首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 484 毫秒
1.
针对对等计算(P2P)环境中日益严峻的恶意代码传播及攻击问题,通过引入多移动Agent技术,提出一种适合P2P网络系统的主动免疫机制.基于多移动Agent的P2P网络主动免疫机制借鉴了生物免疫原理,并利用多Agent技术构建了面向不同功能的Agent,在中枢免疫节点与普通Peer之间、普通Peer与普通Peer之间实现了一种联合防御恶意代码的协作关系;还利用移动Agent技术实现了可以在整个P2P网络环境中漫游、承担主动探测恶意代码功能的Agent和携带免疫疫苗进行远程免疫的Agent,从而实现了对恶意代码的快速响应、分析处理和有效抵御,降低了恶意代码的危害程度.为了高效率地将免疫疫苗分发于网络各节点,还提出一种新的ET+扩散树模型以及基于ET+树的疫苗分发算法.首先分析了P2P网络恶意代码传播模型,然后介绍了基于多移动Agent的P2P网络主动免疫模型的体系结构及组件,以及基于ET+树的免疫疫苗分发算法,最后对算法性能进行了对比仿真验证.  相似文献   

2.
提出一种云计算与对等计算融合模型Cloud-P2P, 并基于Cloud-P2P构建一种新颖的泛知识云系统, 将网络中的各类文献、知识信息有序地组织在一起; 充分考虑网络边缘节点上可以利用的资源, 在保障用户使用体验的前提下, 将用户提交的知识索取任务从网络中心的服务器端迁移到网络边缘的客户端。为进一步改善用户的使用体验, 提出一种动态的复合自适应QoS保障机制, 通过综合区分用户与资源类型, 并设定服务器负载阈值, 解决传统知识系统中存在的高峰阶段服务器性能瓶颈的难题, 从而达到提高系统中用户整体普遍满意度的目标。  相似文献   

3.
将云安全与点对群信息共享网络的特点进行融合,提出了一种基于云边结合(云安全环境和点对群信息共享网络相结合)的新型恶意代码传播模型,形成针对恶意代码的云边联合防御。首先,在经典的易感—感染—免疫传播模型的基础上引入云安全节点,并且增加节点在云安全环境中的额外免疫途径。其次,对新型模型进行动力学分析,计算出模型的平衡点和传播阈值,证明平衡点的局部稳定性和全局稳定性。最后,数值模拟与仿真实验的结果表明,基于云边联合防御的恶意代码传播模型能够在网络中更好地遏制恶意代码的传播,且随着节点检测与反馈能力的提升,遏制效果会更好。  相似文献   

4.
徐小龙  唐瑀  杨庚 《计算机应用研究》2013,30(10):3101-3105
为了提高整个网络系统的安全防御能力, 提出了一种新的基于多移动agent的分布式恶意进程协同识别机制, 使网络中的服务器和多个终端节点有机地协同工作, 终端主动地向服务器提交发现的可疑进程报告, 由专家来统一鉴别, 服务器也主动地收集用户节点的信息和更新用户终端的进程信息库, 从而将传统单机防御提升到网络级的协同防御。为了进一步提高系统性能, 机制引入了多移动agent来实现节点的状态监控、协同工作和信息主动收集与更新, 并优化了移动agent在网络中的迁移路由。原型系统及性能分析表明, 基于多移动agent的分布式恶意进程协同识别机制具有负载均衡、兼容性好、反应快捷、灵活可靠等性能表现。  相似文献   

5.
一种基于P2P网络的蠕虫传播模型研究   总被引:1,自引:0,他引:1  
P2P蠕虫是利用P2P机制进行传播的恶意代码.本文针对基于P2P(peer-to-peer)的大规模网络,对P2P蠕虫的传播展开相关研究.首先介绍三个基本的蠕虫传播模型,分析了引入良性蠕虫后的四种情况.然后根据几个P2P蠕虫的扫描策略之一,提出了基于P2P系统的网络对抗蠕虫传播模型,并进行了初步的模拟分析.  相似文献   

6.
在可控网络中,利用多agent系统是网络控制的一种重要方法.在可控网络中,多agent系统中所有agent持有的信念必须在决策前达到与网络实际状态一致,即多agent系统的信念应具有可达性,是实现网络合理控制的基础.传统的基于agent行为的信念更新模型建模过程复杂,不适合在网络控制中直接分析多agent系统信念的可达性和收敛速度.基于传统的信念更新模型,提出了信念距离的概念,并在该概念的基础上提出了新的多agent系统信念距离更新模型,并证明了该模型的合理性.该模型对多agent系统信念距离更新过程加以描述,利用线性系统对多agent系统信念收敛过程进行描述,简化了对多agent系统信念可达性和收敛速度分析的复杂性.在该模型基础上,对网络控制中多agent系统信念可达性和收敛速度进行了分析,给出了判断多agent系统信念可达性的充要条件和收敛速度的上限.另外,针对全耦合网络和无标度网络两种复杂网络的特点,分别对两种网络下多agent系统信念可达性和收敛速度进行了讨论.提出的信念距离更新模型具有良好的适应性,为判断多agent系统的信念可达性提供了有力的工具.  相似文献   

7.
深度学习赋能的恶意代码攻防研究已经成为网络安全领域中的热点问题.当前还没有针对这一热点问题的相关综述,为了及时跟进该领域的最新研究成果,本文首先分析并总结了恶意代码攻击的一般流程.基于该攻击流程,本文对深度学习的赋能攻击点和赋能防御点进行了定位,将深度学习助力攻击的技术分为5类:(1)基于对抗样本生成的自动化免杀;(2)基于自然语言生成的自动化网络钓鱼;(3)基于神经网络的精准定位与打击;(4)基于生成对抗网络的流量模仿;(5)基于黑盒模型的攻击意图隐藏,并将深度学习助力防御的新型技术分为3类:(1)基于深度学习的恶意代码查杀;(2)自动化网络钓鱼识别;(3)深度学习赋能的恶意行为检测;其次,基于以上分类,本文对恶意代码攻防研究中的前沿技术进行了综述,并从技术原理、实际可行性、发展趋势等不同的角度对这些技术进行了深入剖析;再者,由于深度学习的伴生安全问题与其在恶意代码攻防领域的赋能安全问题紧密相关,本文对其中代表性的模型后门攻击与防御的相关技术也进行了关注;之后,本文分析并总结了当前深度学习赋能的恶意代码攻防研究领域中的主要研究方向,并对其未来的发展趋势进行了讨论;最后,深度学习赋能的恶意代码攻防研究才刚刚起步,基于恶意代码攻击链的更多可能的赋能攻击与防御点有待研究者继续探索和发掘.此外,深度学习助力恶意代码攻防的一大挑战是数据集的限制,如何建立有效、公开的数据集供研究者使用,这也是一个非常值得思考和研究的问题.  相似文献   

8.
在分析现有基于agent的入侵检测系统(IDS)基础上,提出了一种基于证据推理的多agent分布式两级IDS模型。该模型采用分布检测、分布响应的模式,通过多agent技术的思想建立系统总体结构,给出了模型的各个组成部分,并对结构中各种agent与中心控制台的功能设计进行了分析。同时,为了提高中心控制台的融合性能,设计了一种可有效减少证据合成计算量又可确保合成准确性的证据推理算法,并对动态选举算法、协同算法进行了初步分析。系统可充分利用各种资源协同完成入侵检测任务,实时响应,有效地改进了传统IDS。  相似文献   

9.
目前,P2P技术已经被广泛地应用在文件共享系统中,存在多个基于P2P的文件共享软件,拥有众多用户。与此同时,也出现了针对这些P2P文件共享系统的蠕虫和病毒等恶意代码。P2P系统的分布式控制、拓扑结构动态变化等特性使得恶意代码传播更快、更难防治。文章通过分析这些P2P恶意代码的传播方式,提出了一种基于恶意代码行为特征的恶意代码识别方法,并利用这种识别方法制定了一个适合P2P文件共享系统的恶意代码防治策略来减缓、遏制恶意代码的传播。  相似文献   

10.
随着P2P技术被广泛地应用在文件共享系统中,有越来越多的蠕虫和病毒等恶意代码通过这些P2P系统快速传播。P2P系统的特性使得恶意代码易传播而难防治。对此,提出一种用于恶意代码防治的激励机制,可以激励网络中的用户提高自身节点对恶意代码的防范能力。这种激励机制可以和现有的P2P文件共享系统相结合,以此来减缓、遏制恶意代码在这些系统内的传播。  相似文献   

11.
在现阶段的大规模软件工程开发中,源代码数量已经变得越来越庞大,动辄就是数百万,甚至是数千万行以上.随着源代码数量的激增,代码的逻辑越来越复杂,相互之间的调用关系越来越繁复,代码的安全漏洞也越来越容易出现.常规的人工检查和调试已经完全不能满足庞大的系统软件的审查需求.此时,常在源代码正式发布之前,使用安全代码审查机制来快速找出系统中绝大多数的安全漏洞.针对这一问题,文章结合传统的代码安全审查原理和当前流行的可信计算技术,提出了一种基于可信计算技术的源代码安全审查模型.在代码的安全审查过程中,利用可信计算的可信度量原理的审查方法,结合运用安全操作系统的访问控制机制,检测出源代码中可能不符合可信计算理论的系统资源访问,防止主体触发来源不可信或已被篡改的代码,从而实现对各种已知和未知恶意代码的防御,让最终的代码在运行时符合可信计算标准.该模型通过将不同的软件进行类型分级,从而确定不同软件对系统资源的不同使用权限.使用文中规范开发的代码遵循可信计算标准,可以杜绝恶意代码对系统资源的不安全访问.  相似文献   

12.
基于可信计算的云用户安全模型   总被引:1,自引:0,他引:1  
随着云计算的发展,它的安全问题不容忽视。根据云用户所面临的数据安全及身份的隐私性问题,提出了基于可信计算的云用户安全模型。安全模型以可信计算技术为支撑,除了采用传统的安全策略外,提出了建立私有虚拟机,为用户提供一个私密的运行空间,防止其他恶意用户或管理员访问该虚拟机;给出了用户信息匿名化的方法,当高安全级用户申请服务和变更服务时保证用户身份信息的私密性,防止服务提供商恶意利用和泄露用户信息,为用户提供一个安全的运行环境。  相似文献   

13.
P2P蠕虫是利用P2P机制进行传播的恶意代码。通过P2P节点的共享列表,蠕虫很容易获得攻击目标的信息,所以其爆发时传播速度很快,这种大量的快速传播导致的直接后果是网络阻塞。该文分析蠕虫在P2P网络中的传播原理,在经典病毒传播模型基础上提出了考虑带宽及治愈响应起始时间因素的蠕虫传播模型,从带宽饱和与阻塞两个方面分析带宽对蠕虫传播的影响,在此基础上分析了蠕虫的防御措施。通过模拟实验,该模型能够较真实地描述蠕虫大规模爆发时引起带宽拥塞的情况。  相似文献   

14.
云计算的核心是在虚拟化技术的基础上,通过互联网技术为用户提供动态易扩展的计算资源。利用中心服务器的计算模式来管控网络上大量云资源使得中心服务器成为整个系统的瓶颈,不利于云计算的大规模应用,因此提出使用对等网络技术构建分布式的云资源索引存储和查询系统,但是结构化拓扑系统维护比较复杂,一般不支持复杂搜索条件查询。本文提出了一种多关键字云资源搜索算法。在基于分层超级节点的云资源搜索算法基础上进行路由算法改进,希望实现多关键字的精确查询。对多关键字的生成、分割及存储做出了详细说明,提出一种有效的基于数据集的索引搜索策略,实现了包含三个或三个以上的关键字高效、准确查询。分析实验结果证明了算法明显提高了资源搜索的命中率,尤其是随着关键字数目的增多,不仅保证了资源搜索的命中率,同时大大增加了资源的召回率。  相似文献   

15.
非结构化P2P中的一种信任机制   总被引:1,自引:0,他引:1  
为了消除非结构化对等网络中恶意节点的恶意行为对网络系统造成的危害,提出了一个基于社会规则的声望模型,给出了该声望模型的参数及其计算方法,在基于社会规则的声望模型的基础上,提出一个用于非结构化对等网络的信任管理方案;给出了评价信息的分布式存储方案以及信任管理中声望和满意率的计算方法,提出了一个声望搜索算法;给出一个基于信任的拓扑进化算法,该算法改善了网络拓扑结构,增加了网络性能的稳定性.实验仿真表明该信任机制能够有效抵制非结构化对等网络应用中恶意节点的恶意攻击.  相似文献   

16.
It is necessary to construct an effective trust model to build trust relationship between peers in peer-to-peer (P2P) network and enhance the security and reliability of P2P systems. The current trust models only focus on the consumers evaluation to a transaction, which may be abused by malicious peers to exaggerate or slander the provider deliberately. In this paper, we propose a novel trust model based on mutual evaluation, called METrust, to suppress the peers malicious behavior, such as dishonest evaluation and strategic attack. METrust considers the factors including mutual evaluation, similarity risk, time window, incentive, and punishment mechanism. The trust value is composed of the direct trust value and the recommendation trust value. In order to inhibit dishonest evaluation, both participants should give evaluation information based on peers own experiences about the transaction while computing the direct trust value. In view of this, the mutual evaluation consistency factor and its time decay function are proposed. Besides, to reduce the risk of computing the recommendation trust based on the recommendations of friend peers, the similarity risk is introduced to measure the uncertainty of the similarity computing, while similarity is used to measure credibility. The experimental results show that METrust is effective, and it has advantages in the inhibition of the various malicious behaviors.  相似文献   

17.
作为一种新的分布式计算模式,移动代理技术具有广泛的应用前景。但在目前的移动代理系统中,恶意主机问题,即保护代理免受恶意主机的攻击是很棘手的问题。为了更好地理解该问题,我们提出了基于抽象机器模型的攻击模型(RASPS)。该模型有助于提出有效的移动代理保护方案,并可以作为评价各种保护方案的基础。本论文首先分析了恶意主机的攻击行为,并在此基础上提出了恶意主机的攻击模型,最后分析了攻击实例程序。  相似文献   

18.
以云计算效能提高为目的, 以研究Job调度和资源管理两大决定云计算环境能效的最重要因素为基础, 使用调度和管理对象对作为系统统计信息的参考指标进行采集的方式展开研究。性能代理和服务接口模式(PASI)已经从云环境中采集了原始数据, 通常情况下应用于云的安全技术属于被动防御模式, 如实时动态监控或者深度包检测模式(DPI), 其主要目的是实现动态检测和防御。提出了一个有效的框架以提高云计算中心的综合性能指标, 该架构的建立是基于PASI与DPI相结合的方式, 并且提出了一个基于安全PASI的Job调度和资源管理模型(JDRMSP)。实验结果表明, 该模型有效地提升了云环境的整体运作效能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号