首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
钱权  萧超杰  张瑞 《软件学报》2012,23(12):3161-3174
依赖结构化对等网传播的P2P僵尸是未来互联网面临的重要威胁.详细分析了两种典型的结构化P2P协议Chord和Kademlia的工作原理,在此基础上,使用数学建模的方法建立了结构化P2P僵尸网络的传播模型.该模型将Kademlia,Chord协议与双因子免疫机制、主机在线率等因素相结合,较为全面地研究了两种典型的结构化P2P网络中僵尸的传播机理,并使用软件仿真的方法模拟了节点超过百万时,结构化P2P网络中僵尸的传播行为,通过软件仿真得出的数据与理论数据进行对比,验证了模型的正确性.从实验结果可以看出:对于Kademlia和Chord两种结构化P2P网络,僵尸传播无论是双因子免疫模型还是结合双因子与主机在线率的模型,理论模型与仿真结果都非常吻合,体现了模型的准确性,为僵尸的检测与防御提供了理论依据.  相似文献   

2.
为了提高僵尸网络的生存能力,通过对现有反僵尸网络技术的分析,从攻击者角度提出了一种基于Kademlia协议的高生存性P2P僵尸网络,通过设计一套通信加密认证和节点身份认证机制提高了僵尸网络的生存能力,理论分析表明该机制可以较为有效地应对伪造命令攻击和女巫攻击,并通过实验证明了新型僵尸网络的高生存性。  相似文献   

3.
传统的僵尸网络大多是基于IRC协议的集中式结构,但越来越多的僵尸网络开始转向了分布式的P2P结构,针对IRC信道的检测方法已经不适用于新型的P2P僵尸网络。提出一种面向中小型局域网,根据流量统计特性和恶意攻击活动相结合的P2P僵尸网络检测方法。这种方法对采用随机端口,数据加密等新型手段的Botnets可以进行有效检测。  相似文献   

4.
宋元章 《计算机科学》2016,43(7):141-146
提出了一种基于排列熵和决策级多传感器数据融合的P2P僵尸网络检测算法。首先分别构建流量异常检测传感器和异常原因区分传感器:前者利用排列熵刻画网络流量的复杂度特征(该特征并不依赖于特定类型的P2P僵尸网络),通过利用Kalman滤波器检测该特征是否存在异常;后者利用TCP流量特征在一定程度上减弱P2P应用等网络应用程序对P2P僵尸网络检测的误差影响。最后利用D-S证据理论对上述传感器的检测结果进行决策级数据融合以获得最终的检测结果。实验表明,提出的方法可有效检测新型P2P僵尸网络。  相似文献   

5.
针对目前基于网络的P2P僵尸网络检测中特征建模不完善、不深入的问题, 以及僵尸网络中通信具有隐蔽性的特点, 提出一种对通信流量特征进行聚类分析的检测方法。分析P2P僵尸网络在潜伏阶段的通信流量统计特征, 使用结合主成分分析法和X-means聚类算法的两阶段聚类方法对特征数据集进行聚类分析, 进而达到检测P2P僵尸网络的目的。实验结果表明, 该方法具有较高的检测率和较好的识别准确性, 并保证了较快的执行效率。  相似文献   

6.
半分布式P2P僵尸网络的伪蜜罐检测方法   总被引:2,自引:1,他引:1       下载免费PDF全文
谢静  谭良 《计算机工程》2010,36(14):111-113
在攻击与防御的博弈中,半分布式P2P僵尸网络随着P2P的广泛应用已成为僵尸网络最主要的形式。为此,描述攻击者组建的半分布式P2P僵尸网络的构建原理和增长模型,提出蜜罐与流量分析技术相结合的“伪蜜罐”检测模型,即在主机出现网络异常时,关闭已知程序和服务,使主机向蜜罐身份靠近,并用流量分析技术检测的一种模型。实验结果表明,该检测方法能够有效地提高半分布式P2P僵尸网络的检出率。  相似文献   

7.
P2P僵尸网络是一种新型网络攻击方式,因其稳定可靠、安全隐蔽的特性被越来越多地用于实施网络攻击,给网络安全带来严峻挑战.为深入理解P2P僵尸网络工作机理和发展趋势,促进检测技术研究,首先分析了P2P僵尸程序功能结构,然后对P2P僵尸网络结构进行了分类,并分析了各类网络结构的特点;在介绍了P2P僵尸网络生命周期的基础上,着重阐述了P2P僵尸网络在各个生命周期的工作机制;针对当前P2P僵尸网络检测研究现状,对检测方法进行了分类并介绍了各类检测方法的检测原理;最后对P2P僵尸网络的发展趋势进行了展望,并提出一种改进的P2P僵尸网络结构.  相似文献   

8.
与传统集中式僵尸网络相比,P2P僵尸网络鲁棒性更好、拓扑结构更复杂,因此更难防御。针对上述情况,将P2P网络按拓扑结构分为4类,即中心化拓扑、全分布式非结构化拓扑、全分布式结构化拓扑和半分布式拓扑。对4类P2P技术从流量、消息传播速度和网络鲁棒性3个方面进行分析比较和实验验证,并指出以半分布式结构为代表的新型P2P网络具有较好的综合性能,是未来僵尸网络的发展方向之一。  相似文献   

9.
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,它给整个因特网带来了很大的威胁,对中国大陆造成的危害尤为严重。介绍了僵尸网络的定义、IRC僵尸网络的体系结构和工作机制,并从三个方面详细描述了基于IRC僵尸网络的流量检测方法。  相似文献   

10.
僵尸网络作为目前重大的网络安全事件之一,正朝着P2P等分布式结构发展。迄今为止,用于检测并减轻僵尸网络效应的技术可以分为两类:基于网络的方法和基于主机的方法。分析了已有检测方法存在的不足,提出了一种基于网络层的P2P僵尸网络检测方法 ,并对这种僵尸网络检测方法的可行性和成功率等各个方面进行了深入分析和探讨。在此基础上,我们通过模拟实验对检测效果进行了分析和评估,实践表明,该方法是可行的。  相似文献   

11.
一种对等网络分层管理资源定位模型   总被引:3,自引:0,他引:3       下载免费PDF全文
通过研究网络中小世界现象特征与数据流局部性特点,基于Kademlia协议设计了一种对等网络分层管理资源定位模型。模型通过重构Kademlia协议的网络拓扑结构,利用物理邻近节点访问优先的方法,来提高节点访问效率并优化节点的路由选择。仿真结果表明,设计的模型在继承了Kademlia模型优点的基础上,在节点路由选择和节点查找的平均逻辑路径长度等方面的性能均优于Kademlia模型。  相似文献   

12.
一种快速构建CAN网络拓扑算法   总被引:1,自引:0,他引:1  
受二叉树思想的启发,在P2P网络拓扑管理协议T-Man和Kademlia网络快速构建算法的基础上,提出了从非结构化P2P网络快速构建CAN网络的算法。Kademlia网络为二叉树拓扑结构,CAN网络基于空间划分,由于已经提出了Kademlia网络快速构建算法,通过把CAN的空间划分方式强制定义为树图的空间划分方式,研究问题转换为由Kademlia网络的二叉树结构向CAN网络的树图结构转换及构建相应路由表的问题。实验表明,该算法能在对数的时间内构建出CAN网络。  相似文献   

13.
僵尸网络是一种从传统恶意代码进化而来的新型攻击方式,已成为Internet安全的一个重大威胁。建立僵尸网络的传播模型已成为研究僵尸程序传播特性最有效的一种方法。当前建立的僵尸网络传播模型均是基于随机网络理论的,而实际的Internet是一个具有无尺度特性的复杂网络,因此,这些主流传播模型并不能完全准确反映僵尸程序在Internet的传播特性。提出了一种基于无尺度网络结构的僵尸网络传播模型,根据Internet的实际情况,结合网络流量阻塞这一Internet中的常态现象,重点考虑了真实Internet中节点的增长性和择优连接性。仿真结果表明,该模型不仅符合真实Internet网络中僵尸程序的传播规律和感染特性,而且能够反映出网络中出现拥塞时僵尸程序的感染特性。  相似文献   

14.
谢静  谭良 《计算机应用研究》2009,26(10):3925-3928
Botnet近来已经是网络安全中最为严重的威胁之一,过去出现的Botnet大多数是基于IRC机制,检测方法也大都是针对这种类型的。随着P2P技术的广泛应用,半分布式P2P Botnet已经成为一种新的网络攻击手段。由于半分布式P2P Botnet的servent bot的分布范围大、网络直径宽而冗余度小,造成的危害已越来越大,对半分布式的Botnet的检测研究具有现实意义。阐述了半分布式P2P Botnet的定义、功能结构与工作机制,重点分析了目前半分布式P2P Botnet几种流行的检测方法,并进行了对  相似文献   

15.
本文通过对僵尸系统的Agobot实例进行逆向分析,首次提出僵尸系统具有计算机网络对抗理论的特征,将僵尸系统与计算机网络对抗理论相结合,有助于理论转化为实践,同时也明确了僵尸系统各个要素和要素之间关系以及系统的演化方向。  相似文献   

16.
僵尸网络传播模型分析   总被引:1,自引:0,他引:1       下载免费PDF全文
为了让僵尸网络传播模型是更符合Internet中的僵尸网络的传播特性,基于简单病毒传播模型深入分析僵尸程序的传播特性,考虑了僵尸程序在传播过程中存在的网络流量阻塞、提前免疫主机和感染后免疫主机等因素,提出了一个新的僵尸网络传播模型,并进行了仿真实验。实验结果表明,该模型更符合僵尸程序在复杂网络中的传播特性,有利于僵尸网络的传播行为的分析和传播趋势的预测。  相似文献   

17.
黄彪  谭良 《计算机工程》2012,38(11):130-132
鉴于僵尸网络具有无尺度网络的增长性和择优连接性,提出一种无尺度半分布式P2P僵尸网络的构建方法。僵尸程序在初始时只感染少数几台主机,之后每台受感染主机根据节点度数选择要连接的节点,度数越大,节点被感染的概率越高。理论分析和仿真结果表明,利用该方法构建的僵尸网络具有无尺度网络的2个重要特性。  相似文献   

18.
基于计算机网络对抗的僵尸网络研究与进展*   总被引:1,自引:0,他引:1  
阐述僵尸网络的研究状况,给出其基本定义、结构和实现过程。通过Agobot实例分析,提出将僵尸网络纳入计算机网络对抗体系之中的观点。基于计算机网络对抗理论抽象出整个僵尸网络的概念模型,对模型中功能的实现进行探讨。指出僵尸网络研究中存在的问题与进一步研究的建议。  相似文献   

19.
控制服务器是半分布式P2P Botnet的bot程序最为重要的核心部分.基于Socket非阻塞模式的select模型,设计并实现了半分布式P2P Botnet的控制服务器.详细介绍了控制服务器的主要功能模块及各模块之间的运行关系,阐述了控制服务器的工作流程及相关的关键数据结构.从僵尸网络的资源占用、传递速度和控制方式等方面,与传统的IRC Botnet、全分布式P2P Botnet做了比较.实验结果表明,开发的控制服务器不管是功能还是性能,均满足半分布式P2P Botnet的要求.  相似文献   

20.
IPv6网络的安全性需要防火墙的支持,但是IPv4防火墙体系结构已经不能满足新网络的要求。突破传统边界式防火墙,采用嵌入式IXP425芯片,基于Linux2.6内核Netfiler框架的分布式防火墙将是未来网络防火墙的主流。通过研究,设计了嵌入式IPv6防火墙的硬件体系结构和软件体系结构  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号