首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
相对于传统的集中式僵尸网络而言,P2P网络有着鲁棒性较好、拓扑结构较为复杂,使得防御方对抗存在很大难度等优点,也正是由于这些优点,使得P2P网络成为当前僵尸网络领域的重点研究课题,受到众多学者们的广泛关注。本文中笔者首先以拓扑结构作为出发点对当前的主要PSP技术进行了分类,并结合僵尸网络对其的技术需求,对现有的各种PSP技术进行了对比分析,进而通过实验论证,提出了PSP僵尸网络的未来发展趋向。  相似文献   

2.
僵尸网络是近年来网络安全最严重的威胁之一.P2P僵尸网络是在传统僵尸网络基础上发展起来的,其命令与控制机制具有隐蔽性和健壮性,使检测和防范变得更加困难.本文对P2P僵尸网络的构建、命令与控制机制、检测与反制技术进行了研究与分析.  相似文献   

3.
P2P僵尸网络是一种新型网络攻击方式,因其稳定可靠、安全隐蔽的特性被越来越多地用于实施网络攻击,给网络安全带来严峻挑战.为深入理解P2P僵尸网络工作机理和发展趋势,促进检测技术研究,首先分析了P2P僵尸程序功能结构,然后对P2P僵尸网络结构进行了分类,并分析了各类网络结构的特点;在介绍了P2P僵尸网络生命周期的基础上,着重阐述了P2P僵尸网络在各个生命周期的工作机制;针对当前P2P僵尸网络检测研究现状,对检测方法进行了分类并介绍了各类检测方法的检测原理;最后对P2P僵尸网络的发展趋势进行了展望,并提出一种改进的P2P僵尸网络结构.  相似文献   

4.
结合当前P2P僵尸网络研究状况,归纳、总结出P2P僵尸网络的定义、属性及其特点,针对P2P僵尸网络的工作原理提出相应的安全机制,使之有效防范僵尸网络的攻击。  相似文献   

5.
基于P2P协议的僵尸网络研究   总被引:2,自引:1,他引:2  
僵尸网络已成为网络安全领域最为关注的危害之一。日前,使用P2P协议的僵尸网络逐渐兴起。在分析Slapper蠕虫的基础上,研究了P2P僵尸网络的拓扑结构、功能结构与控制机制,并指出了P2P僵尸网络的发展趋势。  相似文献   

6.
僵尸网络由一群被病毒感染的计算机组成,它严重的威胁着Internet的安全。其原理是黑客把病毒植入到目标计算机,然后黑客通过Internet控制这些计算机来实施DDoS攻击、盗取认证信息、分发垃圾邮件和其他恶意行为。通过仿P2P软件,P2P僵尸网络用多个主控制器来避免单点丢失(single pointof failure),并且使用加密技术使得各种各样的misuse detection技术失效。与正常网络行为不同的是,P2P僵尸网络建立了大量不占用带宽的会话,这就使它不会暴露在异常检测技术下。本文采用P2P僵尸网络不同于正常网络行为的特征作为数据挖掘的参数,然后对这些参数进行聚类并加以区分来获得可接受精度范围内可信任的结果。为了证明该方法在发现僵尸网络主机上的有效性,我们在实际的网络环境中进行了验证测试。  相似文献   

7.
针对当前僵尸网络向P2P方向发展的趋势,在对P2P僵尸网络本质的理解和把握的基础上,提出了一种新颖的P2P僵尸网络检测技术。对于某个被监视的网络,关注其内部每台主机的通信行为和网络恶意活动。把这些通信行为和网络恶意活动分类,找出具有相似或相关通信和网络恶意行为的主机。根据我们对定义的理解,这些主机就属于某个P2P僵尸网络。  相似文献   

8.
僵尸网络作为目前重大的网络安全事件之一,正朝着P2P等分布式结构发展。迄今为止,用于检测并减轻僵尸网络效应的技术可以分为两类:基于网络的方法和基于主机的方法。分析了已有检测方法存在的不足,提出了一种基于网络层的P2P僵尸网络检测方法 ,并对这种僵尸网络检测方法的可行性和成功率等各个方面进行了深入分析和探讨。在此基础上,我们通过模拟实验对检测效果进行了分析和评估,实践表明,该方法是可行的。  相似文献   

9.
P2P僵尸网络研究*   总被引:1,自引:0,他引:1  
为了更好地探索研究新型P2P僵尸网络的跟踪、检测与反制方法,介绍了P2P僵尸网络的基本定义和演化历史,对P2P僵尸网络的分类和工作机制进行研究,分析P2P僵尸网络的拓扑结构及其逃避检测的方法,报告对P2P僵尸网络进行跟踪、检测与反制的研究现状,并对各种方法的性能进行了比较。最后对P2P僵尸网络的发展与进一步研究提出展望。  相似文献   

10.
由于基于IRC协议的僵尸网络存在单点失效的天然缺陷,越来越多的僵尸网络转而使用非集中式命令与控制信道。基于P2P协议的僵尸网络就是其中最重要的一种。P2P僵尸网络经过10多年的发展,技术已经完全成熟,它们具有更强的弹性和鲁棒性,更难以被清除,被认为是新一代的僵尸网络。阐述了P2P僵尸网络的发展历程,详细分析了功能结构、分类方法和工作过程,介绍了P2P僵尸网络传播模型和跟踪、检测、防御方法的研究进展。  相似文献   

11.
计算机对等联网(Peer-to-Peer)是目前流行于国际网络技术研究领域的一种新兴的网络模型,作为真正的分布式计算技术,P2P技术将对Internet的发展产生重要的影响。与传统的C/S模型相比,它在网络资源利用率、消除服务器瓶颈等多方面有明显的优势,因此,P2P蕴涵着巨大的商业和技术潜在价值,文章首先阐述了P2P的概念和特点,然后讨论了它的优缺点以及在网络方面的应用。  相似文献   

12.
计算机对等联网(Peer—to—Peer)是目前流行于国际网络技术研究领域的一种新兴的网络模型,作为真正的分布式计算技术P2P技术将对Internet的发展产生重要的影响。与传统的C/S模型相比,它在网络资源利用率、消除服务器瓶颈等多方面有明显的优势因此,P2P蕴涵着巨大的商业和技术潜在价值,文章首先阐述了P2P的概念和特点,然后讨论了它的优缺点以及在网络方面的应用。  相似文献   

13.
P2P技术的研究与应用   总被引:53,自引:2,他引:53  
P2P是一种新近兴起的网络模型。与传统的C/S模型比较,它在网络资源利用率、消除服务器瓶颈等多方面有明显的优势。因此,P2P蕴涵着巨大的商业和技术潜在价值。文章首先分析了P2P的特点和优势,然后详细的介绍了它的研究与应用现状。  相似文献   

14.
为分析P2P僵尸网络(Botnet)的控制机制与行为特性,研究了半分布式P2P Botnet中bot程序的体系结构,设计了半分布式P2P Botnet的命令与控制机制,包含命令的发布、传播、执行和信息的反馈。从僵尸网络的平均直径和网络连接度,与Peacomm和lcbot两种僵尸网络做了比较,分析了半分布式P2P Botnet命令与控制机制的性能。实验结果表明,半分布P2P Botnet命令与控制机制具有较高的效率和良好的韧性,符合新型P2P Botnet的要求。  相似文献   

15.
P2P技术的应用与研究   总被引:2,自引:0,他引:2  
P2P技术是一种全新的网络信息交换方式,它抛开了应用服务器的束缚,使得网络中的结点以一种对等的方式共享这些结点的存储空间、处理器计算能力和网络带宽等资源,具有资源利用率高、非中心化、可扩展性好、负载均衡等特点,在许多领域有着广泛的应用。简要阐述了P2P的产生背景、定义、特点、应用领域以及面临的问题,重点讨论了P2P系统的体系结构及关键技术,最后展望了P2P技术的发展前景。  相似文献   

16.
分析基于流媒体技术的视频点播服务与网络多媒体技术的应用。提出P2P技术使网络应用系统的负载分担到各个节点,从而使系统的可扩展性得到很大的提升。应用流媒体技术与P2P相结合能够低成本、高效率地为用户提供良好的流服务。  相似文献   

17.
P2P网络技术的研究及应用   总被引:2,自引:0,他引:2  
介绍了P2P技术的基本原理、发展、特点及应用,并探讨了它的不足和发展前景.  相似文献   

18.
传统的僵尸网络大多是基于IRC协议的集中式结构,但越来越多的僵尸网络开始转向了分布式的P2P结构,针对IRC信道的检测方法已经不适用于新型的P2P僵尸网络。提出一种面向中小型局域网,根据流量统计特性和恶意攻击活动相结合的P2P僵尸网络检测方法。这种方法对采用随机端口,数据加密等新型手段的Botnets可以进行有效检测。  相似文献   

19.
本文首先简单的介绍了新一代分布计算模型——P2P的流行以及P2P系统的主要应用类型,然后重点阐述了JXTA技术的体系结构、核心协议以及在开发P2P应用系统时的优势所在,最后利用JXTA的Java实现版本设计和开发了一个简单的P2P远程学习系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号