首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
针对现有的网络蠕虫检测系统大多不能有效快速检测慢速蠕虫的问题,本文提出使用本地失败连接分析(LF-CA)算法在蠕虫传播早期高效实时的检测本地局域网内的蠕虫,并在全局上建立可扩展性强非集中式的基于Chord算法的全网协作P2P检测机制,以信息共享的方式对慢速传播蠕虫进行检测。通过实验仿真验证了LFCA算法对本地网络的快速蠕虫有高效的检测效果和较低的误报率,证明了基于P2P技术进行信息共享协同检测比单点检测能更快更有效地检测到慢速蠕虫。  相似文献   

2.
提出了网络蠕虫的随机传播模型。首先,基于马尔可夫链对于网络蠕虫进行了建模,并且讨论了模型的极限分布以及平稳分布的存在性。然后,讨论了网络蠕虫在传播初期灭绝的充要条件以及在传播后期灭绝的必要条件。最后,讨论了网络蠕虫的传播规模。仿真实验对于模型进行了验证,讨论了模型中传播参数,时间参数以及漏洞主机数等相关参数对于网络蠕虫传播的影响,并且与G-W模型进行了数据对比,说明了本模型的优势。  相似文献   

3.
刘烃  郑庆华  管晓宏  屈宇  王娜 《通信学报》2007,28(12):72-77
蠕虫传播预测是蠕虫防御的基础之一,但随着蠕虫扫描策略日趋多样和互联网结构逐步复杂,在蠕虫爆发初期及时建立精确的蠕虫传播模型变得越来越困难。利用随机仿真实验来模拟蠕虫在网络中的传播行为,通过统计分析仿真实验结果,发现蠕虫传播实验结果是一个随机过程,而实验结果间存在很高的线性相关性。由此提出一种基于仿真实验统计结果的蠕虫传播趋势预测方法,该方法可以利用0.1%存在漏洞主机的感染信息精确的预测蠕虫传播趋势。  相似文献   

4.
基于纯P2P原理的蠕虫传播模型的研究   总被引:1,自引:0,他引:1  
罗兴睿  姚羽  高福祥 《通信学报》2006,27(Z1):53-58
提出一种潜在的蠕虫传播方式--基于纯P2P原理的蠕虫传播方式,利用分片传输机制达到自主、快速的传播能力.根据纯P2P传播方式的特点,提出使用SEI和SEIR模型来建立蠕虫自由传播和受控传播过程的传播动力学模型.介于无尺度网络被公认为最接近于实际的网络拓扑,对两个模型进行了基于无尺度网络拓扑结构的仿真,仿真实验结果有力地支持了提出的两个传播动力学模型.通过数值计算和仿真实验结果的分析,认为随着蠕虫体的增大,基于纯P2P原理的蠕虫将具备更强大的传播能力和良好的隐蔽性,更容易被攻击者采用,是未来蠕虫防御方法研究应重视的问题.  相似文献   

5.
刘勇  周翰逊  刘铁  孙东红 《通信学报》2007,28(12):85-89
根据建立CDC的思想,分析了基于CDC的良性蠕虫的特征。更进一步,分别在有时间延迟条件下以及没有时间延迟条件下对于基于CDC的良性蠕虫对抗蠕虫的传播过程进行了建模分析。最后,通过仿真实验对于模型进行了验证,总结了影响基于CDC的良性蠕虫对抗蠕虫传播的2个主要因素。  相似文献   

6.
首先分析了Witty蠕虫的特点和传播行为,然后用无尺度网络和随机网络进行了仿真。结果表明,Witty在无尺度网络上的传播和实际观察到的数据非常相似,无尺度网络上蠕虫传播的阈值非常小,接近于零。最后给出了蠕虫研究的难点与下一步的工作。  相似文献   

7.
把无线电波的物理传播环境建模为随机网格信道,使用最大熵原理得到发生k次反射随机射线在二维传播空间的概率分布.使用随机桥过程产生基本随机变量,以自由布朗桥过程和自由Langevin桥过程为例研究其统计特性,发现基本随机变量服从Rayleigh分布或者x分布随机变量之和的分布.由基本随机变量得到描述无线信道特征参量(包括多径分量的到达时延,幅度增益绝对值和相位等)的表达式.对一个障碍物完全随机分布的二维传播环境的信道特性使用随机射线方法进行仿真分析,得到无线信道的一些特征参量的统计规律,结果与经典的信道特性一致,验证了随机射线方法的有效性.  相似文献   

8.
传统信任模型多应用于有中心服务器的网络,而大多数情况下对等网络缺乏中心服务器,使传统的信任模型已经不能适应要求。通过研究一些现在比较有代表性的基于信誉的对等网络信任模型,分析了每个模型的各个组成部分,并在信誉计算和信誉管理两方面指出了每个模型的优点及存在的问题,最后概括了P2P信任模型今后的研究方向。  相似文献   

9.
资源发现方法严重影响着P2P系统的性能.提出了一个基于概率的称为PingPangRoll的穷举搜索算法,它结合了结构化和非结构化两者的优点.系统拓扑采用松散的随机多图结构,具有十分强的可缩放性.搜索的时候首先基于生日悖论理论计算出满足用户可靠性要求需要的数据、查询复制份数,然后通过乒乓映射将查询和数据复制精确地映射到网络节点中,以实现几乎穷举的搜索,从而克服非结构化P2P网络搜索覆盖范围有限,有资源查找不到的缺点.  相似文献   

10.
P2P网络中激发型蠕虫传播动态建模   总被引:1,自引:0,他引:1       下载免费PDF全文
冯朝胜  袁丁  卿昱  秦志光 《电子学报》2012,40(2):300-307
鉴于激发型蠕虫的巨大危害性,本文在考虑网络动态变化的情况下对激发型蠕虫的传播进行了深入地研究,提出了激发型蠕虫动态传播数学模型和免疫模型,并基于动态传播数学模型推导出了激发型蠕虫不会泛滥的充分条件.大规模仿真实验验证了传播模型的有效性和蠕虫不会泛滥充分条件的正确性.基于传播模型的分析表明,下载率是影响蠕虫传播的关键因素,蠕虫基本繁殖率是衡量蠕虫传播能力的关键指标.基于实测P2P网络数据和传播模型,预测和估计了激发型蠕虫的传播能力、传播速度和危害性,指出尽早重视P2P激发型蠕虫特别是尽早找到检测和控制方法的重要性和迫切性.  相似文献   

11.
Anti-worm is an effective way to fight against malicious worm and has been followed closely by malicious worm researchers recently.However,active and passive confronting technologies in peer-to-peer (P...  相似文献   

12.
Research and Development of P2P Worms   总被引:1,自引:0,他引:1  
With the development and the application of many popular peer-to-peer (P2P) systems such as eMule and BitTorrent,worms probably employ the features of these P2P networks to put them at risk.Some features,such as the local routing table and the application routing mechanism,are helpful to quickly distribute the P2P worms into the networks.This paper aims to give a comprehensive survey of P2P worms.The definition and the classification of P2P worms are discussed firstly.Then,the research and development of P2P worms, including experimental analysis,propagation modeling,and defensive approaches,are addressed and analyzed in detail.  相似文献   

13.
Greedy propagation policy for un-structured P2P worms employs the neighboring node list of each node in peer-to-peer(P2P) network to speed up the propagation of P2P worms.After describing the technique background of P2P worms,the algorithm of greedy propagation is addressed.Simulating design for this novel propagation policy is also described.Then,the effects of the greedy propagation policy on spreading speed,convergent convergence speed,and attacking traffic in static P2P worms are simulated and discussed.The primary experimental results show that the greedy propagation is harmful and can bring severe damages to P2P network.  相似文献   

14.
金波 《通信技术》2009,42(3):164-166
在经典的语义覆盖网络中,所有节点都处于对等地位,没有考虑节点间共享资源数量及相对位置的差异,这使网络中节点分组信息的维护与资源搜索成本较高。丈中分析了节点间共享资源数量及相对位置的差异对语义覆盖网络中节点分组信息的维护与资源搜索代价的影响,并在此基础上提出了一种新的基于非结构化P2P网络的语义覆盖网络。该结构利用P2P网络的拓扑匹配与区分索引技术有效减少了经典语义覆盖网络中节点分组信息的维护及资源搜索代价,提升了网络的整体性能。  相似文献   

15.
P2P网络传输是当今互联网中最主要的应用之一,它的流行使得互联网上资源的共享变得十分便捷,同时也使得传播控制和信息监管变得十分困难。这里以经典的病毒传播模型为基础,提出了一个复杂、快速及大范围网络的传播模型,实现了一个针对BT和eMule下载的传播监测系统,该系统可以对某个资源的网络传播进行扩散趋势预测和节点定位。该传播模型配合监测系统能够对P2P网络资源传播进行有效的监控和预测分析,使管理者能对网络进行更加有力的监管。  相似文献   

16.
苏航 《通信技术》2013,(5):61-63
在当前的计算机网络运行环境中,P2P(Peer-to—Peer)是互联网整体构架的基础。这里介绍了P2PN络的运行环境和在网络运行环境中P2P技术的应用,基于当前P2P网络的应用与发展,分析了P2P网络群发通信机制的特点,提出了P2P网络群发通信算法优化的方式,以更好地达到关于P2PN络群发通信算法优化的目标,同时,需要引入“信用奖励机制”,对于贡献较大的节点可获取数据优先权,这是今后算法优化研究的重要方向。  相似文献   

17.
具有位置感知和语义特征的P2P网络模型   总被引:1,自引:0,他引:1       下载免费PDF全文
孙新  刘玉树  刘琼昕  郑军 《电子学报》2010,38(11):2606-2610
 非结构化P2P网络中常用的泛洪搜索方法造成了严重的通信消耗.提出一种基于位置感知和语义的P2P网络模型,在覆盖网络的构建过程中考虑底层的物理网络拓扑,同时兼顾拓扑结构与共享资源之间的相关性.该网格模型基础上,给出了语义搜索算法.实验结果表明,提出的网络模型能够减少覆盖网络与底层物理网络拓扑不匹配带来的网络开销,并且在查找性能和网络开销之间取得了良好的平衡.  相似文献   

18.
基于反馈选择的P2P网络搜索算法   总被引:1,自引:0,他引:1  
利用历史查询的搜索反馈结果,考虑节点兴趣,计算邻居节点的预计搜索成功性,动态选择转发的邻居节点,以减少消息数量和发现第一个文件的时间以及增加文件的查全率,提出一种基于反馈选择的P2P网络搜索算法。该算法通过计算邻居节点的动态有利度,定期调整邻居节点,提高了P2P网络的搜索稳定性。算法分析和实验结果表明,该算法的性能优于NS搜索算法。  相似文献   

19.
网络编码是信息论领域的一个重要突破,它不同于信源编码和信道编码,将网络编码应用到P2P网络中是当前研究热点之一,其中具有分布式特点的随机网络编码可广泛应用于P2P网络。对具有非实时性的P2P文件下载应用,为降低随机网络编码引入的复杂性,可对文件分块进行分代,然后采用代内或代间网络编码技术。对具有实时性的P2P流媒体直播和点播,则需要采用具有优先级意识的网络编码技术,包括分层网络编码,或与推拉技术相结合来实现高效率的P2P流媒体分发。  相似文献   

20.
针对统一身份服务中的服务发现与定位问题,提出了一种新的基于P2P网络的服务网络模型。该模型包含服务查询网络和身份查询网络两个逻辑独立的P2P网络,都由身份服务提供商组成。前者用于按服务关键词查询支持以统一身份访问的各种服务的统一身份;后者用于按统一身份查找服务提供商的详细信息,用户按查找到的信息选择和访问服务。给出了统一身份注册、发布(及服务发布)的流程,普通用户通过统一身份访问应用服务的流程。采用该模型的统一身份服务网络组织结构简单,具有良好的扩展性和顽健性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号