首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
P2P蠕虫是利用P2P机制进行传播的恶意代码。通过P2P节点的共享列表,蠕虫很容易获得攻击目标的信息,所以其爆发时传播速度很快,这种大量的快速传播导致的直接后果是网络阻塞。该文分析蠕虫在P2P网络中的传播原理,在经典病毒传播模型基础上提出了考虑带宽及治愈响应起始时间因素的蠕虫传播模型,从带宽饱和与阻塞两个方面分析带宽对蠕虫传播的影响,在此基础上分析了蠕虫的防御措施。通过模拟实验,该模型能够较真实地描述蠕虫大规模爆发时引起带宽拥塞的情况。  相似文献   

2.
P2P网络中沉默型蠕虫传播建模与分析   总被引:5,自引:0,他引:5  
蠕虫给Internet带来巨大威胁,给作为Internet覆盖网的P2P网络带来的威胁更大,这主要是由P2P网络本身的特点决定的(就是这些特点为用户带来巨大方便).考虑到威胁P2P网络的3种蠕虫中沉默型蠕虫传播模型还没有被提出(其他2种分别为被动型蠕虫和主动型蠕虫)和沉默型蠕虫的巨大危害性,提出了沉默型蠕虫的传播模型和免疫模型,并基于该模型推导出了沉默型蠕虫不会流行的条件.为了考查各个P2P参数对蠕虫传播的影响和从实践上验证推导出的蠕虫不会流行的条件,使用Matlab进行了大量仿真实验.实验表明,理论推导出的蠕虫不会流行的条件是正确的;实验还进一步表明,蠕虫的流行程度是由流行指数来决定的,这为提出蠕虫控制策略提供了依据.通过对决定流行指数的几个参数的分析表明,在发现蠕虫时迅速降低下载率是补丁发布前控制蠕虫最有效的办法.  相似文献   

3.
被动型P2P蠕虫后期传播分析   总被引:1,自引:1,他引:0       下载免费PDF全文
罗卫敏  刘井波  方刚 《计算机工程》2010,36(21):154-156
复杂多变的网络环境使传统的蠕虫传播模型不能真实地反映被动型P2P蠕虫后期传播规律。针对该问题,通过建立蠕虫传播模型和仿真实验分析,揭示被动型P2P蠕虫后期传播的主要特征。结果表明,不修补漏洞的P2P节点数量和恢复系统后P2P节点及时修补漏洞的概率都与被动型P2P蠕虫传播有紧密的联系,在安全意识较低的网络环境中被动型P2P蠕虫可以持续传播。  相似文献   

4.
提出一种采用P2P的良性蠕虫传播策略,建立了数学模型,在理论上分析各项参数对其传播情况的影响,并使用SSFNET网络仿真工具对传播模型进行了仿真。仿真结果证明,P2P良性蠕虫可以有效地在授权网络中抑制恶意蠕虫的传播,P2P覆盖的平均度数越高,初始投放数量越多,投放时间越早,P2P良性蠕虫传播就越快。P2P良性蠕虫继承了P2P覆盖网络的特点,使其传播的稳定性、可控性更好,并具有更低的消耗。  相似文献   

5.
结构化对等网中的P2P蠕虫传播模型研究   总被引:15,自引:1,他引:15  
基于结构化对等网路由表构造方法,抽象出描述P2P节点空间结构特征的命题并加以证明,将命题结论引入蠕虫传播规律的推导过程,使其转化成新问题并加以解决.建立了P2P蠕虫在三种典型结构化对等网中的传播模型,给出刻画P2P蠕虫传播能力的函数,并揭示了覆盖网拓扑对蠕虫传播的负面影响.所有模型都通过了仿真实验的验证.  相似文献   

6.
首先探讨了结构化P2P网络中主动型蠕虫的发展历程、概念与特点,进而从传播模型、检测、防御3个方面综述了主动型P2P蠕虫的研究现状,最后对主动型P2P蠕虫研究未来的发展进行了展望。  相似文献   

7.
良性蠕虫对抗恶性蠕虫是结构化P2P环境下应对蠕虫攻击的有效手段之一,但是已有模型对对抗环境下蠕虫传播过程的描述过于复杂。针对这个问题,提出一种简单的结构化P2P蠕虫对抗模型。该模型利用逻辑矩阵对结构化P2P网络中恶性蠕虫与良性蠕虫的对抗传播过程进行形式化描述,借助模型可以快速地推导出对抗环境下影响恶性P2P蠕虫传播效率的关键因素。此外考虑到P2P节点搅动特征对蠕虫传播的重大影响,将节点变化率引入到模型中,以提高模型的准确性。实验表明,借助形式化逻辑矩阵能有效地降低对抗环境下蠕虫传播模型的复杂度,快速地发现制约蠕虫传播的关键因素,为后续的蠕虫防御提供指导。  相似文献   

8.
张基温  董瑜 《微计算机信息》2006,22(24):245-246
P2P下蠕虫的传播将是未来蠕虫发展的方向,分析P2P系统中蠕虫传播的现状,给出其扫描策略,并通过分析蠕虫的扫描算法,定义了两个蠕虫传播模型,并在此基础给出综合的防治策略。  相似文献   

9.
李显  马英瑞 《电脑学习》2010,(4):149-150,F0003
本文对P2P网络共享的特性和被动型蠕虫的传播特点进行了剖析.并基于模型试验结果的基础上举出了3个分别针对于蠕虫传描的模型。  相似文献   

10.
洪伟铭  金义富 《计算机工程》2011,37(11):176-177,183
传统的蠕虫遏制方法无法及时地遏制P2P蠕虫。针对该问题,提出一种基于P2P良性蠕虫的快速遏制方法。P2P良性蠕虫利用P2P软件漏洞进行自动传播,能够清除恶性蠕虫并修补软件漏洞,从而彻底阻断恶性蠕虫的传播渠道。对该遏制方法进行数学建模,给出相应的离散差分数学模型。仿真实验验证,该方法遏制效果好且对网络资源消耗少。  相似文献   

11.
基于流特征的P2P流量识别方法研究   总被引:1,自引:1,他引:0  
P2P业务流量在对互联网应用起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展.为了保证网络能正常有序的运行,有必要对P2P流量进行控制.但是,随着动态端口和数据加密技术的出现,传统的流量识别方法面临着巨大的挑战.简要介绍了三种主要的流量识别技术,并且比较了它们的优缺点.着重对基于流特征的流量识别方法效率低下的原因做了详细的分析,分别指出了引起误报和漏报的原因,并且给出了相应的解决方案.实验证明:文中方法能够有效提高P2P流量识别效率.  相似文献   

12.
基于P2P协议的僵尸网络研究   总被引:3,自引:1,他引:2  
僵尸网络已成为网络安全领域最为关注的危害之一。日前,使用P2P协议的僵尸网络逐渐兴起。在分析Slapper蠕虫的基础上,研究了P2P僵尸网络的拓扑结构、功能结构与控制机制,并指出了P2P僵尸网络的发展趋势。  相似文献   

13.
近年来基于P2P技术的流媒体系统得到了较大发展,大量的P2P流媒体系统模型和拓扑优化算法被提了出来.基于目前P2P流媒体领域的几种主流系统和结构,综合比较了它们的网络拓扑特点、资源定位方式、节点均衡性和系统容错性等关键技术,最后分析了P2P流媒体存在的问题和未来发展方向.  相似文献   

14.
随着网络技术的不断发展,远程教育将终生学习变为现实.然而,在这个过程中还有许多需要解决的问题,其中最突出的是资源建设方面的问题.本文提出了一种基于P2P的网络通信模型,对此模型的关键技术进行了研究,并将该模型作为一个远程教育服务系统的通信支撑环境.实验表明,该模型具有很强的实用性.  相似文献   

15.
在分析了以往P2P系统信息检索基础上,针对结构化P2P检索存在的问题,提出了一种有效的结构化P2P信息检索.结合利用向量空间模型(VSM)技术和位置敏感散列(LSH)技术,使得语义内容相似的文挡易于分布在相同的节点上,提高了搜索速度.同时采用了本体知识,增强对用户请求的语义理解,提高了搜索性能.  相似文献   

16.
在Internet视频直播服务中,受宽带限制,服务器难以支持大规模并发客户.针对该问题,本文提出了采用P2P方式,提高并发节点的数目.即采用多点下载和文件分块重组方法,一边下载一边播放,能够保证视频流完整而流畅地播放.  相似文献   

17.
P2P技术的最大特点是服务器与客户端的弱化,利用此特点,提出了用JXTA为P2P网络上层应用程序的开发提供了一个统一、通用、便利的平台和协议,使得P2P应用程序的开发变得高效灵活,讨论了JXTA技术中层次结构和PDP、PMP协议以及它们的Java参考实现。  相似文献   

18.
P2P技术的应用为人们提供了高效率的网络传输,同时这些应用也消耗了大量的网络带宽。为了有效地管理和控制不同类别的P2P流量,建立准确的P2P流量分类模型具有十分重要的理论意义和现实价值。基于贝叶斯分类技术,提出一种P2P流量分类方法,该方法利用网络流量的统计特征和基于统计理论的贝叶斯分类方法,对不同应用类型的P2P网络流量进行分类研究。实验结果表明,该方法具有较高的分类精确度。  相似文献   

19.
在基于P2P的Web服务合成过程中,使用本体可以提高服务合成的效率。文章探讨了基于P2P的Web服务及一些相关的问题,包括基于本体的Web服务描述语言、Web服务合成语言以及基于P2P的本体驱动Web服务的定位和发现技术,并对基于P2P的本体驱动Web服务合成进行了研究,采用算法对基于P2P的本体驱动的Web服务合成过程进行了描述。  相似文献   

20.
基于语义划分的P2P搜索技术研究   总被引:1,自引:1,他引:0  
由于目前大多数结构化P2P都采用DHT技术,而DHT算法只能进行精确查找且命中率较低。为了提高查全率,文中提出一种基于语义划分的P2P搜索方法,通过空间向量模型利用资源文档的多个关键字建立文档的语义相似角,在Chord环的基础上增加一个基于语义相似角排列的语义环,首先利用Chord进行精确查找,当精确查找失败时转入语义环进行模糊匹配,从而通过Chord精确查找和语义模糊匹配的融合实现智能搜索,提高查全率。仿真实验表明:本算法实现了高查全率;在小规模稳定网络中能实现效率搜索。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号