首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 123 毫秒
1.
为了提高僵尸网络的生存能力,通过对现有反僵尸网络技术的分析,从攻击者角度提出了一种基于Kademlia协议的高生存性P2P僵尸网络,通过设计一套通信加密认证和节点身份认证机制提高了僵尸网络的生存能力,理论分析表明该机制可以较为有效地应对伪造命令攻击和女巫攻击,并通过实验证明了新型僵尸网络的高生存性。  相似文献   

2.
为了提高半分布式僵尸网络的安全性,提出一种基于大数据的半分布式僵尸网络动态抑制算法。采用波特间隔均衡控制方法,进行半分布式僵尸网络的动态特征补偿,构建半分布式僵尸网络动态特征信息采样模型,利用判决均衡方法,对采集到的动态特征信息进行定量递归分析,提取半分布式僵尸网络的统计特征量;在此基础上,采用大数据寻优计算方法,获取真正的半分布式僵尸网络最优抑制参数,在嵌入式环境下,将半分布式僵尸网络的最优抑制参数与迁移负载响应结果相结合,实现半分布式僵尸网络动态抑制。仿真结果表明,采用本文方法进行半分布式僵尸网络动态抑制的效果较好,提高了抑制精度,缩短了抑制时间,且降低了网络输出误码率。  相似文献   

3.
黄彪  谭良 《计算机工程》2012,38(11):130-132
鉴于僵尸网络具有无尺度网络的增长性和择优连接性,提出一种无尺度半分布式P2P僵尸网络的构建方法。僵尸程序在初始时只感染少数几台主机,之后每台受感染主机根据节点度数选择要连接的节点,度数越大,节点被感染的概率越高。理论分析和仿真结果表明,利用该方法构建的僵尸网络具有无尺度网络的2个重要特性。  相似文献   

4.
半分布式P2P僵尸网络的伪蜜罐检测方法   总被引:2,自引:1,他引:1       下载免费PDF全文
谢静  谭良 《计算机工程》2010,36(14):111-113
在攻击与防御的博弈中,半分布式P2P僵尸网络随着P2P的广泛应用已成为僵尸网络最主要的形式。为此,描述攻击者组建的半分布式P2P僵尸网络的构建原理和增长模型,提出蜜罐与流量分析技术相结合的“伪蜜罐”检测模型,即在主机出现网络异常时,关闭已知程序和服务,使主机向蜜罐身份靠近,并用流量分析技术检测的一种模型。实验结果表明,该检测方法能够有效地提高半分布式P2P僵尸网络的检出率。  相似文献   

5.
程欣宇 《计算机仿真》2020,37(3):279-283
传统僵尸网络恶意数据流跟踪方法时间维度大、数据跟踪复杂度高,其方法存在响应时间长、吞吐量偏低的问题。提出一种新的半分布式僵尸网络恶意数据流实时跟踪方法。利用数据模糊均值提取半分布式僵尸网络特征,获取僵尸网络自适应度数值。利用邻近值法划分原理,对数据预分类,得到恶意数据流所在区域。通过模式快照策略确定存储模式的时间间隔,保存恶意数据信息,并将其数据映射到空间网格单元中。利用对相关数据维度单元数量的控制,降低时间复杂度,对所得参数模式匹配,实现僵尸网络恶意数据流实时跟踪。仿真结果表明,所提方法具有较短的响应时长、较高的吞吐量,其时间复杂度较小,一直稳定在10%~20%之间,并具有良好的应用性能与前景。  相似文献   

6.
与传统集中式僵尸网络相比,P2P僵尸网络鲁棒性更好、拓扑结构更复杂,因此更难防御。针对上述情况,将P2P网络按拓扑结构分为4类,即中心化拓扑、全分布式非结构化拓扑、全分布式结构化拓扑和半分布式拓扑。对4类P2P技术从流量、消息传播速度和网络鲁棒性3个方面进行分析比较和实验验证,并指出以半分布式结构为代表的新型P2P网络具有较好的综合性能,是未来僵尸网络的发展方向之一。  相似文献   

7.
僵尸网络作为共性攻击平台,采用目前先进的匿名网络和恶意代码技术为APT攻击提供了大量有效资源。为了有效控制僵尸网络的大规模爆发,需研究其构建规律。考虑到在传播过程中僵尸网络的不同区域具有不同的感染率,结合疾病传播模型,提出了一种具有异构感染率的僵尸网络传播模型。首先,通过对僵尸网络稳态特征的分析,使用平均场方法从动力学角度研究了其传播特性;然后,在BA网络中通过模拟实验来分析异构感染率如何影响僵尸网络的传播阈值。实验结果表明, 该模型更符合真实情况,且僵尸程序传播阈值和异构感染率的关系与节点数量无关。  相似文献   

8.
僵尸网络作为大规模攻击活动的基础平台,严重威胁网络空间安全,从预测的角度对其开展研究具有重要的现实意义。针对现有研究在终端感知、身份识别和动态对抗中存在的不足,本文概括僵尸网络生命周期,总结P2P结构僵尸网络的脆弱点,建立P2P僵尸网络动态对抗模型,分析节点真实性判断和网络拓扑优化重构的重要性。在此基础上,从攻击者视角提出一种新颖的动态自组织P2P僵尸网络模型DSBot。该模型在架构设计上可扩展至各类目标设备,通过基于可信度矩阵和真实性验证的节点安全性评估机制增强终端对抗性,并提出分阶段感染策略。借鉴无线自组网和多智能体的思路和方法,刻画节点属性多维表示和基于状态标识的动态网络框架,以此为基础设计O(Ni)更新算法、均匀连接算法和节点主动移除算法,并结合相应的初始化和调整机制提出网络自组织重构策略,从而进一步提升网络的健壮性。其中,O(Ni)更新算法确保节点的可信度,均匀连接算法降低网络暴露风险,节点主动移除算法实时移除可疑节点。从平均等待时间、命令可达率、网络连接度和重构稳定时间等方面对DSBot模型进行评估。实验结果表明,DSBot模型在效率和韧性上可满足僵尸网络命令控制机制的基本需求。最后,从终端清除、命令控制服务器打击和命令控制过程等方面讨论了可能的防御策略。本文旨在通过预测新型僵尸网络模型来完善防御解决方案。  相似文献   

9.
僵尸网络中的关键问题   总被引:3,自引:0,他引:3  
僵尸网络是一种复杂、灵活、高效的网络攻击平台,在互联网中分布非常广泛.僵尸网络使攻击者具备了实施大规模恶意活动的能力,如发送垃圾邮件、发动分布式拒绝服务攻击等.由于其危害日益严重,僵尸网络已经成为网络安全研究的热点之一.但是近年来,僵尸网络新的发展、变化,突破了以往对僵尸网络的认知.文中分析僵尸网络的现有研究,对僵尸网络进行了重新定义,并从网络结构、网络独立性和信息传递方式等角度对僵尸网络的类型进行了划分;然后,梳理了僵尸网络检测技术、测量技术和反制技术等方面的工作;最后,给出了僵尸网络的演化趋势和未来研究方向.  相似文献   

10.
许晓东  程建国  朱士瑞 《计算机应用》2011,31(12):3343-3345
僵尸网络结构的不断改进对网络安全造成了极大的威胁,如何深入研究其结构本身的固有性质对抵御该种攻击方式显得尤为重要。从复杂网络的角度模拟非结构化P2P僵尸网络,通过定义度量标准并应用网络中心化指标分析非结构化P2P僵尸网络面对节点失效时的鲁棒性。实验结果表明,非结构化P2P僵尸网络在面对随机节点失效时其鲁棒性较强,而面对高中心化节点失效时其鲁棒性将会迅速降低。  相似文献   

11.
僵尸网络是互联网面临的主要威胁之一。当前,网络服务类型多样、安全漏洞频出、以物联网设备为代表的海量联网设备部署更加有利于僵尸网络全球扩展。未来僵尸网络将更加具有跨平台特性和隐匿性,这给网络空间带来了严重的安全隐患。因此,针对僵尸网络自身开展深入研究,可以为新的僵尸网络防御研究提供研究对象,对于设计下一代网络安全防护体系具有重要意义。提出一种基于HTTP的可扩展僵尸网络框架来解决僵尸网络自身存在的兼容性、隐匿性与安全性问题,该框架基于中心式控制模型, 采用HTTP 作为僵尸网络通信协议,并对通信内容进行基于对称密码学的块加密。进一步地,提出了一种面向多平台架构的僵尸网络安全控制方法,该方法利用源码级代码集成与交叉编译技术解决兼容性问题,引入动态密钥加密通信机制克服传统僵尸网络流量存在规律性和易被分析的不足,设计服务器迁移与重连机制解决中心式僵尸网络模型存在的单点失效问题,以提高僵尸网络存活率。3 个不同控制性水平场景下的仿真实验结果表明,僵尸网络的规模与其命令与控制(C&C,command and control)服务器服务负载之间存在线性关系;此外,在僵尸网络规模相同的条件下,越高的控制性会带来越高的吞吐量和越大的系统负载,从而验证了所提方法的有效性和现实可行性。  相似文献   

12.
基于Peer-list的混合型P2P僵尸网络代表了一类高级僵尸网络形态,这种僵尸网络的优势是可抵抗传统P2P僵尸网络易受的索引污染(Index Poisoning)攻击和女巫(Sybil)攻击,然而却引入了新的问题——易受Peer-list污染攻击。本文提出一种新颖的混合P2P僵尸网络设计模型,在僵尸网络构建和Peer-list更新的整个生命周期中引入信誉机制,使得Peer-list污染攻击难以发挥作用。实验证明该模型具备很强的抗污染能力和很高的健壮性,因此对网络安全防御造成了新的威胁。最后,我们提出了若干可行的防御方法。本文旨在增加防御者对高级僵尸网络的理解,以促进更有效的网络防御。  相似文献   

13.
P2P僵尸网络是一种新型网络攻击方式,因其稳定可靠、安全隐蔽的特性被越来越多地用于实施网络攻击,给网络安全带来严峻挑战.为深入理解P2P僵尸网络工作机理和发展趋势,促进检测技术研究,首先分析了P2P僵尸程序功能结构,然后对P2P僵尸网络结构进行了分类,并分析了各类网络结构的特点;在介绍了P2P僵尸网络生命周期的基础上,着重阐述了P2P僵尸网络在各个生命周期的工作机制;针对当前P2P僵尸网络检测研究现状,对检测方法进行了分类并介绍了各类检测方法的检测原理;最后对P2P僵尸网络的发展趋势进行了展望,并提出一种改进的P2P僵尸网络结构.  相似文献   

14.
僵尸网络命令控制机制与检测技术分析   总被引:1,自引:0,他引:1  
作为攻击者手中一个强有力的攻击平台,僵尸网络为攻击者提供了灵活、高效并且隐蔽的控制和攻击方式。僵尸网络是网络安全领域所关注的重要威胁之一,对我国网络安全的危害尤其严重。首先介绍了僵尸网络的结构和工作机制,然后着重分析了其命令与控制机制,并针对各种命令与控制机制介绍了当前检测僵尸网络的技术和方法。  相似文献   

15.
僵尸网络检测技术研究进展   总被引:3,自引:0,他引:3  
僵尸网络的肆虐给互联网带来了极大的威胁,使得僵尸网络检测技术成为近年来网络安全领域的热点研究课题.首先,在对已提出的检测技术进行归纳分析的基础上,概括了僵尸网络检测的基本过程,并对这些检测技术进行了分类;然后,按照僵尸网络生命周期不同阶段的分类方法,着重分析了每种检测技术的研究思路、操作流程和优缺点;接下来,总结了现有检测技术所使用的主要方法及相应算法,提出了评价指标,并对选取的代表性技术进行了比较;最后,探讨了僵尸网络检测的关键问题及今后的研究方向.  相似文献   

16.
僵尸网络研究   总被引:54,自引:1,他引:53  
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号