首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
针对当前僵尸网络向P2P方向发展的趋势,在对P2P僵尸网络本质的理解和把握的基础上,提出了一种新颖的P2P僵尸网络检测技术。对于某个被监视的网络,关注其内部每台主机的通信行为和网络恶意活动。把这些通信行为和网络恶意活动分类,找出具有相似或相关通信和网络恶意行为的主机。根据我们对定义的理解,这些主机就属于某个P2P僵尸网络。  相似文献   

2.
针对当前僵尸网络向P2P方向发展的趋势,在对P2P僵尸网络本质的理解和把握的基础上,提出了一种新颖的P2P僵尸网络检测技术。对于某个被监视的网络,关注其内部每台主机的通信行为和网络恶意活动。把这些通信行为和网络恶意活动分类,找出具有相似或相关通信和网络恶意行为的主机。根据我们对定义的理解,这些主机就属于某个P2P僵尸网络。  相似文献   

3.
僵尸网络已经成为当前最为严重的网络威胁之一,其中P2P僵尸网络得到迅速发展,其自身的通信特征给检测带来巨大的挑战.针对P2P僵尸网络检测技术的研究已经引起研究人员的广泛关注.提出一种P2P僵尸网络在线检测方法,首先采用信息熵技术发现网络流量中的异常点,然后通过分析P2P僵尸网络中主机的行为异常,利用统计学中的假设检验技术,从正常的网络流量数据中识别出可疑P2P僵尸主机,同时根据僵尸主机通信模式的相似性进行最终确认.实验结果表明该方法能够有效实现P2P僵尸网络的在线检测.  相似文献   

4.
P2P网络中节点的自主行为使网络性能受到限制,基于博弈理论的激励机制能应对P2P节点行为的复杂性。在对节点行为建立其策略模型的基础上,针对P2P网络拓扑、路由及资源分配等各层面来设计相应的激励机制,以提高网络性能和服务质量,并通过计算机仿真技术提出其验证平台的设计方案,以验证所提激励机制的有效性和可靠性。  相似文献   

5.
P2P网络中基于用户行为的分布式信任模型研究   总被引:1,自引:0,他引:1  
通过对P2P网络中基于信息反馈的信任模型的研究,提出了基于用户行为的分布式信任模型。该模型通过对用户行为的量化和计算用户信任度来评估用户间的信任关系。此模型通过引进修正因子和准确度反馈系统,有效地提高了模型的准确性和抗欺骗性。  相似文献   

6.
邢玲  郑维玮  马卫东 《计算机工程》2012,38(21):119-122
为实现快速有效的P2P流量识别,提出一种基于节点连接度的识别方法。根据不同P2P流量的连接度特点,通过实验分析得到相关的流量属性,对属性进行关联,由此区分网络中的P2P流量及非P2P流量,并通过分析P2P下载与P2P流媒体的行为特性,证明P2P 下载的流量属性具有相似性,与P2P流媒体的流量属性相差较大。仿真实验结果证明,该方法具有较好的实时性和准确性。  相似文献   

7.
为有效监管网络,快速精确识别P2P流量,通过分析P2P网络流量中节点与节点、节点与链路之间的交互和行为特征,将聚类方法与流量传播图方法相结合,提出了一种基于网络行为特征的P2P流量识别方法。该方法首先通过采集网络流的包级和流级统计特征对不同种类的网络应用的流量进行聚类,然后利用流量传播图对P2P流量进行识别。实验结果表明,提出的方法在骨干网络数据上能够有效识别P2P网络应用流量,◢F◣▼1▽-measure达到95%以上。  相似文献   

8.
根据进化博弈的观点,提出一种资源共享型P2P网络博弈激励模型。对P2P网络进行描述,并对节点的行为进行量化分析,建立节点资源访问的概率模型,给出共享型P2P网络中的个体模拟动态方程。在随机博弈收益矩阵的基础上,通过调整相关参数引导P2P网络向动态平衡的状态演化。仿真实验结果验证了该模型的可行性和灵活性。  相似文献   

9.
P2P网络行为监控是近年来研究和应用的热门课题.在分布式监控系统的基础上,从P2P网络外部行为特征和内在行为特征两个方面对学术界的研究成果进行总结归纳.主要涉及了流量分析、拓扑挖掘、用户认证和信任模型、传播建模等方面的理论,从现象分析解决方案,并指出不足和改进,重点提出了域发现协议的应用和信任模型的原则.此外,还就产业界建设P2P监控的安全平台方面做了简要介绍.  相似文献   

10.
为识别网络中大量的P2P流,为网络管理提供技术支持,提出一种基于行为特征加权的P2P流识别模型.该方法不需深度报文检测(DPI),采用深度流行为检测(DFI),统计P2P应用的行为特征,并通过行为特征对P2P流识别的有效性的贡献进行分级,特征按所属级别被赋予不同的权值,通过特征匹配和加权;识别P2P流.仿真实验结果表明,该方法能够有效识别P2P业务流.  相似文献   

11.
基于P2P协作的垃圾邮件发送行为识别技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
在分析目前垃圾邮件过滤技术的基础上,并根据垃圾邮件大量发送行为特征,提出了一种基于P2P协作的垃圾邮件发送行为识别技术。该技术将各邮件服务器组成一个反垃圾邮件(Anti-Spam)P2P网络,每个邮件服务器储存可疑邮件信息并将这些信息共享在Anti-Spam P2P网络上,然后根据可疑邮件信息在Anti-Spam P2P网络上进行协作识别垃圾邮件。实验结果表明,该技术是针对垃圾邮件的群发特征而不依赖于邮件内容、语言类型或格式分析,在MTA阶段就能过滤大量垃圾邮件,提高了处理速度和准确率并节省大量的系统资源,具有良好的过滤性能。  相似文献   

12.
刘丹  李毅超  胡跃 《计算机应用》2010,30(12):3354-3356
提出基于流分析的P2P僵尸网络检测方法。首先基于节点连接分布性和突发性特征过滤掉非P2P节点,进而根据P2P节点对间连接度和流量的对称度,采用K均值聚类以发现各个P2P群,最后基于各P2P群内节点的流行为相似性检测是否为P2P僵尸网络。在局域网环境中的实验表明,该检测方法能够有效识别各种P2P僵尸网络,提高了检测效率和精度。  相似文献   

13.
对等网络中穿越NAT解决方案的研究   总被引:1,自引:0,他引:1  
网络通信的发展极其迅速,与传统通信一样,P2P通信同样受到NAT穿越问题的制约.针对对等网络在NAT上进行穿越的问题,分析了对等网络通信受到NAT影响的原因,提出了一种检测NAT类型的方法.在该方法的基础上,对基于锥型网络地址转换和对称型网络地址转换的P2P网络穿越NAT过程进行了分析,对现有的穿越方案进行了总结,并提出了一种综合解决方案.  相似文献   

14.
使用JXTA实现P2P通信   总被引:8,自引:6,他引:8  
Peer-to-Peer(P2P)网络被喻为第三代网络,采用的是点对点分散式网络架,它不需要服务器的中转。使用户与用户之间的连接更加方便、直接。JXTA是Sun公司为了构建跨平台、跨操作系统和跨编程语言的P2P应用而设计的网络开发平台,它定义了一组P2P底层通信协议.使简单、方便地构造P2P应用成为可能。本文介绍了如何使用JXTA实现P2P通信的方法。  相似文献   

15.
用JAVA实现P2P网络模型   总被引:3,自引:0,他引:3  
P2P网络模型弥补了传统的服务器模式所导致的通信效率低下,中心服务器成为整个系统的瓶颈。简单介绍了P2P技术以及在TCP/IP网络协议下的网络模型和通信协议。给出了用Java语言实现P2P网络模型的方法和技术。  相似文献   

16.
P2P Botnets are one of the most malevolent threats to the Internet users due to their resiliency against takedown efforts. In this paper, we propose a bot detection system that is capable of detecting stealthy bots in a network. This system treats network traffic as a data stream, segregating the traffic into two parallel streams. The detection is based on failure traffic and communication traffic. The traffic is analyzed during small time window, and the infected hosts are reported immediately. The network administrator can monitor the status of hosts in the network and can take the necessary action before the infected hosts harm the system or can involve in the attacks. Experiments and evaluation of the proposed system on a variety of P2P data transfer applications and P2P botnets have demonstrated high accuracy of detection. The scalability of the proposed system is exhibited through its implementation on Hadoop MapReduce.  相似文献   

17.
邬书跃  余杰  樊晓平 《计算机工程》2012,38(16):182-184
针对点对点(P2P)用户习惯、运行环境的异构性,提出P2P流量识别的双层模型。该模型由单流内部流量特征的贝叶斯网络识别算法与多流之间行为特征的支持向量机识别算法组成。实验结果表明,相对于统计特征识别方法,该模型检测准确度提高5.4%,且对于不同应用场景具有较好的稳定性。  相似文献   

18.
Botnets are a serious threat to cyber-security. As a consequence, botnet detection has become an important research topic in network protection and cyber-crime prevention. P2P botnets are one of the most malicious zombie networks, as their architecture imitates P2P software. Characteristics of P2P botnets include (1) the use of multiple controllers to avoid single-point failure; (2) the use of encryption to evade misuse detection technologies; and (3) the capacity to evade anomaly detection, usually by initiating numerous sessions without consuming substantial bandwidth. To overcome these difficulties, we propose a novel data mining method. First, we identify the differences between P2P botnet behavior and normal network behavior. Then, we use these differences to tune the data-mining parameters to cluster and distinguish normal Internet behavior from that lurking P2P botnets. This method can identify a P2P botnet without breaking the encryption. Furthermore, the detection system can be deployed without altering the existing network architecture, and it can detect the existence of botnets in a complex traffic mix before they attack. The experimental results reveal that the method is effective in recognizing the existence of botnets. Accordingly, the results of this study will be of value to information security academics and practitioners.  相似文献   

19.
主动P2P蠕虫的传播会对P2P网络以及互联网的安全造成严重威胁。通过研究主动P2P蠕虫传播时节点行为,提出一种基于节点行为的主动P2P蠕虫检测方法PBD(Peer Behavior based Detection)。在此基础上设计和实现了一个主动P2P蠕虫检测系统PPWDS(Proactive P2P Worm Detection System),该系统采用CUSUM算法对P2P节点出站短连接进行实时监控。实验表明,PBD是检测主动P2P蠕虫的一种有效方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号