首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
基于P2P的僵尸网络及其防御   总被引:7,自引:1,他引:6  
 僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P网络技术的新型僵尸网络结构,并对这种僵尸网络的可行性和具体的传播、通讯、控制等各个方面进行了深入分析和探讨.在此基础上,我们通过模拟实验对各种防御策略的有效性进行了分析和评估,实验数据表明,在考虑实际可操作性条件下,现有的防御策略难以有效摧毁P2P结构僵尸网络.最后,我们讨论了这种新型僵尸网络可能的防御方法.  相似文献   

2.
李翔  胡华平  刘波  陈新 《现代电子技术》2010,33(15):132-135
P2P僵尸网络对Internet构成巨大的安全威胁。在基于主机的P2P流量检测和恶意行为检测的基础上,提出一个P2P僵尸网络的检测模型。构建一个基于CHORD协议由监视节点组成的结构化P2P网络,将同时具有P2P流量和恶意行为的主机信息上报监视节点。通过对P2P僵尸主机行为进行融合分析,具有相似性恶意行为的主机被认为处于一个P2P僵尸网络中。  相似文献   

3.
《现代电子技术》2015,(19):106-109
梳理了P2P流量识别与基于流量分析的P2P僵尸网络检测的若干方法,在深入分析其各自优点与局限性的基础上提出了一种复合检测系统模型CAID。CAID模型由捕获、分析、识别和检测四部分组成,该模型针对P2P僵尸网络,通过流量的获取、识别与分析构建了完整的检测预警机制,为后续处理打下了坚实基础。最后,对该模型进行了实验分析。  相似文献   

4.
僵尸网络是目前互联网安全最严重的威胁之一.与IRC僵尸网络比,基于P2P协议控制的僵尸网络具有更强的安全性、鲁棒性和隐蔽性.文章介绍了典型P2P僵尸网络的工作原理,对其对等点发现机制进行了分类,分析了每类机制的弱点,在此基础上给出了相应的僵尸网络检测方法.  相似文献   

5.
针对P2P僵尸网络的特点,将隐马尔可夫模型应用于P2P僵尸网络检测技术中.首先根据当前僵尸网络的发展状况及存在的问题分析了P2P僵尸网络的生命周期和行为特征;然后对僵尸主机的状态划分采用隐马尔可夫模型对P2P僵尸网络进行数学建模,并提出一种P2P僵尸网络的检测方法.通过实验,验证了检测方法的可靠性和合理性.  相似文献   

6.
僵尸网络日益猖獗。其危害从终端用户到国家,甚至军方与政府也不断遭受着僵尸网络的攻击。越来越多与僵尸网络密切相关的词汇进入人们的视线:恶意软件、身份财务信息盗取、恶意广告弹窗、垃圾邮件、网络钓鱼。WLAN作为公共使用的网络环境,能够从源头入手处理僵尸网络获得良好效果,因此本文从网络结构开始,对时下最难防护与处理的P2P网络进行分析,并提供在WLAN环境下实际可行的处理机制。  相似文献   

7.
详细分析了P2P僵尸网络的生命周期以及网络特征,从P2P软件和P2P僵尸病毒的网络行为相异性出发,提取其特征向量,并结合三种著名的数据挖掘算法,提出一种基于终端网络行为特征的P2P僵尸主机检测模型——Bot_Founder,并论述了虚拟机环境搭建和实验结果分析.实验结果表明,该模型能高效准确地区分出正常的P2P进程与P2P僵尸进程,检测出处于潜伏阶段的僵尸主机,具有较低的漏判率.  相似文献   

8.
WLAN作为公共使用的网络环境,能够从源头入手处理僵尸网络获得良好效果,因此本文从网络结构开始,对时下最难防护与处理的P2P网络进行分析,并提供在WLAN环境下实际可行的处理机制.  相似文献   

9.
随着各种新型技术的融入,拒绝服务(DoS)攻击已日益成为互联网上主要、多发、低成本、高危害性的安全威胁.文章介绍一系列现实中发生的攻击事件,通过分析分布式、僵尸网络,尤其是对等网络(P2P)技术的融入为DoS攻击带来的两次技术演进,探究目前常规DoS攻击的技术原理和发展趋势,为实施针对性的防御手段提供帮助.  相似文献   

10.
针对传统DDo S防御方法只能进行被动防御攻击,无法根除攻击流量这一问题,提出了IP城域网清洗方案。在研究了典型P2P僵尸网络Super Net的架构、传播和引导策略、抖动处理方法、交互和控制策略以及参数选择的基础上,给出了传统防御方法的不足。最后针对现有的僵尸网络,设计了IP城域网清洗方案,同时给出了攻击流量识别方案、引流方案、DDo S流量清洗方案和正常流量回注技术的实现方法。  相似文献   

11.
李广华  朱志祥 《通信技术》2009,42(5):169-171
P2P网络的出现,成功地实现了可扩展的网络应用设计,并且已经成为一种新的范式。然而,P2P也面临着如何高效和公平地利用网络资源的挑战。特别是,缺乏明确地与网络供应商进行沟通,P2P的应用程序可能会消耗太多的带宽,使网络运营商负担不起,导致供应商采取很多限制P2P的措施。文章提出了一个简单,轻量的P4P结构,以便更有效地与网络供应商合作,最终更加高效地利用网络资源。  相似文献   

12.
P2P技术     
本文简要介绍了P2P技术的实现原理.文章以对SKYPE软件进行黑盒分析的结果为基础,深入剖析了SKYPE的实现技术,包括网络结构、呼叫接续、被叫寻址以及语音编码等各方面.对研究P2P语音技术的人员有一定的参考价值.  相似文献   

13.
电话网发展的第一阶段是逐步过渡到以软交换为核心的网络,但软交换在许多地方沿用了电话网的思路,并不是纯粹以IP为基础通信网的最佳选择。它作为电话网向IP网演进的权宜之计和过渡方案而登场,但是IP网的无连接特性和开放性注定了软交换的作用将是昙花一现的;未来发展的趋势是网络将趋于简单,而终端将越来越复杂,功能越来越强大;在电话网发展的第二阶段,在纯IP的环境中具有更高效率的通信模式,将会成为通信的主流。  相似文献   

14.
P4P技术简介   总被引:3,自引:0,他引:3  
朱柳明 《中国新通信》2008,10(15):79-82
与传统的两种思路,即P2P应用感知物理网络状况,或者运营商网络限制P2P流量不同,P4P将P2P应用和承载网联合设计,一方面使P2P应用利用网络的能力得到提升,另一方面减少了网络骨干线路上的负载,从而显著地提高ISP的网络效率。本文从P4P的背景、起源、架构、发展前景等方面对P4P进行了介绍。  相似文献   

15.
P2P与IPTV     
1 CDN用于IPTV网络存在的问题 目前,多数IPTV网络采用CDN作为支撑,即将内容根据需要传递到一个或一批用户端.CDN不仅可以完成对多媒体内容的存储、调度、转发、播放等,还可以降低服务器和带宽资源的消耗并提高服务质量.由于现有的CDN是从基于PC的流媒体业务发展而来的,在多个用户同时选择同一内容时存在服务效率低、重定向机制复杂等问题,因此它对直播电视、时延电视等增值业务的支持能力有限.  相似文献   

16.

Small and medium sized businesses have lacked of good and automate backup system. Data storages are unreliable and tend to fail without any warning. Whereas, personal computers are already equipped with terabytes of hard drives. This is enormous space for personal or business use. Under normal working conditions, more than half of total storage space is not being used. It is scattered in all connected devices. This paper proposes pooling unused storage resources to create a personal private cloud. The process will be transparent to the users by having a reliable drive with an auto backup built in. The proposed system solution uses a replica-based model in which three sets of the same information would distribute and keep in three different nodes. All the participated nodes are peer-to-peer (P2P) and are decentralized. Therefore, private cloud system can support small or medium businesses as backup system or business sharing drives without adding any cost.

  相似文献   

17.
P4P技术简介     
与传统的两种思路,即P2P应用感知物理网络状况,或者运营商网络限制P2P流量不同,P4P将P2P应用和承载网联合设计,一方面使P2P应用利用网络的能力得到提升,另一方面减少了网络骨干线路上的负载,从而显著地提高ISP的网络效率。本文从P4P的背景、起源、架构、发展前景等方面对P4P进行了介绍。  相似文献   

18.
近年来,对等网络得到迅速发展,其广泛应用促进了信息技术的发展,也带来了一系列的安全问题。介绍了对等网络中若干安全问题,并针对这些问题,分析并给出了相应的安全保障策略,最后对P2P中的信息安全问题的未来做了展望。  相似文献   

19.
The security of critical data is an important issue for distributed storage system design, especially for long-term storage. ESSA (An Efficient and Secure Splitting Algorithm for Distributed Storage Systems) is presented, which takes advantage of a two level information dispersal scheme to strengthen the security of data. In ESSA, the approach of knight’s tour problem, which is NP-Complete, is introduced to scramble data at the first level, and a split cube is used to split scrambled data at the second level. Thus, it is very difficult for the malicious user to get information because the task of reconstructing the original data needs more computation than they can tolerate. We prove that the security of ESSA is better than encryption algorithm and not inferior to erasure codes and secret sharing. Experimental results show that distributed storage systems exploiting ESSA has greater efficiency than that exploiting keyed encryption, erasure codes and
secret sharing  相似文献   

20.
P2P仿真综述     
随着P2P技术的飞速发展,出现了大量的P2P算法和协议,验证算法正确性和评价P2P系统性能的需求推动了P2P模拟器的发展.现详细介绍了几种常用的P2P模拟器,对其优缺点进行了评价.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号