论文部分内容阅读
网络犯罪者需要利用企业系统从而最大化僵尸电脑的效率,他们常常利用恶意和难以监测的程序来控制一些电脑,把这些受控制的电脑集中在一起,形成僵尸网络,从而为他们的犯罪服务。这些网络犯罪人员不仅通过僵尸网络使服务器崩溃或大量传播病毒,而且利用僵尸网络能够提供有效的、分布式的架构,对企业信息发动大规模的攻击以及垃圾邮件攻击。因此,