共查询到20条相似文献,搜索用时 781 毫秒
1.
2.
基于P2P的僵尸网络及其防御 总被引:7,自引:1,他引:6
僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P网络技术的新型僵尸网络结构,并对这种僵尸网络的可行性和具体的传播、通讯、控制等各个方面进行了深入分析和探讨.在此基础上,我们通过模拟实验对各种防御策略的有效性进行了分析和评估,实验数据表明,在考虑实际可操作性条件下,现有的防御策略难以有效摧毁P2P结构僵尸网络.最后,我们讨论了这种新型僵尸网络可能的防御方法. 相似文献
3.
4.
5.
随着软件定义网络(SDN)研究的发展,其安全性越来越受到重视。由于集中控制和软件可编程的特点,使得SDN容易遭受分布式拒绝服务攻击(DDo S)攻击的威胁。针对基于信息熵的DDo S攻击检测方法的改进,文章提取了流表项中的TTL和源IP地址,得到相同TTL值下源IP地址的条件熵,进一步使用滑动窗口非参数CUSUM算法来分析熵值变化以检测DDo S攻击,最后运用仿真实验验证了其有效性。该方法拥有更低的误报率和更高的敏感度,占用资源少,检测速度快,非常适合SDN环境。 相似文献
6.
随着各种新型技术的融入,拒绝服务(DoS)攻击已日益成为互联网上主要、多发、低成本、高危害性的安全威胁.文章介绍一系列现实中发生的攻击事件,通过分析分布式、僵尸网络,尤其是对等网络(P2P)技术的融入为DoS攻击带来的两次技术演进,探究目前常规DoS攻击的技术原理和发展趋势,为实施针对性的防御手段提供帮助. 相似文献
7.
8.
9.
僵尸网络是目前互联网安全最严重的威胁之一.与IRC僵尸网络比,基于P2P协议控制的僵尸网络具有更强的安全性、鲁棒性和隐蔽性.文章介绍了典型P2P僵尸网络的工作原理,对其对等点发现机制进行了分类,分析了每类机制的弱点,在此基础上给出了相应的僵尸网络检测方法. 相似文献
10.
董宁 《电信工程技术与标准化》2015,(4)
僵尸网络日益猖獗。其危害从终端用户到国家,甚至军方与政府也不断遭受着僵尸网络的攻击。越来越多与僵尸网络密切相关的词汇进入人们的视线:恶意软件、身份财务信息盗取、恶意广告弹窗、垃圾邮件、网络钓鱼。WLAN作为公共使用的网络环境,能够从源头入手处理僵尸网络获得良好效果,因此本文从网络结构开始,对时下最难防护与处理的P2P网络进行分析,并提供在WLAN环境下实际可行的处理机制。 相似文献
11.
12.
随着P2P应用的广泛普及,如何对P2P流量进行正确的识别,合理的控制成为网络运维的重要问题。论文对当前P2P应用识别中所采用的几种主要技术手段(端口识别、深度包检测及深度流检测)进行了研究分析,在此基础上提出一个对P2P应用流量进行识别与控制的简单流程模型,同时对P2P流量识别技术的未来发展进行了分析。 相似文献
13.
Peer-to-Peer(P2P)计算是一种正在迅速发展和不断成熟的技术,在网络计算环境与分布式处理系统中,P2P已经成为一种重要的系统结构:在结构上,它具有很好的可扩展性和灵活性,一般不存在中心管理控制节点。讨论了P2P计算环境中的数据存储与管理,特别是对数据存储的要求以及所面临的挑战进行了分析,并指出了P2P研究与发展中的一些方向。 相似文献
14.
以SIP协议为基础,分析了现有对等网络采用的多种网络结构,结合对等网络在鲁棒性、网络承载方面和SIP在标准化上的优势,提出一种基于SIP的新型双层结构化P2P层叠网络工作模式.重点论述了对网络结构和关键问题的设计,并在开源协议栈JAIN-SIP和FreePastry的基础上,通过扩展SIP消息开发了一个原型系统.该工作模式具有易扩展和标准化的特点. 相似文献
15.
16.
17.
在P2P网络中,节点可以根据它们的效用函数来决定是否接受服务。效用函数方法可以作为激励机制,促进节点之间的资源共享和相互提供服务。某个节点从其他节点获得服务的可能性直接同它的效用函数值相联系,并且节点要提高它的效用函数值的唯一方法就是为其他节点提供服务,因为可以最大限度地降低空载现象的发生。 相似文献
18.
P2P技术的成熟及广泛应用,已经成为互联网视频文件传播的主流方式。本文针对P2P技术带来视听业务监管问题,研究探讨监管P2P视听节目的对策,提出建立P2P视听节目监管系统,实现对于P2P视听节目的全方位监管。 相似文献
19.
网络技术的高速发展与普及使其成为信息交互的主要手段。随着网络规模的增大,接入网络中设备的数量和种类也随之增多,然而,这些资源并没有得到充分的利用。如果能有效地利用这些闲置的计算资源、存储能力和网络带宽,将会有效缓解目前互联网上所面临的瓶颈问题。P2P(Peer To Peer)对等网络就是在这样背景下提出的一种网络技术。文中首先介绍了P2P的概念,研究及其应用状况:然后分析了其三种网络模型:集中式P2P、纯分布式P2P和混合式P2P各自的特点和发现机制;最后提出了一种基于P2P的IP电话模型,并详细讨论了该模型的信息模型和搜索策略。 相似文献
20.
针对对等网络蠕虫具有高度动态性和规模巨大的特点,提出了适合于P2P蠕虫仿真需要的基于节点虚拟的仿真建模方法和基于双引擎的仿真体系结构。基于节点虚拟的方法是对每个P2P蠕虫的功能和数据进行抽象和分割,通过节约计算资源和存储资源实现大规模P2P蠕虫仿真;基于双引擎的P2P蠕虫仿真结构将仿真任务的管理和网络管理分割,实现P2P蠕虫仿真的真实性和仿真规模的可扩展性。以此为基础,设计了大规模对等网络蠕虫仿真系统,开发了相应的通用仿真平台。在此基础之上,以BitTorrent蠕虫为例,对仿真平台进行了验证和实验分析。结果表明,所提出的方法及开发的系统,可适用于大规模P2P蠕虫的仿真分析。 相似文献