WEB开发网
开发学院网络安全安全技术 僵尸网络威胁、防御技巧及解决方案 阅读

僵尸网络威胁、防御技巧及解决方案

 2008-12-16 13:42:21 来源:WEB开发网   
核心提示: 僵尸网络的制造因素不象其它的老式蠕虫,这些因素通常将僵尸计算机紧密地集结在一起,并有着明确的目标,使反病毒和入侵检测系统无法检测其存在,还有一些僵尸网络利用了社交工程,僵尸网络威胁、防御技巧及解决方案(2),这就使得它更难于对付,有的僵尸网络利用SQL注入攻击技术损害合法站点,一般来说,僵

僵尸网络的制造因素不象其它的老式蠕虫,这些因素通常将僵尸计算机紧密地集结在一起,并有着明确的目标,使反病毒和入侵检测系统无法检测其存在。还有一些僵尸网络利用了社交工程,这就使得它更难于对付。有的僵尸网络利用SQL注入攻击技术损害合法站点,这样一来,如果用户浏览这些站点就会将用户的计算机变成僵尸。

今天的僵尸网络通常能够检测防御者的检测,可以对检测者的检测机制隐身。有一些僵尸网络能够以一种用户无法查觉的方式来禁用反病毒和入侵检测系统。

是什么推动着僵尸网络的发展呢?事实上,网络犯罪组织很少采用易于被检测的工具。相反,他们往往利用专业的或优秀的程序设计人员。

导致僵尸网络日益危险的一个重要因素是,许多IT管理人员认为僵尸网络仅仅意味着DDoS攻击。在无法检测到这种攻击时,一些单位会有一种错误的安全感。

这种看似无害的结果可能会引诱受害者即使在发现被僵尸网络感染的时候,仍不采取行动。许多单位甚至认为一月感染一两次僵尸网络也没什么大不了。

但事实上,僵尸网络已经成为散布恶意软件的平台,成千上万的恶意代码可以利用这个平台发展壮大。由于这种种因素,在受害者认识到遭受攻击之前,僵尸网络已经造成了巨大的危害。如窃取大量的银行卡数据,包括口令和账号等。

即使受害者的单位认识到了僵尸网络的危害,也有可能选择不抵抗的态度。为什么呢?这种对僵尸网络听之任之的态度之所以存在,主要是一些单位担心安全专业人士知道其商业秘密。

僵尸网络防御方法

如果一台计算机受到了一个僵尸网络的DoS攻击,几乎没有什么选择。一般来说,僵尸网络在地理上是分布式的,我们难于确定其攻击计算机的模式。

上一页  1 2 3 4  下一页

Tags:僵尸 网络 威胁

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接