录大量实际的基于IRC协议的Botnet的服务器端,可以看到,由于攻击者为了隐藏自身而在服务器端刻意隐藏了IRC服务器的部分属性。同时,通过对bot源代码的分析看到,当被感染主机加入到控制服务器时,在服务器端能够表现出许多具有规律性的特征。通过对这些特征的归纳总结,就形成了可以用来判断基于IRC协议的Botnet的服务器端的规则,这样就可以直接确定出Botnet的位置及其规模、分布等性质,为下一步采取应对措施提供有力的定位支持。  以上三种研究方法都是针对基于IRC协议的Botnet。对于P2P结构的Botnet的研究较少,原因是由于其实现比较复杂,在网络中并不占有太大比例,同时也因为其在控制方式上的分布性使得对它的研究比较困难。但随着Botnet的发展,对于P2P结构的Botnet的研究也将进一步深入。


以上就是怎忧小编为您整理络绎是什么意思的全部内容,有关中小学辅导的课程请进入中小学辅导栏目查看。


声明:如本网转载内容侵犯了您的权益,请致信liliping#tuguow.com(将#改成@),我们将及时处理。