僵尸网络机理与防御技术

合集下载

僵尸网络原理及其防御技术

僵尸网络原理及其防御技术

僵尸网络原理及其防御技术吴旻倩;万君;吴海清【摘要】近几年来,随着计算机网络技术的迅速发展,频繁发生网络攻击事件,网络安全面临巨大挑战.僵尸网络拒绝服务攻击,发送垃圾邮件和其他恶意活动已经成为日益猖獗和迫切要解决的问题.越来越多的网络安全研究人员开始研究僵尸网络.由于僵尸网络不断的演变,更多、更复杂和更隐蔽的僵尸网络相继出现,给系统体系结构的检测和防御带来的诸多困难.因此,本文对僵尸网络原理和检测、防御技术进行了探讨.【期刊名称】《江西通信科技》【年(卷),期】2012(000)004【总页数】3页(P46-48)【关键词】僵尸网络;网络安全;防御【作者】吴旻倩;万君;吴海清【作者单位】南昌广播电视大学南昌 330003;江西广播电视大学南昌 330000;南昌广播电视大学南昌 330003【正文语种】中文随着计算机网络技术的迅速发展,人们的日常生活和工作与网络密不可分。

此时,网络的安全威胁也越来越多元化,尤其是数据和电子商务在网络中的安全。

首先,黑客可使用潜系统在的安全漏洞对计算机系统发起网络攻击;再者,通过人类社会工程学,使用户并不知情的情况下感染病毒并受到攻击。

基于种种攻击,黑客总是能捕获数以万计的计算机系统组成更为复杂的僵尸网络,甚至发动更多、更具威胁的分布式拒绝服务(DDoS)、垃圾邮件和蠕虫等进行肆无忌惮的攻击。

据国家互联网应急中心(CNCERT)监测,2012年1-4月,我国境内被篡改网站数量分别为1888个、1853个、2035个、1957个,其中商业类和政府类网站占多数;据中国国家信息安全漏洞库(CNNVD)监测,2012年1-4月,我国境内被挂马网站分别为5106个、9608个、6683个、3715个,其中商业类网站占多数;2012年1-4月,中国反钓鱼网站联盟认定并处理钓鱼网站8451个,其中支付交易类、金融证券类钓鱼网站占近90%的份额。

一、僵尸网络的概念僵尸网络是由攻击者控制的一大批僵尸程序感染的主机所组成,由覆盖网络的恶意活动形成。

常见网络入侵技术及网络防护技术简介

常见网络入侵技术及网络防护技术简介

常见网络入侵技术和网络防护技术简述随着计算机和网络技术的快速发展,网络信息已经成为社会发展的重要组成部分,涉及到国家的政府、军事、经济等诸多领域。

由于计算机网络组成形式的多样性和网络的开放性等特点,致使这些网络信息容易受到来自世界各地的各种人为攻击。

据统计,全球每20秒就有一起黑客事件发生,因此网络安全成为了全世界范围内一个无法回避且急需解决的问题。

本文简单介绍了几种常见的网络入侵手段和网络防护技术。

一、背景上世纪九十年代开始发展起来的计算机网络技术,给人们在处理信息和资源共享带来了极大的方便,深刻影响并改变着我们的生活方式。

当各种商业活动,金融领域,国家政府机构,军事国防对网络依赖度越来越高时,也不得不面对更多来自网络安全方面的考验。

随之出现的诸如木马,蠕虫,DoS攻击等,正在成为网络安全最大的威胁。

全球知名的个人电脑安全软件制造商Symantec专家Ⅵncent Weaver在接受新华社记者采访时说:“中国排全球互联网黑客攻击的第三号目标。

”中国互联网络信息中心(CNNIC)报告指出,截至 2013年底,网民人数已达 6.18亿,手机网民超过 5亿,同样面临着严重的安全威胁。

其中计算机病毒感染率更是长期处于较高水平。

每年因计算机病毒、蠕虫和木马造成的安全事件占全部安全事件的83%。

近年来国内发生了许多网络安全事件,其中部分事件有着重大的社会和政治影响。

我国重要信息系统受到境内、外恶意病毒的攻击,木马的侵入、渗透,危害相当严重。

从整个国家和地区情况看,近年来世界广为知晓的“棱镜门”事件,以及前一个时期通过国外媒体暴露的有关国内知名的公司核心服务器受到侵害的安全问题非常突出。

国外媒体报道的中国周边国家韩国突发的网络安全和信息瘫痪的事件,都令人深思和警醒。

随着互联网的发展,网络安全给我们带来的挑战应该更加凸显。

尽管这几年我国政府在逐步的加大网络安全方面的工作力度、技术投入和资金保障,但仍然客观存在着网络安全的问题,有的还比较突出,整个形势不容乐观。

网络安全防护防止网络僵尸网络的传播

网络安全防护防止网络僵尸网络的传播

网络安全防护防止网络僵尸网络的传播网络安全防护:防止网络僵尸网络的传播网络安全问题一直是一个全球性的关注焦点。

随着互联网的普及和依赖程度的增加,网络安全威胁也日益增加。

其中,网络僵尸网络是一种具有严重危害的网络攻击方式。

本文将从介绍网络僵尸网络的形成原因入手,探讨网络安全防护的策略和工具,以及个人用户和机构在防止网络僵尸网络传播中的作用。

一、网络僵尸网络的形成原因网络僵尸网络是指黑客通过恶意软件感染用户设备,将其控制并组建成一个庞大的僵尸网络来进行攻击或传播恶意代码。

僵尸网络的形成原因主要包括以下几个方面。

1.1 恶意软件感染黑客通过电子邮件、网络广告等方式传播恶意软件,如病毒、木马、蠕虫等,感染用户设备。

一旦用户设备感染恶意软件,黑客就能够远程控制用户设备,并将其纳入僵尸网络。

1.2 弱密码和漏洞利用用户设备上的弱密码和软件中的漏洞是黑客攻击的重要入口。

黑客可以通过暴力破解等手段获取设备的管理员权限,然后将其加入僵尸网络。

1.3 社交工程攻击黑客可以利用社交工程手段,如钓鱼网站、欺诈邮件等方式,引诱用户点击恶意链接或下载恶意文件。

一旦用户点击或下载,设备就会被感染,成为僵尸网络的一部分。

二、网络安全防护的策略和工具为了有效防止网络僵尸网络的传播,采取合适的防护策略和使用专业的工具是至关重要的。

2.1 提高用户安全意识用户是网络安全的第一道防线,提高用户的安全意识至关重要。

用户应该养成良好的上网习惯,不轻易点击可疑链接、下载未知的文件,及时更新操作系统和软件,设置强密码等。

2.2 安装防火墙和杀毒软件防火墙是保护用户设备不受未授权访问的重要工具,而杀毒软件则可以及时发现和清除恶意软件。

用户应该及时安装并定期更新防火墙和杀毒软件,确保其有效运行。

2.3 配置安全的网络设备网络设备的安全性对整个网络的安全起着至关重要的作用。

配置安全的路由器、交换机等网络设备,限制网络访问、关闭不必要的端口等措施可以有效防止僵尸网络的传播。

网络安全中的僵尸网络解析

网络安全中的僵尸网络解析

网络安全中的僵尸网络解析随着互联网的普及和发展,网络安全问题日益凸显。

其中,僵尸网络作为一种常见的网络安全威胁,给用户和企业带来了巨大的风险和损失。

本文将对僵尸网络进行解析,探讨其特点、形成原因以及防范措施,以期为广大用户提供更全面的网络安全知识。

一、僵尸网络的特点僵尸网络,又称为僵尸网络病毒、僵尸网络木马等,是指一种通过感染大量计算机并控制其行为的网络威胁。

其特点主要体现在以下几个方面:1. 隐蔽性:僵尸网络采用了多种手段进行感染,如电子邮件附件、恶意链接、软件漏洞等。

感染后,僵尸主机会在用户不知情的情况下悄然运行,难以被发现。

2. 控制性:僵尸网络的攻击者可以通过控制僵尸主机来实施各种恶意行为,如发送垃圾邮件、发起分布式拒绝服务攻击、窃取用户敏感信息等。

攻击者通过控制大量僵尸主机,形成庞大的攻击能力。

3. 蔓延性:僵尸网络采用自动化传播方式,感染一台主机后,会通过网络自动搜索和感染其他易受攻击的主机,形成传播链。

这种蔓延性使得僵尸网络的规模不断扩大,威胁范围越来越广。

二、僵尸网络的形成原因僵尸网络的形成与以下几个因素密切相关:1. 操作系统和软件漏洞:操作系统和软件的漏洞是僵尸网络感染的主要途径。

攻击者利用这些漏洞,将恶意代码注入到用户计算机中,从而实现对计算机的控制。

2. 用户安全意识薄弱:用户在使用互联网时,经常存在安全意识不强的问题。

对于电子邮件附件、来路不明的链接等潜在风险,用户缺乏警惕性,从而成为僵尸网络的感染源。

3. 缺乏有效的安全防护措施:许多用户在使用计算机时缺乏有效的安全防护措施,如不及时更新操作系统和软件补丁、缺乏杀毒软件和防火墙等。

这些安全漏洞为僵尸网络的传播提供了条件。

三、防范僵尸网络的措施为了有效防范僵尸网络,用户和企业可以采取以下措施:1. 加强安全意识培训:用户应加强对网络安全的学习和培训,提高对潜在风险的警惕性。

避免点击来路不明的链接、打开可疑的邮件附件等行为,确保个人信息和计算机的安全。

网络安全:了解黑客攻击和防御技术

网络安全:了解黑客攻击和防御技术

网络安全:了解黑客攻击和防御技术网络安全作为一门新兴的学科,越来越受到人们的重视。

大众使用互联网的时候很容易被黑客攻击所侵害。

本文将简单地介绍黑客攻击的种类和防御技术,希望能够帮助大家在网络使用时更加安全。

一、黑客攻击种类1. 网络钓鱼(Phishing)网络钓鱼是一种通过伪造合法信息来诱骗用户提供敏感信息(例如用户名、密码、银行卡号等),以实施欺诈或其他不法目的的网络攻击方式。

例如,利用电子邮件、社交媒体、短信等渠道发送虚假消息,引诱用户点击链接或下载文件,从而盗取用户的账户及密码信息。

2. 漏洞攻击(Exploit)漏洞攻击是指黑客通过利用软件或系统上的安全漏洞,实现非法控制计算机、获取或破坏数据的攻击行为。

这种攻击方式通常基于漏洞利用工具,例如Metasploit、Exploitdb等工具,可以扫描网络并利用发现的漏洞进行攻击。

3. 木马攻击(Trojan)木马攻击是指黑客设计的一种恶意程序,通常被伪装成普通的软件或文件,但是其中包含了隐藏的恶意代码。

一旦用户打开了这些文件,就会下载安装木马程序,黑客就可以通过木马程序来控制计算机,获取用户信息或者传播病毒。

4. DDoS攻击DDoS攻击(Distributed Denial of Service Attack)是一种分布式拒绝服务攻击,用大量的请求占用目标服务器的网络带宽和资源,使之失去响应,导致无法提供正常服务的网络攻击方式。

攻击者可以通过控制大量的僵尸网络来发动攻击,造成极大的损失。

二、防御技术1. 信息安全意识教育信息安全意识教育是指通过各种渠道提高用户对信息安全问题的认识和敏感性。

例如,通过向用户发送信息安全警示邮件或短信,强调信息保密、密码安全和谨防网络钓鱼等问题。

加强用户对信息安全的了解和认识,可以有效减少黑客攻击对自己的影响。

2. 加强系统和软件的安全性针对不同的黑客攻击,可以采取相应的防御措施。

例如,可以安装杀毒软件、防火墙等软件;对网络进行加密和认证;增强Web应用程序的安全性等。

什么是僵尸网络安全

什么是僵尸网络安全

什么是僵尸网络安全什么是僵尸网络安全随着互联网的普及和应用,网络安全问题也越来越引起人们的关注。

其中,僵尸网络安全是网络安全领域中的一个重要问题。

那么,什么是僵尸网络安全呢?僵尸网络是指黑客通过利用漏洞,远程病毒植入到大量的计算机上,然后将这些被感染的计算机统一控制,形成一个网络,这些计算机被称为“僵尸主机”或“僵尸机”。

黑客通过这些僵尸机形成的网络可以进行各种恶意活动,例如进行大规模的垃圾邮件发送、进行分布式拒绝服务攻击等。

这些被感染的计算机通常是普通用户的个人计算机,而这些用户往往并不知情自己的计算机已经被黑客控制。

僵尸网络安全问题的存在给网络安全带来了巨大的威胁。

首先,由于僵尸网络可以通过大规模的恶意活动传播垃圾邮件、病毒等,从而导致网络拥堵,影响正常的网络通信。

其次,黑客通过控制大量的计算机,可以获取这些计算机中的个人信息、密码等敏感信息,从而给用户的隐私安全造成威胁。

再次,僵尸网络的存在也给企业带来了巨大的经济损失。

例如,企业可能会因为网络拥堵而无法正常运营,造成巨额的经济损失;同时,在大规模的垃圾邮件攻击下,企业品牌的声誉也可能受到重大的损害。

那么,如何防范和减轻僵尸网络安全问题的危害呢?首先,用户需要加强自己的网络安全意识,不随意点击链接和下载不明来源的文件,不浏览不安全的网站等。

其次,用户应该安装有效的杀毒软件和防火墙,并定期更新软件和系统,以防止病毒和恶意软件的入侵。

此外,用户还可以定期检查自己的电脑是否被感染,以及是否存在异常的网络流量等迹象。

对于企业而言,除了加强员工的网络安全教育外,还可以采用一些网络安全防护设备,如入侵检测系统(IDS)和入侵防御系统(IPS),来提升整体的网络安全水平。

总之,僵尸网络安全是当前网络安全领域中一个十分严重的问题。

它给个人用户和企业用户带来了巨大的威胁和损失。

为了防范和减轻僵尸网络的危害,用户要加强自身的网络安全意识,安装有效的杀毒软件和防火墙,并定期检查自己的计算机是否被感染。

僵尸网络介绍


1.较强的独立性 从某种意义上来讲,蠕虫病毒开辟了计算机病毒 传播和破坏能力的“新纪元”。一般病毒将自己 的代码写到宿主程序中,当该程序运行时先执行 写入的病毒程序,从而造成感染和破坏。而蠕虫 病毒不需要宿主程序,它是一段独立的程序或代 码,因此也就避免了受宿主程序的牵制,可以不 依赖于宿主程序而独立运行,从而主动地实施攻
Phatbot
匿名
2004
Rbot/rxbot
Nils Ra cerX9 0等
SDbot的后代,
2004
Gaobot
匿名
第一类Bot,使用多种手段传 播 使用HTTP 协议做命令和控制 机制。
2004.5
Bobax
匿名
蠕虫
蠕虫病毒是一种常见的计算机病毒。它是利用网 络进行复制和传播 .蠕虫病毒是自包含的程序(或 是一套程序),它能传播它自身功能的拷贝或它(蠕 虫病毒)的某些部分到其他的计算机系统中(通常 是经过网络连接)。与一般病毒不同,蠕虫不需要 将其自身附着到宿主程序,它是一种独立智能程 序。
剖析蠕虫病毒的特征 : 1.较强的独立性 2.利用漏洞主动攻击 3.传播更快更广 4.更好的伪装和隐藏方式 5.技术更加先进
• 4.更好的伪装和隐藏方式 为了使蠕虫病毒在更大范围内传播,病毒的编制者非常注 重病毒的隐藏方式。 • 5.技术更加先进 一些蠕虫病毒与网页的脚本相结合,利用VB Script、Java、 ActiveX等技术隐藏在HTML页面里。当用户上网浏览含有 病毒代码的网页时,病毒会自动驻留内存并伺机触发。还 有一些蠕虫病毒与后门程序或木马程序相结合,比较典型 的是"红色代码病毒",它会在被感染计算机Web目录下的 \scripts下将生成一个root.exe后门程序,病毒的传播者可 以通过这个程序远程控制该计算机。这类与黑客技术相结 合的蠕虫病毒具有更大的潜在威胁。

名词解释-僵尸网络

僵尸网络僵尸网络Botnet僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

在Botnet的概念中有这样几个关键词。

“bot程序”是robot的缩写,是指实现恶意控制功能的程序代码;“僵尸计算机”就是被植入bot的计算机;“控制服务器(Control Server)”是指控制和通信的中心服务器,在基于IRC(因特网中继聊天)协议进行控制的Botnet中,就是指提供IRC聊天服务的服务器。

Botnet首先是一个可控制的网络,这个网络并不是指物理意义上具有拓扑结构的网络,它具有一定的分布性,随着bot程序的不断传播而不断有新位置的僵尸计算机添加到这个网络中来。

其次,这个网络是采用了一定的恶意传播手段形成的,例如主动漏洞攻击,邮件病毒等各种病毒与蠕虫的传播手段,都可以用来进行Botnet的传播,从这个意义上讲,恶意程序bot也是一种病毒或蠕虫。

最后一点,也是Botnet的最主要的特点,就是可以一对多地执行相同的恶意行为,比如可以同时对某目标网站进行分布式拒绝服务(DDos)攻击,同时发送大量的垃圾邮件等,而正是这种一对多的控制关系,使得攻击者能够以极低的代价高效地控制大量的资源为其服务,这也是Botnet攻击模式近年来受到黑客青睐的根本原因。

在执行恶意行为的时候,Botnet充当了一个攻击平台的角色,这也就使得Botnet不同于简单的病毒和蠕虫,也与通常意义的木马有所不同。

僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息,譬如银行帐户的密码与社会安全号码等也都可被黑客随意“取用”。

因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。

僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。

四招教你打败僵尸网络的拒绝服务攻击

也许很多人还没有注意到,据Arbor Networks的统计,2008年僵尸网络的拒绝服务攻击超过了每秒40GB的限度。

这也就是说,当前的僵尸网络的攻击规模已经达到一个僵尸网络有190万台僵尸电脑的程度,而僵尸网络的拒绝服务攻击是最难防御的攻击之一。

因此,这也是拒绝服务攻击成为勒索者试图把在线商家作为人质获取赎金的常用手段的原因。

这对于犯罪分子来说是一笔大买卖,而且这个生意很兴隆。

下面这种情况就很常见:犯罪分子利用一个僵尸网络大军渗透和消除对于你有价值的服务。

攻击目标的范围包括仅用一个拒绝服务攻击使你的一台重要服务器达到饱和或者使你的互联网连接达到饱和,有效地中断你的全部互联网服务。

在某些情况下,这些坏蛋首先发起攻击,中断网络服务,然后要求支付赎金。

有时候,这些坏蛋仅仅发出赎金的要求,并且威胁说如果不在某日之前满足他们的要求,他们将中断攻击目标的网站。

当然,这些可能对我们来说已经不是什么新鲜事了。

但是,如果你遭到过僵尸网络的拒绝服务攻击或者遭到过多次这种攻击,你是否想过你和你的公司应该采取什么措施吗?你如何准备应对这种类型的攻击?许多公司(包括大企业和小企业)都这样对待这个问题,他们解释说“我们没有黑客要的东西”或者“我们是小目标,不值得这样麻烦”。

在某些情况下,这种事情是非常真实的,就是拒绝服务攻击的风险不值得安全投资。

但是,在许多情况下,这种想法是一种危险的错误。

这种风险实际上比想象的要大。

如果我从一个坏蛋的角度考虑这个问题,我在追求一二样东西,金钱或者名誉。

如果你能够提供其中任何一样东西,你就有机会成为攻击目标。

因此,现在我们就来解决这个问题。

你如何能够打败一个僵尸网络的拒绝服务攻击?这个答案取决于你遇到的拒绝服务攻击的类型、你的网络基础设施、你拥有的安全工具和其它变量。

尽管在你的独特的环境中你如何防御拒绝服务攻击有许多变量,但是,强调一些最流行的策略是有价值的。

下面是打败拒绝服务攻击的一些技巧。

僵尸网络 (最终版)

自动连接检测的判断规则为: if Tpi<Tt∧S=true∧F=yes,then pi ∈Puser,or pi ∈Pauto
DNS 反应行为分析
进程的 DNS 反应行为: 指的是进程进行DNS 查询活动以及对查询结果的反应事件构 成的事件序列,其中反应事件指的是使用 DNS查询中涉及的 IP地址尝试建立连接的行为及结果。
召集与保护
召集:僵尸网络客户端首次发起与僵尸命令与控制(Command and Control,
C&C)服务器联系。主要目的是让傀儡牧人知道其已经加入僵尸网络。
通信:不同的僵尸网络采用不同的网络协议来构建C&C信道
协议
➢ IRCP (Internet Relay Chat Protocol,因特网中继聊天); ➢ HTTP(HyperText Transfer Protocol,超文本传输协议); ➢ P2P(peer-to-peer)。
僵尸网络的保护措施:
对抗反病毒模块:保护新僵尸机以防被删除。
例子:半分布式P2P僵尸网络
从半分布式 P2P 僵尸程序(bot 程序)植入受控主机,到组建成完整的半分布式 P2P Botnet,共经过了以下几个阶段:
僵尸网络命令与控制机制
自身安全性
• 隐蔽性和匿名性 • 加密机制 • 认证机制 • 网络发现机制
记录时间间隔T内待检测 进程的DNS反应行为
提取特征值H(Sd)和rate
用训练得到的分类器 进行检测
判断是否为僵尸进程
检测过程
图 DNS反应检测流程图
僵尸程序检测算法
僵尸程序数据收集
序号 Bot1 Bot2 Bot3 Bot4 Bot5 Bot6 Bot7 Bot8
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

软件学报ISSN 1000-9825, CODEN RUXUEW E-mail: jos@Journal of Software +86-10-62562563 ©中国科学院软件研究所版权所有. Tel/Fax:∗僵尸网络机理与防御技术江健1, 诸葛建伟2+, 段海新2, 吴建平21(清华大学计算机科学与技术系,北京 100084)2(清华大学信息网络工程研究中心,北京 100084)Research on Botnet Mechanisms and DefensesJIANG Jian1, ZHUGE Jian-Wei2+, DUAN Hai-Xin2, WU Jian-Ping21(Department of Computer Science and Technology, Tsinghua University, Beijing 100084, China)2(Network Research Center, Tsinghua University, Beijing 100084, China)+ Corresponding author: E-mail: zhugejw@Jiang J, Zhuge JW, Duan HX, Wu JP. Research on botnet mechanisms and defenses. Journal of Software./1000-9825/4101.htmAbstract: Botnets are one of the most serious threats to the Internet. Researchers have done lots of research andmade significant progress. However, botnets still keep evolving, become more and more sophisticated. Due to theunderlying security limitation of current system and Internet architecture, and the complexity of botnet itself, howto effectively counter the global threat of botnets is still a very challenging issue. In this paper we first introduce theevolving of botnet’s propagation, attack and command and control mechanisms. Then we summarize recentadvances of botnet defense research and categorize into five areas: botnet monitoring, botnet infiltration, analysis ofbotnet characteristics, botnet detection and disruption. We also discuss the limitation of current botnet defensetechniques, the evolving trend of botnet and some possible directions for future research.Key words: network security; botnet; command and control; botnet measurement; botnet detection摘要: 以僵尸网络为载体的各种网络攻击活动是目前互联网所面临的最为严重的安全威胁之一.虽然近年来这方面的研究取得了显著的进展,但由于僵尸网络不断演化、越来越复杂和隐蔽以及网络和系统体系结构的限制给检测和防御带来的困难,如何有效应对僵尸网络的威胁仍是一项持续而有挑战性的课题.首先从僵尸网络的传播、攻击以及命令与控制等3个方面介绍了近年来僵尸网络工作机制的发展,然后从监测、工作机制分析、特征分析、检测和主动遏制这5个环节对僵尸网络防御方面的研究进行总结和分析,并对目前的防御方法的局限、僵尸网络的发展趋势和进一步的研究方向进行讨论.关键词: 网络安全;僵尸网络;命令与控制;僵尸网络测量;僵尸网络检测中图法分类号: TP309文献标识码: A僵尸网络(botnet)是由大量被僵尸程序所感染的主机(bot or zombie)受到攻击者(botmaster)所控制而形成∗基金项目: 国家自然科学基金(61003127); 国家重点基础研究发展计划(973)(2009CB320505)收稿时间:2010-10-27; 定稿时间: 2011-06-24; jos在线出版时间: 2011-09-09CNKI网络优先出版时间: 2011-09-08 17:03, /kcms/detail/11.2560.TP.20110908.1703.002.html2 Journal of Software软件学报的以恶意活动为目的的覆盖网络(overlay network).botmaster可以通过控制服务器操控bot发起各种类型的网络攻击,如分布式拒绝服务(DDoS)、垃圾邮件(spam)、网络钓鱼(phishing)、点击欺诈(click fraud)以及窃取敏感信息(information theft)等等.和以往的安全威胁如病毒、蠕虫等不同,僵尸网络为攻击者提供了一个高度受控的平台.借助这个平台,攻击者可以按需地发动攻击来谋取经济利益.在经济利益的驱动下,攻击者社区逐渐形成了一个庞大的地下经济市场和分工明确的地下产业链[1−4].在此背景下,各种僵尸程序的数量逐年呈指数级增长,各种攻击活动也越来越频繁[5−7].近年来,还出现了一些超大规模的僵尸网络如Conficker[8],Mariposa[9]等,其所控制的bot数量达到数百万甚至更多,所拥有的攻击能力足以威胁大型ISP甚至整个互联网的运行安全.僵尸网络和以其为载体的各种攻击活动已经成为了目前互联网最为严重的安全威胁之一.僵尸网络问题的根源在于目前系统和网络体系结构的局限.操作系统和软件的漏洞导致僵尸程序的感染,而Internet开放式的端到端通信方式,使得botmaster可以比较容易地对bot进行控制.从根本上解决僵尸网络的问题需要系统和网络体系结构的改变,而这样的改变在短时间内难以实际部署.由于现有体系下难以从根本上解决,僵尸网络问题逐渐形成了一种攻防双方持续对抗和竞争的态势(arms race).对于安全社区来说,了解僵尸网络的运行机制并及时跟踪其发展态势,有针对性的进行防御,是目前应对僵尸网络威胁的关键.从2005年以来,僵尸网络一直是安全领域学术研究的热点问题.ACM,USENIX等协会先后举办的SRUTI, HotBots,LEET等学术研讨会均以僵尸网络作为主要议题之一,各顶级安全学术会议也都有较多僵尸网络研究的论文发表.国内北京大学计算机研究所、CNCERT/CC、哈尔滨工业大学等单位较早开始关注僵尸网络的问题,并先后发表了研究论文[10−12].诸葛建伟等人在文献[13]中描述了僵尸网络的发展历史和功能结构,并对2007年以前的研究进展进行了综述.Zhu等人[14]和Bailey等人[15]也分别从不同的角度对僵尸网络的研究进行了概括性总结.2008年以来,围绕僵尸网络展开的持续对抗,使得攻防双方的技术都有了较大的发展.攻击者采用了一些新的方法和技术来提高僵尸网络传播与攻击的效率,以及自身的安全性.而在防御一方,安全研究者及时对新的攻击技术和手段进行了研究,并提出了一些新的检测和防御技术与思路.近两年来,一些政府组织、研究机构和企业开始尝试联合对一些大规模的僵尸网络进行处置并取得了明显效果.虽然对僵尸网络的研究和工作逐渐深入,但其威胁的总体趋势并没有改变[5−7].体系结构的局限、僵尸程序数量的急剧增长、僵尸网络传播、控制以及攻击方式的复杂隐蔽和多变等等因素,给防御一方带来了很大的困难.如何在攻防竞争中取得优势,从而能够有效地遏制僵尸网络的威胁,仍然是一项艰巨、持续而有挑战性的研究课题.本文主要对近年来僵尸网络攻防双方的技术发展进行归纳和总结,以明确僵尸网络问题和相关研究的现状,为进一步的研究工作提供参考.本文第1节从传播、攻击以及命令与控制这3个方面介绍僵尸网络自身工作机制的技术发展.第2节从安全威胁监测、工作机制分析、特征分析、检测以及主动遏制这5个环节对僵尸网络防御方面的研究进展进行总结.第3节讨论目前防御方法的局限性、僵尸网络的发展趋势以及可能的进一步研究方向.第4节对全文进行总结.1 僵尸网络工作机制的发展深入理解僵尸网络的工作机制,是对其进行有效防御的基础.2008年以来,研究者发现和分析了一系列新的僵尸网络如Koobface[16],Conficker[8],Zeus[17],Torpig[18],Mega-D[19],Mariposa[9],Waledac[20,21]等等,对一些已知的僵尸网络如Nugache[22],Storm[23−26]等也进行了更为深入的研究.已有的研究结果表明,僵尸网络不仅在协议和拓扑结构上进一步复杂化,而且还采用一些新技术来提高其恶意活动的效率,并增强其自身的安全性.僵尸网络的活动主要分为传播(propagation)、命令与控制(command and control)、攻击这3个阶段,其中,命令与控制是其工作机制的核心部分.本节首先简要总结僵尸网络在传播和攻击方面的变化情况,然后着重对僵尸网络命令与控制机制的发展进行归纳总结.江健等:僵尸网络机理与防御技术 31.1 僵尸网络的传播机制僵尸网络主要通过侵入主机植入僵尸程序来构建,其传播方式主要有远程漏洞攻击、弱口令扫描入侵、邮件附件、恶意文档、文件共享等等.早期的IRC僵尸网络主要以类似蠕虫的主动扫描结合远程漏洞攻击进行传播[27],这种方式的主要弱点是不够隐蔽,容易被检测.近年来,僵尸网络逐渐以更为隐蔽的网页挂马(drive-by download)为主要传播方式[dd1][28].近年来,僵尸网络传播还加入了更多社会工程(social engineering)手段,更具有欺骗性.例如,对Storm的研究发现,botmaster会根据近期的新闻和热点事件来变换其传播邮件的标题和内容以增加其感染的几率[24];另一僵尸网络Koobface会盗取被感染用户的社交网络账号,冒充被感染用户向其社交网站好友发送带有恶意URL的消息进行传播.目前所流行的一些以好友关系为基础的网络应用如社交网站facebook,twitter以及即时通讯(instant message)工具如QQ,MSN等,都成为了僵尸网络传播的重要渠道[7].另外,一个僵尸网络传播趋势是简单化和自动化.一些僵尸程序如Zeus,SpyEye等等以及一些漏洞扫描和入侵工具被制作成简单易用的套件(crimeware toolkit),并在地下市场销售[29].利用这些工具,一个毫无经验的攻击者也能轻易制造出僵尸程序变种并感染大量主机,这也是目前僵尸网络泛滥的一个重要原因.1.2 僵尸网络的攻击活动目前,僵尸网络的攻击活动仍然以常见的分布式拒绝服务、垃圾邮件、网络钓鱼、点击欺诈以及敏感信息窃取等为主,并没有出现新的攻击形式.但随着互联网用户和带宽的发展,僵尸网络的攻击能力也在不断增强.从各安全机构的调查报告中可以看到,各种类型的攻击,尤其是垃圾邮件、网络钓鱼以及分布式拒绝服务,都处于持续的增长中.分布式拒绝服务的最大单次攻击流量已经超过100GBps,而且还出现了数次僵尸网络攻击致使大型ISP大面积服务故障的案例[9].僵尸网络在攻击能力得到持续提升的同时,也呈现出按照不同类型恶意攻击行为的专业化发展趋势,近年来流行的许多僵尸网络实例专门针对它们所实施的特定类型攻击行为进行命令控制机制的设计与优化,例如专门针对点击广告互联网经济模式进行点击欺诈的ClickBot.A[30],Fiesta与7cy[31]等僵尸网络,引入代理隐藏机制、采用URL缩短和HTTPS加密以及变更邮件模版等策略以躲避检测的Rustock,Mega-D,Storm等各种spam僵尸网络[19,25]及对命令控制信道进行加密并进行在线银行信息窃取的Zeus僵尸网络[17]等.研究表明,僵尸网络的攻击已经开始作为一种服务在地下市场中销售,如大规模的spam僵尸网络表现出很明显的租赁行为[20,24].而且地下市场的需求和竞争促使僵尸网络提供更为细致的服务,近期出现的Waledac僵尸网络通过其复杂的结构和控制机制能够提供不同质量的垃圾邮件服务[24].此外,有明显的迹象表明,存在一些种子僵尸网络(seed botnets)来为构建其他的僵尸网络和攻击提供诸如恶意程序安装(pay per install)[29]、钓鱼网站停放、恶意域名停放等等服务.1.3 僵尸网络的命令与控制机制僵尸网络的命令与控制机制决定了僵尸网络的拓扑结构、通信效率、可扩展性以及是否容易被防守者发现和破坏,是僵尸网络工作机制的核心部分.本节首先对目前已知僵尸网络的拓扑结构和通信协议进行分类,并结合案例介绍各种类型僵尸网络的特点,然后总结僵尸网络在提高自身安全性方面的一些新的技术.1.3.1 僵尸网络的拓扑结构及通信协议早期的僵尸网络主要以集中式的拓扑结构、以IRC作为主要的通信协议,后来逐渐出现采用其他结构和通信协议的僵尸网络.我们将目前已知的僵尸网络分为两大类:(1) 集中式僵尸网络,bot直接和控制服务器进行通信,bot之间没有通信行为;(2) 分布式僵尸网络,除了bot和控制服务器之间的通信外,bot之间也会发生通信行为.集中式僵尸网络根据通信协议的不同又可分为IRC僵尸网络、HTTP僵尸网络以及自定义协议僵尸网络.分布式僵尸网络根据拓扑结构不同可进一步分为结构化P2P僵尸网络、无结构P2P僵尸网络以及层次化僵尸网络这3类.表1中列出了我们按以上方式对一些僵尸网络的分类.4 Journal of Software软件学报Table 1Categories of some known botnets表1一些已知僵尸网络的分类IRC僵尸网络Sdbot, Agobot, GT-Bot, Rbot集中式HTTP僵尸网络Rustock, Clickbot, Naz, Zeus, Conficker, Torpig自定义协议僵尸网络MegaD, Mariposa结构化P2P僵尸网络Phatbot分布式无结构P2P僵尸网络Sinit, Nugache层次化僵尸网络Koobface, Storm, Waledac1.3.1.1 集中式僵尸网络集中式僵尸网络中,bot主要以轮询方式从控制服务器获得控制命令.如:IRC僵尸网络中,bot周期性地加入IRC 控制频道来获取消息;HTTP僵尸网络中,bot定期访问控制服务器URL来检查是否有控制命令的更新.这类僵尸网络的弱点在于控制服务器容易暴露,但由于其具有结构简单、构建容易、通信效率高的特点,大多数僵尸网络仍然采用这种方式构建.• IRC僵尸网络早期大多僵尸网络如Agobot,GT-bot等以IRC服务作为命令与控制的信道,其典型结构如图1(a)所示.文献[13]中对IRC僵尸网络的发展历史和工作原理进行了详细介绍.IRC僵尸网络采用已知明文协议,在端口和通信内容等方面具有比较明显的特征;而且IRC协议在网络流量中的比例很小,便于监测和分析.虽然IRC僵尸网络容易被检测和封锁,但由于其容易构建、控制方便而且实时性好,目前的僵尸网络仍有相当一部分比例使用IRC 协议作为命令与控制的信道[6].• HTTP僵尸网络由于IRC协议的隐蔽性不好,很多僵尸网络开始使用HTTP协议替代IRC作为命令与控制方式.相对于IRC协议,HTTP是目前网络应用最主要的通信方式之一,基本不会被屏蔽.而且僵尸网络的通信可以隐藏在大量正常应用流量之中,具有更好的隐蔽性.另外,攻击者还可以很容易地升级到HTTPS来加密整个通信过程.采用HTTP 作为通信协议的僵尸网络有Conficker,Rustock,Zeus,Torpig等.此外,少数僵尸网络如Naz等,还直接利用流行的社交网站如facebook,twitter等作为控制服务器,进一步增加了检测和封锁的难度[32].目前,HTTP已经成为大多数僵尸网络采用的命令与控制协议[6].• 自定义协议僵尸网络少数僵尸网络采用自定义的协议进行通信,自定义协议相对更为隐蔽且其通信过程更不容易被研究者所理解.这类僵尸网络的代表有Mega-D,Mariposa等.Mariposa还采用了UDP作为传输层协议,相对于TCP,无连接的UDP通信更容易被防火墙等安全设备忽略,使得其更加隐蔽.1.3.1.2 分布式僵尸网络集中式僵尸网络中,由于bot直接和控制服务器通信,导致控制服务器容易暴露.相比之下,分布式僵尸网络的控制服务器更加隐蔽,但同时也难以构建和维护,需要攻击者具有比较专业的知识.近年来出现的少数大规模分布式僵尸网络如Storm,Waledac表现出了极其复杂而专业的结构和功能.• 结构化P2P 僵尸网络这类僵尸网络采用了结构化的P2P协议.代表的有采用WASTE协议的Phatbot以及使用基于Kademlia协议的Overnet作为命令与控制方式的Storm等.虽然结构化P2P僵尸网络的控制服务器很难被发现,但P2P协议中的查找操作可以获得其他节点的信息,导致bot的匿名性较差.研究者利用这个弱点对Strom进行了跟踪,在Overnet 中加入大量的伪装节点将大量的内容发布、搜索和路由请求导向伪装节点以识别出bot,从而可以估计整个Storm僵尸网络的大小[23].• 无结构P2P 僵尸网络无结构P2P僵尸网络的bot随机地连接在一起,采用随机转发或洪泛的方式传递控制消息.已知僵尸网络中采用这种结构的有Sinit和Nugache.Sinit使用随机扫描的方式寻找其他的bot,而且使用了UDP 53端口发送数江健等:僵尸网络机理与防御技术 5据包但又不同于DNS的报文格式,容易被检测;Nugache维护了一份可连接的peer列表,从列表中随机挑选peer 尝试连接,连接成功后再相互更新列表.同结构化P2P僵尸网络一样,无结构P2P僵尸网络也有bot匿名性差的弱点.Dittrich等人通过不断地连接新的peer然后请求更新列表来对整个Nugache网络进行了枚举,得到图1(b)所示的拓扑图[33].从拓扑中可以看出,Nugache对bot的连接数进行了限制,形成了一个均匀的随机连接的P2P网络.• 层次化僵尸网络层次化僵尸网络是近年发现的新型僵尸网络.其对bot的角色进行区分,利用一些具有公共IP地址和在线时间较为稳定的bot作为中间层来隐藏真实的控制服务器,同时提供更大的灵活性.这类僵尸网络的代表有Storm,Waledac,Koobface等.Kanich等人通过对Storm的进一步研究发现,Storm是一个分3层的层次化网络.底层的worker bots被用来发送垃圾邮件,worker bots通过Overnet网络来找到proxy bots,真正的控制服务器master servers隐藏在作为代理层的proxy bots之后[24].被认为可能是Storm的直接后继的Waledac具有比Storm更为复杂的结构,如图1(c)所示,botmaster以下分为4个层次,依次为UTS,TSL,Repeater和Spammer.其中,Spammer和Repeater是被感染的bot主机,TSL和UTS是botmaster设立的控制服务器.Waledac使用一种称为fast-flux[34,35]的技术将Repeater作为Spammer和TSL之间的代理.这种分层代理的技术使Waledac在保持隐蔽性和灵活性的同时,不会像Storm那样被完全枚举.(a) IRC botnet (b) Nugache botnet[33](c) Wadelac botnet[21](a) IRC僵尸网络(b) Nugache僵尸网络[33](c) Wadelac僵尸网络[21]Fig.1 Three different botnet topologies图1 3种不同类型的僵尸网络拓扑结构早期的Koobface是一个集中式僵尸网络,bot直接和控制服务器进行通信.在被研究机构和ISP发现和关停后,Koobface进行了升级,利用一部分bot作为代理节点来隐藏控制服务器,升级后的层次化结构使得Koobface 的控制服务器很难被发现和关停.1.3.2 僵尸网络的自身安全性僵尸网络命令与控制机制的一个重要属性是其自身安全性,一种僵尸网络是否容易被发现和破坏、是否有明显的弱点和漏洞,是攻防双方的关注重点.我们从僵尸网络的隐蔽性和匿名性、加密机制、认证机制、网络发现(bootstrapping)机制这几个方面对僵尸网络的自身安全性进行分析,并介绍相关的技术发展.1.3.2.1 隐蔽性和匿名性僵尸网络的隐蔽性和匿名性基本上是由其通信方式所决定的.集中式的僵尸网络bot之间的匿名性很好,但控制服务器的隐蔽性很差,很容易暴露.采用P2P方式的僵尸网络能够很好地隐藏控制服务器,但由于P2P协议的特点,导致bot之间的匿名性很差,Storm和Nugache都因为这方面的弱点被研究者枚举出大量的bot.层次化的僵尸网络能够在保持控制服务器的隐蔽性的同时,还能提供较好的匿名性.6 Journal of Software软件学报1.3.2.2 加密机制采用明文通信的僵尸网络的行为更容易被分析,而且更容易提取出内容特征串来通过流量内容进行检测.加密机制的采用,在近来发现的僵尸网络中已经比较常见,Zeus,Torpig,Nugache,Mega-D,Waledac等都采用了简单或复杂的加密手段.1.3.2.3 认证机制认证机制是指bot和控制服务器之间是否验证身份、控制消息是否有防止伪造和篡改的机制,这是目前的僵尸网络比较薄弱的一个环节.Torpig的bot没有对服务器进行认证,使得研究者能够对其进行劫持而获得大量的数据.Storm也缺少对控制消息的保护,研究者利用这一点对其控制消息进行篡改,注入自己控制的邮件地址和域名来研究其行为.少数僵尸网络设计了一定的认证机制,Waledac通过签名和时间戳对其地址更新消息进行了保护,Conficker也使用了签名来保证其更新不会被假冒.1.3.2.4 网络发现机制网络发现机制是指bot如何找到控制服务器或者通过其他的bot加入到僵尸网络中.对于防御方来说,如果能够找到并切断bot和控制服务器之间的联系,就能从根本上关停整个僵尸网络.早期的集中式僵尸网络多采用简单的固定IP或者域名的方式来发现控制服务器,P2P僵尸网络多借助于P2P协议的动态发现机制.近年来的攻击者开始采用多个域名或IP并结合更新机制来提高僵尸网络的抗关停能力,还发展出了domain-flux, fast-flux等新的技术.下面我们对僵尸网络的各种网络发现机制及技术进行总结和分析.• 固定IP地址或域名bot通过预先设置的静态IP地址或者域名来找到控制服务器.这种方式最为简单,多数僵尸网络包括一些较大的僵尸网络如Mega-D,Rustock等仍然使用这种方式.虽然理论上静态的地址和域名容易被追踪和关停,但由于域名或IP地址的管理一般跨越网络管理域甚至行政区域,实际操作起来并不容易.一些大规模的僵尸网络设定分布广泛的多个静态IP地址或域名,再结合内建的更新机制,由于不同的网络管理域的处置行动很难同步进行,使得这样的僵尸网络具有很好的抗关停能力.• 随机扫描bot通过随机发送数据包来尝试找到其他的bot或者控制服务器.这种方式效率低下而且很容易被检测,目前只发现Sinit僵尸网络采用了这种机制.• P2P动态发现机制P2P僵尸网络大多借助于P2P网络中的动态发现机制来加入僵尸网络,如Phatbot利用Gnutella的cache server来注册和发现其他的bot,Storm和Nugache维护动态更新的peer列表来加入网络.这种机制不容易被关停,但具有匿名性差的弱点,容易暴露其他的bot.• domain-fluxdomain-flux是指bot使用某种算法生成大量的域名,然后逐个对这些域名进行尝试来试图和控制服务器取得联系的一种技术.Conficker,Torpig等使用了这种技术,使得botmaster可以灵活的在多个域名上转移控制服务器.Conficker.C的域名生成算法每天生成50 000个不同的域名,分布在110个顶级域.这种技术具有很好的抗关停能力:一方面由于域名数量巨大;另一方面,这些域名跨越多个管理区域,无论是抢注、屏蔽或关停这些域名都很难实行,即使对这些域名的状态进行跟踪也需要耗费大量资源.• fast-fluxfast-flux是一种利用DNS实现的动态代理技术[34−36].其基本原理是,利用一些具有公共IP地址的bot作为代理(flux-agent),控制服务器域名被解析为这些flux-agent的IP地址,真实的服务器隐藏在flux-agent背后提供服务.为保持可用性和隐蔽性,和域名关联的flux-agent的IP地址一直不停地变化.fast-flux又分为single-flux和double-flux两种类型,关于这两种技术的细节请参考文献[36].botmaster使用fast-flux技术可以将大量的bot形成一个动态的代理网络,使得隐藏在背后的控制服务器很难被发现,僵尸网络的真实结构和工作机制也可以得到隐藏.良好的隐蔽性使得botmaster可以长时间使用固定江健等:僵尸网络机理与防御技术7的服务器,而且可以将大量的恶意网站停放在一个服务器上,便于对其资源进行管理.除了僵尸网络控制服务器的域名,fast-flux网络还被用来解析恶意软件宿主网站、网络钓鱼网站以及其他恶意站点的域名.1.3.3 僵尸网络命令与控制机制的比较和发展趋势我们选择5种不同时期的僵尸网络,对其命令与控制机制进行比较,表2中给出从(由拓扑结构和网络发现机制所决定的)效率和连通性、加密机制、认证机制、隐蔽性以及匿名性这6个方面的比较结果.我们对每项属性给出从0到3个星号[dd2]的评价,问号表示未知.从表中可以看出:早期的IRC僵尸网络(Rbot)具有很好的效率,但在自身安全性方面较差;后来的僵尸网络明显加强了自身安全性.Torpig采用的domain-flux技术增强了控制服务器的隐蔽性和抵抗关停的能力,但缺少对服务器的认证导致被研究者劫持;Nugache这种随机连接的网络具有很好的连通性和隐蔽性,主要弱点是匿名性差;Storm和Nugache一样在匿名性方面有明显的弱点,并且没有对控制消息进行认证和保护;近年出现的Waledac在各方面都有针对性的设计,其工作机制已经没有明显弱点.Table 2Comparision of five known botnets’s C&C mechanism表25种已知僵尸网络命令与控制机制的比较自身安全性僵尸程序/网络效率连通性加密机制认证机制隐蔽性匿名性Rbot ★★★★————Torpig ★★★★★★★—★☆★★Nugache ★★★★★★★★? ★★★★Storm ★★☆★★★★★★★★★★Waledac ★★☆★★★★★☆★★★★★★★2 僵尸网络防御技术研究进展对于防御方来说,想要有效地应对僵尸网络的威胁,面临以下几个问题:(1) 哪些入侵手段和僵尸程序是目前正在广泛流行和传播的,其传播方式、范围及攻击形式是怎样的;(2) 僵尸网络是如何工作的,采用了什么样的技术;(3) 僵尸网络的活动具有怎样的特征;(4) 如何准确地检测出被感染的主机或者已存在的僵尸网络;(5) 什么样的技术和策略能够有效地遏制僵尸网络的发展.针对以上问题,安全社区逐渐形成了包括安全威胁监测、工作机制分析、特征分析、在线检测以及主动遏制的整体防御体系.下面我们从这5个环节来分别介绍近年来僵尸网络防御技术的研究进展.2.1 僵尸网络威胁监测对僵尸网络的活动进行监测,捕获僵尸网络的传播和攻击行为及新的僵尸程序样本,了解僵尸网络的活动范围以及发展态势,是僵尸网络防御体系的第一个环节.这方面的工作主要在于研究和开发新的监测技术以及部署覆盖面广泛的监测系统.蜜罐(honeypot)是对僵尸网络进行监测的最为有效的技术.随着僵尸网络的发展,蜜罐的思想和技术在近几年中得到了很大的发展.针对僵尸网络的多样化传播和攻击方式,研究者也设计实现了各种类型蜜罐,如能够虚拟网络拓扑并模拟各种网络服务的honeyd[37]、针对服务端溢出漏洞攻击和网络扫描的nepenthes以及后续升级版本dionaea、收集垃圾邮件的spampots、针对web服务攻击的Glastopf、能够检测网页是否存在恶意脚本的Capture-HPC[38]以及PHoneyC[39],还有专门针对SSH服务弱口令扫描的Kippo等.另外,还有一些安全监测方面的研究也借鉴了honeypot的思想.HoneyBuddy[40]创建和维护陷阱帐号来捕捉即时通讯网络中的恶意软件和链接传播,Stringhini等人在流行的社交网站中设立虚假的honey-profile来测量社交网站中spam的发送情况[41].一些安全公司、研究组织和个人以及CERT机构在蜜罐的研发以及分布式安全监测系统的部署起到了积极的推动作用.国际蜜网项目(the honeynet project)组织引导了大量开源蜜罐的开发工作,并积极推动分布式蜜。

相关文档
最新文档