僵尸网络检测技术的文献计量分析
1. 各洲研究产出情况
研究产出效率通常指收集到的出版物的频次或数量,它是衡量不同大洲发表文章数量的工具。对文章产出增长的研究,有助于研究者专注于文章创作,强化研究要素,还能评估哪些国家和大洲发表的文章最多。
| 大洲 | 文章数量 | 百分比(%) |
|---|---|---|
| 亚洲 | 92 | 47.421 |
| 印度 | 29 | 14.948 |
| 中国 | 19 | 9.794 |
| 台湾 | 8 | 4.124 |
| 伊朗 | 7 | 3.608 |
| 日本 | 5 | 2.577 |
| 沙特阿拉伯 | 5 | 2.577 |
| 韩国 | 10 | 5.155 |
| 约旦 | 3 | 1.546 |
| 巴基斯坦 | 3 | 1.546 |
| 越南 | 3 | 1.546 |
| 北美洲 | 64 | 32.99 |
| 加拿大 | 16 | 8.247 |
| 美国 | 48 | 24.742 |
| 欧洲 | 39 | 20.10 |
| 乌克兰 | 7 | 3.608 |
| 法国 | 5 | 2.577 |
| 英国 | 9 | 4.639 |
| 意大利 | 4 | 2.062 |
| 西班牙 | 4 | 2.062 |
| 捷克共和国 | 3 | 1.546 |
| 波兰 | 3 | 1.546 |
| 奥地利 | 2 | 1.031 |
| 德国 | 2 | 1.031 |
| 澳大利亚 | 5 | 2.577 |
| 非洲 | 4 | 2.062 |
| 南非 | 4 | 2.062 |
| 南美洲 | 2 | 1.031 |
| 巴西 | 2 | 1.031 |
从表格数据可知,亚洲发表的文章数量最多,达到 92 篇。其中,印度贡献较大。北美洲以 64 篇文章位居第二,美国在北美洲的文章分布中占比达 24.7%。欧洲、澳大利亚、非洲和南美洲在僵尸网络研究方面的投入相对较少。
2. 研究领域分布
研究领域旨在建立对研究方向的科学理解,以及了解这些领域如何在不同行业的各个细分领域中产生挑战。通过出版物和引用率可以量化研究的表现。以下是部分研究领域及其发表文章的情况:
| 研究领域 | 发表数量 | 发表百分比(%) |
|---|---|---|
| 计算机科学 | 173 | 81.991 |
| 工程学 | 97 | 45.97 |
| 电信学 | 64 | 30.332 |
| 自动化控制系统 | 9 | 4.265 |
| 材料科学 | 4 | 1.896 |
| 科学技术其他主题 | 3 | 1.422 |
| 商业经济学 | 2 | 0.948 |
| 能源燃料 | 2 | 0.948 |
| 物理学 | 2 | 0.948 |
| 化学 | 1 | 0.474 |
| 环境科学与生态学 | 1 | 0.474 |
| 政府法律 | 1 | 0.474 |
| 信息科学图书馆科学 | 1 | 0.474 |
| 数学 | 1 | 0.474 |
| 运筹学与管理科学 | 1 | 0.474 |
| 机器人学 | 1 | 0.474 |
大部分文章集中在计算机科学和工程学领域。计算机科学和工程学涵盖编程、网站设计、算法、人工智能、机器学习、大数据分析处理、数据挖掘、计算机与网络安全等子领域。在计算机科学领域引用最多的文章是 “Empirical Evaluation and New Design for Fighting Evolving Twitter Spammers” ,因为僵尸网络检测记录涉及计算和网络安全、渗透测试、编程和机器学习等内容。从文章分布来看,大部分成果主要来自北美洲和亚洲。
3. 活跃研究机构
通过比较出版物数量来确定哪些机构在僵尸网络相关研究中最为活跃,并评估其研究规模。以下是部分机构的相关信息:
| 机构 | 出版物数量 | 出版物百分比(%) | 国家 |
|---|---|---|---|
| 赫梅利尼茨基国立大学 | 7 | 3.608 | 乌克兰 |
| 韩国大学 | 6 | 3.093 | 韩国 |
| 达尔豪斯大学 | 5 | 2.577 | 加拿大 |
| PSG 技术学院 | 5 | 2.577 | 印度 |
| 马来亚大学 | 5 | 2.577 | 马来西亚 |
| 新不伦瑞克大学 | 5 | 2.577 | 加拿大 |
| 德克萨斯大学系统 | 5 | 2.577 | 美国 |
| 沙特国王大学 | 4 | 2.062 | 沙特阿拉伯 |
| 德克萨斯 A&M 大学学院站分校 | 4 | 2.062 | 美国 |
| 德克萨斯 A&M 大学系统 | 4 | 2.062 | 美国 |
| 卡内基梅隆大学 | 3 | 1.546 | 美国 |
| 基恩州立学院 | 3 | 1.546 | 美国 |
| 洛斯阿拉莫斯国家实验室 | 3 | 1.546 | 美国 |
| 中国东南大学 | 3 | 1.546 | 中国 |
| 绥和工业学院 | 3 | 1.546 | 中国 |
| 美国能源部 | 3 | 1.546 | 美国 |
| 马来西亚理科大学 | 3 | 1.546 | 马来西亚 |
| 马来西亚理工大学 | 3 | 1.546 | 马来西亚 |
| 中国电子科技大学 | 3 | 1.546 | 中国 |
| 北卡罗来纳大学 | 3 | 1.546 | 美国 |
| 比勒陀利亚大学 | 3 | 1.546 | 南非 |
| 美国德克萨斯大学圣安东尼奥分校 | 3 | 1.546 | 美国 |
| 新罕布什尔大学系统 | 3 | 1.546 | 美国 |
| UTP 科技大学 | 3 | 1.546 | 波兰 |
| 阿尔巴尔卡应用大学 | 2 | 1.031 | 约旦 |
可以看出,北美洲的机构出版物数量最多,亚洲次之,欧洲排名第三。赫梅利尼茨基国立大学的出版物数量最多,且均为会议论文。亚洲的中国在文章发表速度上明显高于其他亚洲国家。
4. 活跃作者
确定在僵尸网络分析领域最活跃的作者,以下是部分作者的情况:
| 作者 | 出版物数量 | 出版物百分比(%) | 国家 |
|---|---|---|---|
| Lysenko Sergii | 7 | 3.608 | 波兰 |
| Savenko Oleg | 7 | 3.608 | 波兰 |
| Kryshchuk Andrii | 6 | 3.093 | 波兰 |
| Anitha R | 5 | 2.577 | 印度 |
| Lee Heejo | 5 | 2.577 | 中国 |
| Pomorova Oksana | 5 | 2.577 | 美国 |
| Zincir - Heywood A Nur | 5 | 2.577 | 法国 |
| Bobrovnikova Kira | 4 | 2.062 | 美国 |
| Haddadi Fariba | 4 | 2.062 | 中国 |
| Ghorbani Ali A. | 3 | 1.546 | 美国 |
| Karim Ahmad | 3 | 1.546 | 中国 |
| Kozik Rafal | 3 | 1.546 | 英国 |
| Kumar Sanjiv | 3 | 1.546 | 印度 |
| Lee Jehyun | 3 | 1.546 | 中国 |
| Lu Wei | 3 | 1.546 | 中国 |
| Yan Guanhua | 3 | 1.546 | 中国 |
| Abadi Mahdi | 2 | 1.031 | 伊拉克 |
| Almomani Ammar | 2 | 1.031 | 约旦 |
| Alothman Basil | 2 | 1.051 | 英国 |
| Alzahrani Abdullah J | 2 | 1.031 | 沙特阿拉伯 |
| Anuar Nor Badrul | 2 | 1.031 | 马来西亚 |
| Bin Muhaya Fahad T | 2 | 1.031 | 韩国 |
| Butler Patrick | 2 | 1.031 | 西班牙 |
| Chen Chia - Mei | 2 | 1.031 | 马来西亚 |
| Cheng Guang | 2 | 1.031 | 中国 |
大多数作者来自中国和美国,欧洲和非洲的作者贡献相对较少。来自波兰的 Lysenko 和 Savenko 是发表联合文章最多的作者。发表文章数量最多的三位作者来自亚洲,他们合作的最具引用价值的文章是 “A Technique for the Botnet Detection Based on DNS - Traffic Analysis” ,被引用 6 次。Lysenko 和 Savenko 在他们的 7 篇出版物中均有合作。Kryshchuk Andrii 是发表僵尸网络相关文章数量第二多的作者。Anitha R 发表了 5 篇文章,其中 “Botnet detection via mining of traffic flow characteristics” 被引用 9 次。
5. 高引用文章
高引用文章体现了研究的质量以及对相关领域的影响。以下是 25 篇在僵尸网络研究中被引用最多的文章的部分信息:
| 标题 | 总引用次数 | 发表期刊 | 发表年份 | 研究领域 |
|---|---|---|---|---|
| A Survey of Botnet and Botnet Detection | 62 | 2009 Third International Conference on Emerging Security Information, Systems, and Technologies | 2009 | 计算机科学 |
| Empirical Evaluation and New Design for Fighting Evolving Twitter Spammers | 50 | IEEE Transactions on Information Forensics and Security | 2013 | 计算机科学 |
| Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization | 34 | 2013 IEEE Symposium on Security and Privacy (sp) | 2013 | 计算机科学 |
| Identifying botnets by capturing group activities in DNS traffic | 34 | Computer Networks | 2012 | 计算机科学 |
| Detecting P2P Botnets through Network Behaviour Analysis and Machine Learning | 30 | 2011 Ninth Annual International Conference on Privacy, Security, and Trust | 2011 | 计算机科学 |
| A fuzzy pattern - based filtering algorithm for botnet detection | 29 | Computer Networks | 2011 | 计算机科学 |
| A Taxonomy of Botnet Behaviour, Detection, and Défense | 17 | IEEE Communications Surveys and Tutorials | 2014 | 计算机科学 |
| DNS for Massive - Scale Command and Control | 17 | IEEE Transactions on Dependable and Secure Computing | 2013 | 计算机科学 |
| Mobile Botnet Detection Using Network Forensics | 15 | Future Internet - FIS 2010 | 2010 | 计算机科学 |
| DFBotKiller: Domain - flux botnet detection based on the history of group activities and failures in DNS traffic | 13 | Digital Investigation | 2015 | 计算机科学 |
| Botnet detection techniques: review, future trends, and issues | 12 | Journal of Zhejiang University - Science C - Computers & Electronics | 2014 | 计算机科学 |
| DISCLOSURE: Detecting Botnet Command and Control Servers Through Large - Scale Net Flow Analysis | 12 | 28th Annual Computer Security Applications Conference (acsac 2012) | 2012 | 计算机科学 |
| RTECA: Real - time episode correlation algorithm for multi - step attack scenarios detection | 11 | Computers & Security | 2015 | 计算机科学 |
| A botnet - based command and control approach relying on swarm intelligence | 10 | Journal of Network and Computer Applications | 2014 | 计算机科学 |
| Peer to Peer Botnet Detection Based on Flow Intervals | 10 | Information Security and Privacy Research | 2012 | 计算机科学 |
| Active Botnet Probing to Identify Obscure Command and Control Channels | 10 | 25th Annual Computer Security Applications Conference | 2009 | 计算机科学 |
| PsyBoG: A scalable botnet detection method for large - scale DNS traffic | 8 | Computer Networks | 2016 | 计算机科学 |
| Botnet detection via mining of traffic flow characteristics | 8 | Computers & Electrical Engineering | 2016 | 工程学 |
| Peri - Watchdog: Hunting for hidden botnets in the periphery of online social networks | 8 | Computer Networks | 2013 | 计算机科学 |
| On the detection and identification of botnets | 8 | Computers & Security | 2010 | 计算机科学 |
这些文章对整体出版物的贡献约为 29.3%。前四篇被引用最多的文章发表于 2009 - 2014 年,符合文章在数据库中存在时间越长,被引用次数越多的观点。研究领域涉及电信、工程、自动化控制系统、材料科学等,其中计算机科学领域的文章最多。引用最多的出版物是 “A Survey of Botnet and Botnet Detection” ,该文章全面讨论了僵尸网络及其检测方法。高引用文章并非普通文章,而是研究者认可其他作者在特定领域的发现、策略、思想和影响的高质量研究文章。
6. 期刊影响因子
分析发表僵尸网络相关论文最多的期刊的影响因子,这对于确定领先文章以及获得高引用至关重要。研究者可以根据这些数据选择高质量期刊发表文章,以加强自己的研究影响力。以下是部分期刊的相关信息:
| 期刊标题 | 影响因子 | 分区 | 出版物数量 | 出版物百分比(%) |
|---|---|---|---|---|
| China Communications | 0.903 | Q4 | 735 | 1.22 |
| Computer Communications | 3.338 | Q1 | 4865 | 8.08 |
| Computer Journal | 0.711 | Q4 | 3214 | 5.34 |
| Applied Sciences - Basel | 1.679 | Q3 | 591 | 0.98 |
| Computer Networks | 2.516 | Q2 | 9028 | 15 |
| Computers & Electrical Engineering | 1.57 | Q3 | 1756 | 2.92 |
| Computers & Security | 2.849 | Q2 | 2489 | 4.14 |
| Concurrency and Computation - Practice & Experience | 1.133 | Q3 | 2057 | 3.42 |
| Digital Investigation | 1.774 | Q3 | 948 | 1.58 |
| IBM Journal of Research and Development | 1.083 | Q3 | 3350 | 5.57 |
| IEEE - Inst Electrical Electronics Engineers Inc | 3.244 | Q1 | 1899 | 3.16 |
| IEEE Communications Surveys and Tutorials | 17.188 | Q1 | 8654 | 14.38 |
| IEEE Internet of Things Journal | 7.596 | Q1 | 938 | 1.56 |
| IEEE Network | 7.23 | Q1 | 3014 | 5.01 |
| IEEE Transactions on Cybernetics | 7.384 | Q1 | 5553 | 9.23 |
| IEEE Transactions on Dependable and Secure Computing | 2.926 | Q1 | 1477 | 2.45 |
| IEEE Transactions on Information Forensics and Security | 4.332 | Q1 | 5646 | 9.38 |
| Information Systems and e - Business Management | 1.723 | Q3 | 342 | 0.56 |
| International Journal of Distributed Sensor Networks | 1.239 | Q3 | 3055 | 5.01 |
| International Journal of Information Security | 1.915 | Q2 | 564 | 0.94 |
其中,IEEE Communications Surveys and Tutorials 的出版物数量最多,多年来获得 8647 次引用,其次是 IEEE Transactions on Information Forensics and Security 和 IEEE Transactions on Cybernetics 。
7. 关键词频率
通过分析数据集中关键词的最高出现趋势,了解研究者常用的关键词。这些关键词有助于关联文章,便于在当前和过去的期刊论文主题中进行检索,还可用于研究模式和差距的分析。以下是部分高频关键词和标题:
| 关键词 | 频率 | 标题 | 频率 |
|---|---|---|---|
| 方法 | 99 | 僵尸网络检测 | 211 |
| 流量 | 62 | 网络流量 | 153 |
| 活动 | 61 | 检测系统 | 117 |
| 主机 | 61 | 安卓僵尸网络 | 110 |
| 模型 | 55 | 规避技术 | 97 |
| 服务 | 43 | P2P 僵尸网络 | 91 |
| 服务器 | 40 | 应用程序 | 80 |
| 僵尸网络控制者 | 29 | 用户 | 73 |
| DDOS 攻击 | 28 | 实施 | 65 |
| 设备 | 16 | 数据集 | 41 |
“僵尸网络检测” 是出现频率最高的标题,搜索结果大多围绕僵尸网络检测的方法、技术和工具等方面。“方法” 是出现频率最高的关键词,因为僵尸网络检测是一个过程,不同研究者使用不同方法进行检测,其中最常见的方法之一是捕获网络流量并监控其行为,这也解释了 “流量” 和 “网络流量” 成为第二常用关键词和标题的原因。与 “流量” 相关的关键词还包括 “DNS 流量”、“僵尸网络流量” 等。通过对文章内容的分析得到的关键词地图将研究内容分为五个组,大多数研究者围绕僵尸网络检测方法、僵尸网络行为、DNS 流量分析、僵尸网络检测工具和僵尸网络通信协议等主题进行研究。
8. 研究趋势
从 2009 - 2018 年的研究出版物情况来看,僵尸网络检测研究呈现出一定的趋势。
从整体出版物数量来看,2009 年有相当数量的出版物,2010 年略有下降,2011 年稍有增加,但未达到 2009 年的水平。总体而言,僵尸网络检测研究在 2015 年达到高峰,之后研究论文数量开始下降。
按大洲分析,2011 - 2015 年出版物数量有所增加,亚洲的文章数量尤为突出,但 2015 - 2016 年突然减少,这可能意味着攻击减少,或者新研究的检测技术取得了成效。然而,2017 年数量再次上升,2018 年又出现异常下降。欧洲的研究情况较为不稳定,2009 - 2010 年下降,2010 - 2012 年缓慢增加,2012 - 2014 年急剧下降,2015 年大幅增长并持续到 2017 年,之后一直下降。北美洲、澳大利亚和非洲在 2014 年之前的相关出版物数量较少,这表明可能存在某个触发因素引发了对僵尸网络检测研究的突然兴趣。
从研究领域角度看,计算机科学领域的研究出版物自 2010 年以来持续增长。2010 - 2014 年,该领域的出版物数量从约 14 篇缓慢增长到 28 篇,2015 年达到 64 篇的显著高峰,是前一年的两倍多。之后两年,文献产量增长率稳步下降,2018 年增长率急剧下降(该年数据尚未确定)。工程学和电信学领域在 2015 年之前的出版物数量波动较大,难以预测未来趋势,但近三年也呈现出与计算机科学领域类似的下降趋势。
综上所述,僵尸网络研究至关重要,出版物趋势表明需要持续进行研究以应对僵尸网络检测技术的挑战。然而,由于未来全球网络攻击事件的不确定性以及技术进步的不可预测性,短期内出版物数量的预测较为困难。
僵尸网络检测技术的文献计量分析
9. 总结与展望
综合上述对僵尸网络检测技术研究的多方面分析,我们可以清晰地看到该领域在全球范围内的发展态势和特点。
从各洲研究产出情况来看,亚洲和北美洲在僵尸网络研究方面表现较为突出,尤其是亚洲的文章发表数量领先。这反映出这两个地区对网络安全的重视程度较高,投入了较多的研究资源。然而,欧洲、澳大利亚、非洲和南美洲的研究投入相对较少,可能需要加大对该领域的关注和支持,以提升全球在僵尸网络检测技术上的整体水平。
在研究领域分布上,计算机科学和工程学占据主导地位。这与僵尸网络检测技术本身依赖于计算和网络安全等知识密切相关。随着技术的不断发展,这些领域的研究将继续深入,为僵尸网络检测提供更先进的方法和技术。同时,其他相关领域如电信学、自动化控制系统等也有一定的研究成果,它们与计算机科学和工程学相互配合,共同推动僵尸网络检测技术的发展。
活跃研究机构和作者的分析显示,来自不同国家的机构和作者都在为僵尸网络检测研究做出贡献。北美洲的机构在出版物数量上领先,而亚洲的中国在文章发表速度上具有优势。大多数活跃作者来自中国和美国,这表明这两个国家在该领域拥有较强的研究实力和人才储备。
高引用文章体现了研究的质量和影响力。这些文章通常对僵尸网络及其检测方法进行了深入探讨,为后续研究提供了重要的参考。期刊影响因子的分析则有助于研究者选择高质量的期刊发表文章,提高研究的传播和影响力。
关键词频率的分析揭示了研究者关注的重点和研究方向。“僵尸网络检测”和“方法”等关键词的高频出现,明确了研究的核心内容。围绕这些关键词,研究者们不断探索新的检测方法和技术,以应对日益复杂的僵尸网络威胁。
研究趋势方面,虽然僵尸网络检测研究在 2015 年达到高峰后有所下降,但这并不意味着该领域的研究不再重要。相反,这可能是由于新的检测技术取得了一定成效,使得攻击事件有所减少。然而,随着网络技术的不断发展和攻击手段的不断演变,僵尸网络仍然是一个严重的安全威胁,需要持续进行研究。
未来,为了更好地应对僵尸网络威胁,我们可以从以下几个方面进行努力:
-
加强国际合作
:不同地区在研究资源和技术水平上存在差异,通过加强国际合作,可以整合各方优势,共同开展研究项目,提高研究效率和质量。例如,亚洲和北美洲可以与欧洲、澳大利亚、非洲和南美洲分享研究经验和技术成果,帮助这些地区提升僵尸网络检测能力。
-
跨领域研究
:僵尸网络检测技术涉及多个领域的知识,如计算机科学、工程学、电信学、自动化控制系统等。开展跨领域研究可以促进不同学科之间的交叉融合,产生新的研究思路和方法。例如,结合人工智能、机器学习等技术,开发更智能、高效的僵尸网络检测系统。
-
关注新兴技术
:随着网络技术的不断发展,新的攻击手段和僵尸网络形式也在不断涌现。研究者需要密切关注新兴技术的发展趋势,如物联网、区块链等,研究这些技术可能带来的安全风险,并开发相应的检测技术。
-
人才培养
:培养更多专业的网络安全人才是推动僵尸网络检测技术发展的关键。高校和科研机构可以加强相关专业的建设,开设网络安全课程,培养学生的实践能力和创新思维。同时,企业也可以提供实习和培训机会,吸引和留住优秀的人才。
总之,僵尸网络检测技术的研究是一个长期而复杂的过程,需要全球范围内的研究者共同努力。通过持续的研究和创新,我们有望开发出更有效的检测技术,保障网络安全。
以下是一个简单的 mermaid 流程图,展示僵尸网络检测研究的未来发展方向:
graph LR
A[加强国际合作] --> B[提升全球研究水平]
C[跨领域研究] --> B
D[关注新兴技术] --> B
E[人才培养] --> B
B --> F[开发更有效检测技术]
F --> G[保障网络安全]
这个流程图清晰地展示了通过加强国际合作、跨领域研究、关注新兴技术和人才培养等方面的努力,最终实现开发更有效检测技术和保障网络安全的目标。
希望以上分析和展望能够为僵尸网络检测技术的研究提供有益的参考,推动该领域的不断发展。
超级会员免费看
486

被折叠的 条评论
为什么被折叠?



