共查询到17条相似文献,搜索用时 203 毫秒
1.
2.
针对现有恶意代码传播模型在点对点(P2P)网络中缺乏新型恶意代码的实时检测以及节点间动态共享防治信息机制的问题,基于恶意代码特征行为检测技术建立了一类检测-传播模型。首先,在经典易感-感染-免疫(SIR)传播模型的基础上引入广播节点(广播节点是指成功检测出包含恶意代码的文件后生成防治信息并能持续把这一消息发送给邻居节点的特殊节点),引入广播节点后的模型通过检测技术不仅能有效降低节点自身被感染的风险,还可以通过节点之间动态共享恶意代码信息来阻断恶意代码在网络中的传播;然后,计算出平衡点并通过下一代矩阵理论得到模型的传播阈值;最后,通过Hurwitz判据和构造Liapunov函数证明了模型平衡点的局部稳定性和全局稳定性。实验结果表明,在传播阈值小于1的情况下,与退化的SIR模型相比,当检测率取值0.5、0.7和0.9时,所提检测-传播模型在峰值点处的感染节点总数分别下降了41.37%、48.23%和48.64%。可见,基于特征行为检测技术的检测-传播模型能遏制恶意代码前期在网络中的快速传播,且检测率越高,遏制效果越好。 相似文献
3.
随着移动智能终端设备的普及,移动对等网络的研究不断走向深入.经典的Gossip算法虽然可以用于移动对等网络中的数据分发,但不能很好地适应移动网络的要求,尤其是对扰动的适应性.因此,为了实现拓扑控制信息的有效传播并保持节点资源列表的副本一致性,提出了一种基于特定拓扑结构改进的Gossip算法,其通过动态调节邻居节点数据分发概率来实现同k-派系内所有节点的资源列表更新.模拟实验表明,采用此算法的数据分发效率较经典Gossip算法有明显改善,在保证网络负载较低的同时达到了泛洪数据分发策略的效率. 相似文献
4.
5.
6.
基于移动代理的P2P资源搜索方法是P2P搜索研究中较为新颖的方法.提出一种新的基于移动代理的P2P模型PIMA.并在此模型基础上提出相应的资源搜索算法.该模型集成节点集群技术和蚂蚁优化算法.以在Agent迁移中实现进一步的性能提高. 相似文献
7.
主动P2P蠕虫的传播会对P2P网络以及互联网的安全造成严重威胁。通过研究主动P2P蠕虫传播时节点行为,提出一种基于节点行为的主动P2P蠕虫检测方法PBD(Peer Behavior based Detection)。在此基础上设计和实现了一个主动P2P蠕虫检测系统PPWDS(Proactive P2P Worm Detection System),该系统采用CUSUM算法对P2P节点出站短连接进行实时监控。实验表明,PBD是检测主动P2P蠕虫的一种有效方法。 相似文献
8.
9.
一种基于Cloud-P2P计算模型的恶意代码联合防御网络 总被引:1,自引:1,他引:0
针对目前的反病毒系统在应对恶意代码时通常具有的滞后性,提出并构建了一种新颖的基于Cloud-P2P计算模型的恶意代码联合防御网络。Cloud-P2P计算模型将云计算与对等计算进行有机融合。恶意代码联合防御网络系统中的集群服务器与用户终端群体联合组成了一个高安全防御网,协同防御恶意代码,并快速产生群体免疫力。为了提高系统的性能表现,提出适用于Cloud-P2P融合计算环境的两种基于分布式哈希表的层次式网络结构C-DHT和D-DHT,并通过引入移动agent技术实现了恶意代码联合防御网络中的疫苗agent和巡警agent。基于Cloud-P2P计算模型的恶意代码联合防御网络具有负载均衡、反应快捷、防御全面和兼容性良好等性能表现。 相似文献
10.
现有的非结构化P2P资源搜索算法并没有将兴趣与负载结合进行考虑,本文不仅考虑节点搜索资源时基于兴趣的查询转发,也综合考虑了各个节点的负载信息。基于此,本文设计提出了基于Markov Chain模型的资源搜索改进算法Bo MC。Bo MC算法利用马尔科夫模型为非结构化P2P网络节点通过随机采样建立状态转移概率矩阵。而转移概率是基于节点的转发因子,其中包含有节点兴趣及负载的综合信息。我们知道,基于马尔科夫链平稳分布的特性可以使整个网络在查询过程中趋于收敛状态,进而达到节点的负载均衡。根据网络负载分布情况,该算法考虑到动态更新转移概率。在Peer Sim的仿真环境下,实现Bo MC算法并将其与传统的P2P资源搜索算法作比较。 相似文献
11.
一种基于移动Agent的主动网络体系结构 总被引:3,自引:0,他引:3
1.引言随着Internet的发展,网络应用和网络用户的行为更加多样化。流行的TCP/IP网络体系结构已经不能适应网络通信技术发展和Internet服务拓展的需要。然而现有的网络体系不可能被完全替代,一种可行的方法是对其升级并保持向下兼容,主动网络是一种较好的途径。通过对互操作层次特性做根本性变化,主动网络能提供一个软件可编程的范例,允许中间网络节点完成动态网络定制,避开冗长的标准化过程,实现网络技术的快速发展和服务应用的快速引进,并改善网络计算能力和功能。 相似文献
12.
13.
文中提出了基于Multi-Mobile Agent技术的个性化数据挖掘模型,介绍了该模型各个组成部分的功能,以及多个Agent之间如何相互协作完成个性化的数据挖掘,并给出了相关的算法。 相似文献
14.
设计了一种应用于移动通信网络的服务漫游系统:MASM(MobileAgentBasedServiceMobility),并提出了用MobileAgent技术实现服务漫游的新思路。MASM系统充分利用了MobileAgent和Java技术的优势,提出了用“打点”和模块化等技术设计MobileAgent的新方法,从而有效地减少了网络传输负载,灵活地实现了跨不同网络的服务漫游。文章着重为现有的移动通信系统设计一种服务漫游的方案和一个合理的MobileAgent内部结构,并对其加以实现。 相似文献
15.
Heng He Ruixuan Li Zhiyong Xu Weijun Xiao 《Peer-to-Peer Networking and Applications》2014,7(4):572-589
Network coding has been demonstrated to be able to improve the performance of P2P content distribution. However, it is vulnerable to pollution attacks where malicious peers can flood the network with corrupted blocks easily, leading to substantial performance degradation. Moreover, existing corruption detection schemes for network coding are not well suited to P2P systems. Effective scheme to detect the corruption and identify the attacker is required to thwart such attacks. In this paper, we propose an efficient ECC-based mechanism for securing network coding-based P2P content distribution, namely ESNC, which includes an efficient network coding signature scheme and an identity-based malicious peer identification scheme. The two schemes cooperate to thwart pollution attacks on network coding effectively in P2P networks, not only detecting corrupted blocks on-the-fly efficiently, but also precisely identifying all the malicious peers quickly. ESNC is mainly based on elliptic curve cryptography (ECC) and can provide high level of security. It incurs significantly less computation and communication overheads than other comparable state-of-the-art schemes for P2P systems. ESNC can work with arbitrary topologies, as it is the case in P2P networks. Security analysis demonstrates that ESNC can resist hash collision attacks, signature forgery attacks, and collusion attacks with arbitrary number of colluding malicious peers. Simulation results show that ESNC effectively limits the corruption spread and identifies all the malicious peers in a short time under different practical settings. 相似文献
16.
17.
P2P网络具有良好的可扩展性和健壮性,但其匿名性、开放性等特征成为恶意行为的理想环境。针对上述问题,提出一种基于幂律分布的信誉评估机制识别网络中的良性行为,抵制恶意行为。仿真测试表明,运用该机制后计算节点信誉分值具有较小的计算开销和良好的准确度,支持节点的动态加入和退出,对于恶意节点的骚扰具有很强的健壮性。 相似文献