首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
罗卫敏  刘井波  方刚 《计算机工程》2010,36(21):154-156
复杂多变的网络环境使传统的蠕虫传播模型不能真实地反映被动型P2P蠕虫后期传播规律。针对该问题,通过建立蠕虫传播模型和仿真实验分析,揭示被动型P2P蠕虫后期传播的主要特征。结果表明,不修补漏洞的P2P节点数量和恢复系统后P2P节点及时修补漏洞的概率都与被动型P2P蠕虫传播有紧密的联系,在安全意识较低的网络环境中被动型P2P蠕虫可以持续传播。  相似文献   

2.
首先探讨了结构化P2P网络中主动型蠕虫的发展历程、概念与特点,进而从传播模型、检测、防御3个方面综述了主动型P2P蠕虫的研究现状,最后对主动型P2P蠕虫研究未来的发展进行了展望。  相似文献   

3.
P2P网络中沉默型蠕虫传播建模与分析   总被引:5,自引:0,他引:5  
蠕虫给 Internet 带来巨大威胁,给作为 Internet 覆盖网的P2P网络带来的威胁更大,这主要是由P2P网络本身的特点决定的(就是这些特点为用户带来巨大方便).考虑到威胁P2P网络的3种蠕虫中沉默型蠕虫传播模型还没有被提出(其他2种分别为被动型蠕虫和主动型蠕虫)和沉默型蠕虫的巨大危害性,提出了沉默型蠕虫的传播模型和免疫模型,并基于该模型推导出了沉默型蠕虫不会流行的条件.为了考查各个P2P参数对蠕虫传播的影响和从实践上验证推导出的蠕虫不会流行的条件,使用Matlab进行了大量仿真实验.实验表明,理论推导出的蠕虫不会流行的条件是正确的;实验还进一步表明,蠕虫的流行程度是由流行指数来决定的,这为提出蠕虫控制策略提供了依据.通过对决定流行指数的几个参数的分析表明,在发现蠕虫时迅速降低下载率是补丁发布前控制蠕虫最有效的办法.  相似文献   

4.
李显  马英瑞 《电脑学习》2010,(4):149-150,F0003
本文对P2P网络共享的特性和被动型蠕虫的传播特点进行了剖析.并基于模型试验结果的基础上举出了3个分别针对于蠕虫传描的模型。  相似文献   

5.
6.
《数码世界》2006,5(6A):26-26
近日,金山毒霸反病毒监测中心发布消息,一种新的通过P2P网络进行传播的蠕虫现身网络。该蠕虫属于感染型病毒,主要通过感染Windows的系统文件来达到隐性破坏的目的。  相似文献   

7.
P2P蠕虫是利用P2P机制进行传播的恶意代码。通过P2P节点的共享列表,蠕虫很容易获得攻击目标的信息,所以其爆发时传播速度很快,这种大量的快速传播导致的直接后果是网络阻塞。该文分析蠕虫在P2P网络中的传播原理,在经典病毒传播模型基础上提出了考虑带宽及治愈响应起始时间因素的蠕虫传播模型,从带宽饱和与阻塞两个方面分析带宽对蠕虫传播的影响,在此基础上分析了蠕虫的防御措施。通过模拟实验,该模型能够较真实地描述蠕虫大规模爆发时引起带宽拥塞的情况。  相似文献   

8.
基于良性蠕虫对抗P2P蠕虫的策略研究   总被引:1,自引:0,他引:1  
随着P2P软件的推广与普及, P2P蠕虫已成为P2P网络安全的主要威胁之一,P2P蠕虫基于hit-list攻击邻居节点,具有隐蔽性好、攻击性强等特点。基于混合型良性蠕虫概念设计出自动优先趋进优质节点(APTHQN)的对抗策略,合理利用优质节点的拓扑优势,有效适应了P2P网络的动态性。实验仿真结果表明,采用此策略的良性蠕虫在保持较少的网络资源消耗同时,高效地抑制了P2P蠕虫的传播。  相似文献   

9.
结构化对等网中的P2P蠕虫传播模型研究   总被引:15,自引:1,他引:15  
基于结构化对等网路由表构造方法,抽象出描述P2P节点空间结构特征的命题并加以证明,将命题结论引入蠕虫传播规律的推导过程,使其转化成新问题并加以解决.建立了P2P蠕虫在三种典型结构化对等网中的传播模型,给出刻画P2P蠕虫传播能力的函数,并揭示了覆盖网拓扑对蠕虫传播的负面影响.所有模型都通过了仿真实验的验证.  相似文献   

10.
提出一种采用P2P的良性蠕虫传播策略,建立了数学模型,在理论上分析各项参数对其传播情况的影响,并使用SSFNET网络仿真工具对传播模型进行了仿真。仿真结果证明,P2P良性蠕虫可以有效地在授权网络中抑制恶意蠕虫的传播,P2P覆盖的平均度数越高,初始投放数量越多,投放时间越早,P2P良性蠕虫传播就越快。P2P良性蠕虫继承了P2P覆盖网络的特点,使其传播的稳定性、可控性更好,并具有更低的消耗。  相似文献   

11.
A number of worms, named P2P (peer-to-peer) passive worms, have recently surfaced, which propagate in P2P file-sharing networks and have posed heavy threats to these networks. In contrast to the majority of Internet worms, it is by exploiting users’ legitimate activities instead of vulnerabilities of networks in which P2P passive worms propagate. This feature evidently slows down their propagation, which results in them not attracting an adequate amount of attention in literature. Meanwhile, this feature visibly increases the difficulty of detecting them, which makes it very possible for them to become epidemic. In this paper, we propose an analytical model for P2P passive worm propagation by adopting epidemiological approaches so as to identify their behaviors and predict the tendency of their propagation accurately. Compared with a few existing models, dynamic characteristics of P2P networks are taken into account. Based on this proposed model, the sufficient condition for the global stability of the worm free equilibrium is derived by applying epidemiological theories. Large scale simulation experiments have validated both the proposed model and the condition.  相似文献   

12.
At present, P2P worm poses a serious threat to the Internet infrastructure and common users since it spreads extremely fast and is hard to be detected in early stage. In this paper, we propose a Four-factors Propagation Model (FPM) for passive P2P worms. There are two major contributions of this paper. Firstly, we take four critical factors—address hiding, configuration diversity, online/offline behaviors and download duration into consideration. As far as we know, the first two factors have not been considered in existing models yet. Secondly, we explicitly derive the differential equations of our FPM. Then worm behaviors in steady state are researched in depth by numerical methods. The following simulations give two suggestions for worm quarantining. On one hand, worms can be slowed down by increasing the proportion of hosts with internal addresses. One the other, breaking the configuration monocultures of hosts is an efficient way to contain worms.  相似文献   

13.
王勇  云晓春  李奕飞 《计算机工程》2007,33(18):167-169
对等网络蠕虫是威胁对等网络乃至Internet安全的一个重要问题。针对蠕虫扩散过程和对等网络拓扑的特点,构造了对等网络蠕虫传播模型;以Gnutella网络为研究实例,获取其拓扑快照数据,用以模拟蠕虫在Gnutella网络中的传播过程,从而验证模型的有效性,衡量对等网络蠕虫对P2P网络的危害。  相似文献   

14.
Fangwei  Yunkai  Jianfeng   《Computers & Security》2009,28(7):628-636
Propagation of passive worms in unstructured peer-to-peer (P2P) networks can result in significant damages and the loss of network security. This paper obtains the average delay for all peers in the entire transmitting process, and proposes a mathematical model for simulating unstructured P2P networks-based passive worms' propagation taking into account network throughput. According to the file popularity which follows the Zipf distribution, we propose a new healthy file dissemination-based defense strategy. Some parameters related to the propagation of passive worms are studied based on the proposed model. Finally, the simulation results verify the effectiveness of our model, which can provide an important guideline in the control of passive worms in unstructured P2P networks.  相似文献   

15.
社交网络内蠕虫的爆发对用户及社交网络造成了极大的威胁。将社交网络的普通用户和网络攻击者作为博弈双方,分析双方的行为策略集合及影响因素,得到收益矩阵的计算方法。基于博弈论确定用户面对信息超链接的点击概率,运行了仿真实验。实验结果表明,蠕虫伪装技术对蠕虫传播影响较大,用户安全意识程度则影响较小。当蠕虫危害度较小或信息价值度较大时,蠕虫传播速度将会加快。基于博弈论研究社交网络的蠕虫传播是可行的。  相似文献   

16.
P2P网络和P2P相关技术一直是计算机网络研究的一大热点。P2P网络具有大规模、高动态性的特点,这使得在真实环境中实际运行、测试一个它需要付出巨大的努力和昂贵的开销。而P2P模拟器具有的优势能为P2P网络研究带来很大的方便,研究者们只需要将精力集中于想要关注的性能,丽不必花费大量的时间和精力去编写实验工具。文中深入研究了PeerSim模拟平台上模拟P2P环境的构建方法,并在其上实现了一个简单的负载平衡算法。最后,通过实验来说明PeerSim模拟器的使用方法,展示了PeerSim组件化的构造思想和灵活的配置机制。  相似文献   

17.
蠕虫之所以能够产生巨大的影响和危害,其中重要的一点是利用了其传播网络的无标度特性。鉴于此,对蠕虫在无标度网络上的传播行为及影响因素进行了研究。研究结果表明,通过采取恰当的策略,可以有效地控制蠕虫的传播,显著地降低蠕虫带来的影响。  相似文献   

18.
针对在非结构化对等网络(Unstructured Peer to Peer)中查找资源时传统资源搜索方法的检索效率不高、通信开销过大的问题,提出了一种新的基于访问兴趣相似性P2P网络模型。在对网络结构不作全面改变的情况下,通过发现访问频谱相似节点,建立少量访问频谱相似节点间的远程连接,可以改善传统的非结构化对等网络资源搜索,并在此基础上设计了一种资源搜索算法。仿真试验证明,该模型在一定程度上提高了非结构化P2P资源搜索的效率,同时减少了网络中的通信冗余信息量。  相似文献   

19.
信誉机制是解决P2P网络可用性问题的重要途径。在信誉机制的研究中,信誉模型的研究是一项核心工作,已取得了众多研究成果。然而,当前信誉模型在构造方式上存在的广泛差异性,决定了难以对其进行有效的仿真和评价,这也成为制约信誉机制进一步改进和完善的一个重要问题。本文立足于对当前P2P信誉模型的研究与分析,采用理论分析与仿真实验相结合的方法,发掘信誉机制设计要素所产生的影响。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号