voluntary botnet:自愿僵尸网络
自愿僵尸网络(voluntary botnet)是电脑的分布式网络,它的处理能力被利用来盗取数据或执行政治或社交上的拒绝服务(DoS)攻击。
大部分僵尸网络的创建并没有了解增选计算机的所有人。抱着关闭网站或盗取数据的想法自愿参与到僵尸网络,这一行为违反了大部分互联网服务提供商(ISP)条例和美国网络计算机欺诈和滥用职权法案。
自愿僵尸网络(voluntary botnet)在2010年开始引起人们的注意,当时一个叫做匿名的黑客团队自愿组团来轰炸那些他们认为讨厌的组织、企业和政府的网站。该团队要求支持者自愿地下载并安装一个叫做LOIC的客户端开源(open source)网络压力测试应用。该应用有一个叫做HIVEMIND的模式,它能将客户端连接到一个互联网中继聊天(Internet relay chat)服务器上,让匿名的网络操作人远程地控制志愿者的电脑。
自愿僵尸网络(voluntary botnet)这个词不能和“自愿计算”这个词混淆。自愿计算以积极的方式应用网格计算(grid computing)的原则来创建一个可以为研究项目处理数据的分布式网络。自愿计算有时候叫做白帽僵尸网络。
另见:零天修复(zero-day exploit)、差分功耗分析(differential power analysis)、中途相遇攻击(meet-in-the-middle attack)、中间人攻击(man in the middle attack)、黑帽( black hat)
最近更新时间:2011-08-16 翻译:徐艳EN
相关推荐
-
CISO报告结构是确保网络安全的关键
首席信息安全官应该向谁报告?这取决于你问谁,以及企业首先希望通过CISO来实现什么。 也就是说,对于大多数企业 […]
-
2026年瞄准存储系统的勒索软件趋势
随着IT专业人员进入2026年,网络安全威胁无疑将是让他们夜不能寐的三大问题之一。存储经理及其团队将忙于应对最 […]
-
顺利部署SIEM的5个步骤
长期以来,安全信息和事件管理(SIEM)技术一直是SOC的基石,SOC是指收集、关联和集中安全数据,以实现更高 […]
-
如何制定IAM程序战略
对于所有企业来说,正式的身份和访问管理(IAM)策略至关重要,因为它使安全和风险管理领导者能够交付他们的数字策 […]