共查询到16条相似文献,搜索用时 106 毫秒
1.
Botnet近来已经是网络安全中最为严重的威胁之一,过去出现的Botnet大多数是基于IRC机制,检测方法也大都是针对这种类型的。随着P2P技术的广泛应用,半分布式P2P Botnet已经成为一种新的网络攻击手段。由于半分布式P2P Botnet的servent bot的分布范围大、网络直径宽而冗余度小,造成的危害已越来越大,对半分布式的Botnet的检测研究具有现实意义。阐述了半分布式P2P Botnet的定义、功能结构与工作机制,重点分析了目前半分布式P2P Botnet几种流行的检测方法,并进行了对 相似文献
2.
为分析P2P僵尸网络(Botnet)的控制机制与行为特性,研究了半分布式P2P Botnet中bot程序的体系结构,设计了半分布式P2P Botnet的命令与控制机制,包含命令的发布、传播、执行和信息的反馈。从僵尸网络的平均直径和网络连接度,与Peacomm和lcbot两种僵尸网络做了比较,分析了半分布式P2P Botnet命令与控制机制的性能。实验结果表明,半分布P2P Botnet命令与控制机制具有较高的效率和良好的韧性,符合新型P2P Botnet的要求。 相似文献
3.
文章详细介绍了半分布式P2P Botnet中基于源路径和DHT覆盖网的信息反馈机制以及两种机制存在的不足,并提出了基于sensor节点的新型信息反馈机制。实验证明,基于sensor节点的信息反馈机制具有更好的安全性和更高的效率,便于攻击者对半分布式P2P Botnet的实时控制。 相似文献
4.
5.
6.
P2P僵尸网络是一种新型网络攻击方式,因其稳定可靠、安全隐蔽的特性被越来越多地用于实施网络攻击,给网络安全带来严峻挑战.为深入理解P2P僵尸网络工作机理和发展趋势,促进检测技术研究,首先分析了P2P僵尸程序功能结构,然后对P2P僵尸网络结构进行了分类,并分析了各类网络结构的特点;在介绍了P2P僵尸网络生命周期的基础上,着重阐述了P2P僵尸网络在各个生命周期的工作机制;针对当前P2P僵尸网络检测研究现状,对检测方法进行了分类并介绍了各类检测方法的检测原理;最后对P2P僵尸网络的发展趋势进行了展望,并提出一种改进的P2P僵尸网络结构. 相似文献
7.
基于P2P的网格资源发现机制研究 总被引:5,自引:0,他引:5
P2P与网格都是新型的分布式计算模型,在分析现有网格资源发现机制的基础上,将P2P的相关技术引入其中,提出了一种基于P2P的分散资源发现模型。在资源发现过程中为了减少网络流量,提高通信效率,采用数据库查询与基于代理结合的方法。并对该模型的资源发现过程进行了描述,最后通过比较分析给出了该模型所具有的优点。 相似文献
8.
在阐述P2P和SIP技术的基础上,引出了一种二者融合的新技术——P2P SIP,提出了采用P2P SIP技术系统的体系结构、工作方式,并且对P2P SIP技术的安全性问题进行了分析。 相似文献
9.
控制服务器是半分布式P2P Botnet的bot程序最为重要的核心部分.基于Socket非阻塞模式的select模型,设计并实现了半分布式P2P Botnet的控制服务器.详细介绍了控制服务器的主要功能模块及各模块之间的运行关系,阐述了控制服务器的工作流程及相关的关键数据结构.从僵尸网络的资源占用、传递速度和控制方式等方面,与传统的IRC Botnet、全分布式P2P Botnet做了比较.实验结果表明,开发的控制服务器不管是功能还是性能,均满足半分布式P2P Botnet的要求. 相似文献
10.
刘莹 《计算机光盘软件与应用》2012,(3):115-116
P2P网络技术,即对等联网(Peer-to-Peer)技术,是近年来发展起来的一种新型网络模型。由于其在数据共享时省掉了许多中间环节,使得网络沟通变得更加直接,更加容易。在过去短短的十几年中,P2P网络技术得到了广大用户的认可,在很多方面得到了广泛应用。然而,P2P技术本身仍存在着很多亟待克服的问题。本文结合多年对P2P网络技术的实践经验研究,简要叙述了其应用,并总结、分析了P2P网络技术应用中常见的问题,提出了若干有针对性的解决方案。 相似文献
11.
基于P2P协议的僵尸网络研究 总被引:3,自引:1,他引:2
僵尸网络已成为网络安全领域最为关注的危害之一。日前,使用P2P协议的僵尸网络逐渐兴起。在分析Slapper蠕虫的基础上,研究了P2P僵尸网络的拓扑结构、功能结构与控制机制,并指出了P2P僵尸网络的发展趋势。 相似文献
12.
僵尸网络已经成为当前最为严重的网络威胁之一,其中P2P僵尸网络得到迅速发展,其自身的通信特征给检测带来巨大的挑战.针对P2P僵尸网络检测技术的研究已经引起研究人员的广泛关注.提出一种P2P僵尸网络在线检测方法,首先采用信息熵技术发现网络流量中的异常点,然后通过分析P2P僵尸网络中主机的行为异常,利用统计学中的假设检验技术,从正常的网络流量数据中识别出可疑P2P僵尸主机,同时根据僵尸主机通信模式的相似性进行最终确认.实验结果表明该方法能够有效实现P2P僵尸网络的在线检测. 相似文献
13.
14.
近年来僵尸网络成为互联网最严重威胁之一,研究僵尸网络检测技术具有现实意义。讨论了P2P僵尸网络的组成和工作机制,分析P2P僵尸网络的检测方法,提出一P2P僵尸网络检测系统设计方案。 相似文献
15.
16.
分析了现有的隐私保护技术和对等网拓扑结构,将随机化方法引入到P2P网络中,设计了一个基于P2P的隐私保护模型,介绍了普通节点及超级节点数据处理方法的运用,验证了基于P2P的学生成绩管理数据库模拟的有效性. 相似文献