首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 781 毫秒
1.
基于养马场理论提出针对僵尸网络引发的DDo S攻击的主动防御思路,据此构建的僵尸网络主动防御平台可具备快速定位僵尸网络DDoS攻击源,准确预警DDoS攻击峰值流量,主动防御僵尸网络DDoS攻击等能力。  相似文献   

2.
基于P2P的僵尸网络及其防御   总被引:7,自引:1,他引:6  
 僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P网络技术的新型僵尸网络结构,并对这种僵尸网络的可行性和具体的传播、通讯、控制等各个方面进行了深入分析和探讨.在此基础上,我们通过模拟实验对各种防御策略的有效性进行了分析和评估,实验数据表明,在考虑实际可操作性条件下,现有的防御策略难以有效摧毁P2P结构僵尸网络.最后,我们讨论了这种新型僵尸网络可能的防御方法.  相似文献   

3.
《信息通信技术》2017,(3):60-65
随着网络攻击的简单化和利益驱动,分布式拒绝服务攻击(DDo S)已经成为最引人注目的、受到黑客欢迎的攻击方式,而大量中小企业无力通过自建DDo S防护系统来防御攻击,在这种情况下,大型互联网运营企业和电信运营商均开始提供DDo S全网防御能力。文章介绍互联网企业和运营商在全网治理DDo S攻击的防御方案,并详细分析技术实现原理和端到端流程;最后提出全生态链协同治理DDo S攻击的建议,打造DDo S防护生态环境,有效抑制DDo S攻击。  相似文献   

4.
《现代电子技术》2015,(19):106-109
梳理了P2P流量识别与基于流量分析的P2P僵尸网络检测的若干方法,在深入分析其各自优点与局限性的基础上提出了一种复合检测系统模型CAID。CAID模型由捕获、分析、识别和检测四部分组成,该模型针对P2P僵尸网络,通过流量的获取、识别与分析构建了完整的检测预警机制,为后续处理打下了坚实基础。最后,对该模型进行了实验分析。  相似文献   

5.
随着软件定义网络(SDN)研究的发展,其安全性越来越受到重视。由于集中控制和软件可编程的特点,使得SDN容易遭受分布式拒绝服务攻击(DDo S)攻击的威胁。针对基于信息熵的DDo S攻击检测方法的改进,文章提取了流表项中的TTL和源IP地址,得到相同TTL值下源IP地址的条件熵,进一步使用滑动窗口非参数CUSUM算法来分析熵值变化以检测DDo S攻击,最后运用仿真实验验证了其有效性。该方法拥有更低的误报率和更高的敏感度,占用资源少,检测速度快,非常适合SDN环境。  相似文献   

6.
随着各种新型技术的融入,拒绝服务(DoS)攻击已日益成为互联网上主要、多发、低成本、高危害性的安全威胁.文章介绍一系列现实中发生的攻击事件,通过分析分布式、僵尸网络,尤其是对等网络(P2P)技术的融入为DoS攻击带来的两次技术演进,探究目前常规DoS攻击的技术原理和发展趋势,为实施针对性的防御手段提供帮助.  相似文献   

7.
李翔  胡华平  刘波  陈新 《现代电子技术》2010,33(15):132-135
P2P僵尸网络对Internet构成巨大的安全威胁。在基于主机的P2P流量检测和恶意行为检测的基础上,提出一个P2P僵尸网络的检测模型。构建一个基于CHORD协议由监视节点组成的结构化P2P网络,将同时具有P2P流量和恶意行为的主机信息上报监视节点。通过对P2P僵尸主机行为进行融合分析,具有相似性恶意行为的主机被认为处于一个P2P僵尸网络中。  相似文献   

8.
《通信世界》2004,(8):52-52
PowerHammer P640/P320/P160是高性能、大容量的电信级核心路由器,主要面向电信级骨干IP网络、宽带IP城域网核心网络及行业用户骨干核心网络的发展与建设。  相似文献   

9.
僵尸网络是目前互联网安全最严重的威胁之一.与IRC僵尸网络比,基于P2P协议控制的僵尸网络具有更强的安全性、鲁棒性和隐蔽性.文章介绍了典型P2P僵尸网络的工作原理,对其对等点发现机制进行了分类,分析了每类机制的弱点,在此基础上给出了相应的僵尸网络检测方法.  相似文献   

10.
僵尸网络日益猖獗。其危害从终端用户到国家,甚至军方与政府也不断遭受着僵尸网络的攻击。越来越多与僵尸网络密切相关的词汇进入人们的视线:恶意软件、身份财务信息盗取、恶意广告弹窗、垃圾邮件、网络钓鱼。WLAN作为公共使用的网络环境,能够从源头入手处理僵尸网络获得良好效果,因此本文从网络结构开始,对时下最难防护与处理的P2P网络进行分析,并提供在WLAN环境下实际可行的处理机制。  相似文献   

11.
P2P仿真综述     
随着P2P技术的飞速发展,出现了大量的P2P算法和协议,验证算法正确性和评价P2P系统性能的需求推动了P2P模拟器的发展.现详细介绍了几种常用的P2P模拟器,对其优缺点进行了评价.  相似文献   

12.
随着P2P应用的广泛普及,如何对P2P流量进行正确的识别,合理的控制成为网络运维的重要问题。论文对当前P2P应用识别中所采用的几种主要技术手段(端口识别、深度包检测及深度流检测)进行了研究分析,在此基础上提出一个对P2P应用流量进行识别与控制的简单流程模型,同时对P2P流量识别技术的未来发展进行了分析。  相似文献   

13.
Peer-to-Peer(P2P)计算是一种正在迅速发展和不断成熟的技术,在网络计算环境与分布式处理系统中,P2P已经成为一种重要的系统结构:在结构上,它具有很好的可扩展性和灵活性,一般不存在中心管理控制节点。讨论了P2P计算环境中的数据存储与管理,特别是对数据存储的要求以及所面临的挑战进行了分析,并指出了P2P研究与发展中的一些方向。  相似文献   

14.
以SIP协议为基础,分析了现有对等网络采用的多种网络结构,结合对等网络在鲁棒性、网络承载方面和SIP在标准化上的优势,提出一种基于SIP的新型双层结构化P2P层叠网络工作模式.重点论述了对网络结构和关键问题的设计,并在开源协议栈JAIN-SIP和FreePastry的基础上,通过扩展SIP消息开发了一个原型系统.该工作模式具有易扩展和标准化的特点.  相似文献   

15.
基于结构化P2P的语义查询技术   总被引:1,自引:0,他引:1  
由于P2P系统可以高效地对资源进行共享而受到关注,但现在的P2P仅支持精确查找或者通过洪泛方式进行低效率文本检索。为了解决这个问题,该文提出了一种结构化P2P环境中的文本检索系统,使用LSH函数将高维语义相关的文本向量映射相近的节点上,并解决了由此带来的负载均衡问题。实验结果显示该系统具有很好的查询准确率和负载均衡性能。  相似文献   

16.
国内对P2P网络的相关研究   总被引:6,自引:6,他引:0  
通过大量的资料和文献的搜集、阅读,归纳总结了中国近期对P2P网络的一些研究内容和成果.首先,介绍了北京大学的相关研究,特别是其燕星全球文件存储系统和Maze系统.接着,介绍了中科院研究的匿名性P2P通信平台WonGoo的原理和特点.然后,介绍了复旦大学等国内大学与新加坡国立大学的合作研究.通过这些比较分析,可以更好地了解国内外P2P网络的研究热点和发展趋势.  相似文献   

17.
赵晨 《信息技术》2007,31(6):90-92,95
在P2P网络中,节点可以根据它们的效用函数来决定是否接受服务。效用函数方法可以作为激励机制,促进节点之间的资源共享和相互提供服务。某个节点从其他节点获得服务的可能性直接同它的效用函数值相联系,并且节点要提高它的效用函数值的唯一方法就是为其他节点提供服务,因为可以最大限度地降低空载现象的发生。  相似文献   

18.
张炜  祖燕 《广播与电视技术》2011,38(10):125-128
P2P技术的成熟及广泛应用,已经成为互联网视频文件传播的主流方式。本文针对P2P技术带来视听业务监管问题,研究探讨监管P2P视听节目的对策,提出建立P2P视听节目监管系统,实现对于P2P视听节目的全方位监管。  相似文献   

19.
网络技术的高速发展与普及使其成为信息交互的主要手段。随着网络规模的增大,接入网络中设备的数量和种类也随之增多,然而,这些资源并没有得到充分的利用。如果能有效地利用这些闲置的计算资源、存储能力和网络带宽,将会有效缓解目前互联网上所面临的瓶颈问题。P2P(Peer To Peer)对等网络就是在这样背景下提出的一种网络技术。文中首先介绍了P2P的概念,研究及其应用状况:然后分析了其三种网络模型:集中式P2P、纯分布式P2P和混合式P2P各自的特点和发现机制;最后提出了一种基于P2P的IP电话模型,并详细讨论了该模型的信息模型和搜索策略。  相似文献   

20.
针对对等网络蠕虫具有高度动态性和规模巨大的特点,提出了适合于P2P蠕虫仿真需要的基于节点虚拟的仿真建模方法和基于双引擎的仿真体系结构。基于节点虚拟的方法是对每个P2P蠕虫的功能和数据进行抽象和分割,通过节约计算资源和存储资源实现大规模P2P蠕虫仿真;基于双引擎的P2P蠕虫仿真结构将仿真任务的管理和网络管理分割,实现P2P蠕虫仿真的真实性和仿真规模的可扩展性。以此为基础,设计了大规模对等网络蠕虫仿真系统,开发了相应的通用仿真平台。在此基础之上,以BitTorrent蠕虫为例,对仿真平台进行了验证和实验分析。结果表明,所提出的方法及开发的系统,可适用于大规模P2P蠕虫的仿真分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号