摘要
M.I.Abouelhoda、S.Kurtz和E.Ohlebusch。 用增强的后缀数组替换后缀树。 《离散算法杂志》,2(1),2004年。 谷歌学者 数字图书馆 D.S.Anderson、C.Fleizach、S.Savage和G.M.Voelker。 Spamcatter:描述互联网诈骗托管基础设施的特征。 在2007年第14届USENIX安全研讨会上。 谷歌学者 数字图书馆 T.Berners-Lee、R.Fielding和L.Masinter。 统一资源标识符(URI):通用语法。 RFC 23961998年。 谷歌学者 数字图书馆 K.Chiang和L.Lloyd。 Rustock rootkit和垃圾邮件机器人的案例研究。在理解僵尸网络的第一次研讨会上,2007年。 谷歌学者 数字图书馆 D.Dagon、C.Zou和W.Lee。 使用时区对僵尸网络传播进行建模。 程序中。 第十三届网络和分布式系统安全研讨会(NDSS),2006年。 谷歌学者 N.Daswani、M.Stoppelman和谷歌点击质量和安全团队。 Clickbot的剖析。 A.在2007年第一次理解僵尸网络研讨会上。 谷歌学者 数字图书馆 Dshield:合作网络安全社区。 Dynablock动态IP列表。 http://www.njabl.org/ 最近被spamhaus收购, http://www.spamhaus.org/pbl/index.lasso , 2007. 谷歌学者 D.Fetterly、M.Manasse、M.Najork和J.L.Wiener。 对网页演变的大规模研究。 柔和。 实践。 专家。, 34(2), 2004. 谷歌学者 数字图书馆 T.Holz、M.Steiner、F.Dahl、E.Biersack和F.Freiling。 基于对等僵尸网络的测量和缓解:风暴蠕虫的案例研究。 2008年,LEET 08:第一届USENIX大规模开采和紧急威胁研讨会。 谷歌学者 数字图书馆 C.Kanich、K.Levchenko、B.Enright、G.M.Voelker和S.Savage。 Heisenbot不确定性问题:将机器人与谷壳分离的挑战。 2008年,在LEET’08:第一届USENIX大规模开采和紧急威胁研讨会上。 谷歌学者 数字图书馆 H.A.Kim和B.Karp。 签名:实现自动化、分布式蠕虫特征检测。 在2004年第13届USENIX安全研讨会上。 谷歌学者 数字图书馆 C.Kreibich和J.Crowcroft。 蜂巢:使用蜜罐创建入侵检测签名。 2003年,第二次网络热点专题研讨会(HotNets-II)。 谷歌学者 F.Li和M.H.Hsieh。 垃圾邮件发送者集群行为和基于组的反垃圾邮件策略的实证研究。 CEAS 2006:2006年第三届电子邮件和反垃圾邮件会议记录。 谷歌学者 Z.Li、M.Sanghi、Y.Chen、M.Y.Kao和B.Chavez。 Hamsa:零日多态蠕虫的快速签名生成,具有可证明的攻击弹性。 2006年IEEE安全与隐私研讨会。 谷歌学者 数字图书馆 J.Newsome、B.Karp和D.Song。 Polygraph:自动生成多态蠕虫的签名。 2005年IEEE安全与隐私研讨会论文集,2005年。 谷歌学者 数字图书馆 M.A.Rajab、J.Zarfoss、F.Monrose和A.Terzis。 理解僵尸网络现象的多方面方法。 在IMC’06:2006年第六届ACM SIGCOMM互联网测量会议记录。 谷歌学者 数字图书馆 A.Ramachandran、D.Dagon和N.Feamster。 基于DNS的黑名单能跟上机器人吗? 在2006年电子邮件和反垃圾邮件会议上。 谷歌学者 A.Ramachandran和N.Feamster。 了解垃圾邮件发送者的网络级行为。 《Sigcomm学报》,2006年。 谷歌学者 数字图书馆 A.Ramachandran、N.Feamster和S.Vempala。 使用行为黑名单过滤垃圾邮件。 2007年第14届ACM计算机和通信安全会议论文集。 谷歌学者 数字图书馆 S.Singh、C.Estan、G.Varghese和S.Savage。 自动蠕虫指纹识别。 OSDI,2004年。 谷歌学者 数字图书馆 Spamhaus策略阻止列表(PBL)。 http://www.spamhaus.org/pbl/ 2007年1月。 谷歌学者 S.Webb、J.Caverlee和C.Pu。 介绍web垃圾邮件语料库:使用电子邮件垃圾邮件自动识别web垃圾邮件。 2006年第三届电子邮件和反垃圾邮件会议记录。 谷歌学者 Y.Xie、F.Yu、K.Achan、E.Gillum、M.Goldszmidt和T.Wobber。 IP地址的动态性如何? ACM Sigcomm,2007年。 谷歌学者 数字图书馆 L.Zhung、J.Dunagan、D.R.Simon、H.J.Wang、I.Osipkov、G.Hulten和J.Tygar。 从电子邮件垃圾邮件记录中描述僵尸网络的特征。 2008年,LEET 08:第一届USENIX大规模开采和紧急威胁研讨会。 谷歌学者 数字图书馆
建议
了解垃圾邮件发送者的网络级行为 SIGCOMM’06:2006年计算机通信应用、技术、体系结构和协议会议记录 本文研究了 网络级 垃圾邮件发送者的行为,包括:发送最多垃圾邮件的IP地址范围、常见的垃圾邮件模式(例如BGP路由劫持、机器人程序)、每个垃圾邮件主机的持续性以及垃圾邮件的特征。。。 垃圾邮件僵尸网络:特征和特征 2008年SIGCOMM:ACM SIGCOMM2008年数据通信会议记录 在本文中,我们主要通过利用垃圾邮件有效负载和垃圾邮件服务器流量属性来描述垃圾邮件僵尸网络。 为此,我们开发了一个名为AutoRE的垃圾邮件签名生成框架,用于检测基于僵尸网络的垃圾邮件和。。。 垃圾邮件僵尸网络与恶意软件感染主机的相关性分析 2011年IEEE/IPSJ应用与互联网国际研讨会论文集 最近,僵尸网络发起了许多网络攻击,目的是进行大规模网络攻击,如垃圾邮件、分布式拒绝服务(DDoS)、网络扫描等。在许多情况下,这些僵尸网络包括许多。。。