首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
网络蠕虫因其强大的传播能力而给互联网的安全造成了极大威胁。本文针对网络蠕虫的早期检测和防御技术提出了一种新方法,包括基于端口/目标地址关系的检测算法,以及借鉴页面调度算法的失效算法。在一个改进的NS2平台上所做的仿真实验表明该方法是高效而实用的。  相似文献   

2.
为了提高结构化P2P网络的查询性能,提出P2P网络搜索延时模型,通过分析结构化P2P网络的搜索过程,利用马尔可夫链,得出P2P网络平均节点会话时间和搜索延时之间的关系。该模型展现了P2P Churn与网络性能之间的内在规律,进而达到改善结构化P2P的性能和应用范围的目的。  相似文献   

3.
网络蠕虫的检测是防范网络蠕虫的第一步,对防范的成功实现起着非常重要的作用。通过常见的网络蠕虫检测算法的研究,将其进行了分类,并对每一种检测方法的基本原理进行了分析。  相似文献   

4.
对等网络Chord搜索路由算法的改进   总被引:1,自引:0,他引:1  
在对等网络中,如何高效地搜索广泛分布的网络资源一直是研究的重点.基于分布式哈希表(DHT)的资源搜索算法是目前比较流行的算法之一.介绍了其中具有代表性的Chord算法,分析其存在的缺陷,提出了一种聚类超级节点搜索路由的改进算法,继承了Chord算法简单、高效、可靠、负载平衡及开销少的优点,明显提高了搜索查询的效率.  相似文献   

5.
对等网络2     
网络资源的变迁,促使网络计算模式发生变化。相应地一种采用对等策略计算模式的网络——对等网络(P2P)得到了广泛关注。P2P是种分布式网络,网络的参与者共享他们所拥有的硬件资源,这些麸享资源能被其他对等结点直接访问而无需经过中间实体。网络中的参与者既是资源提供者,又是资源获取者。为了使读者对P2P有所了解,本讲座分3期对P2P进行介绍:上一期介绍了P2P的拓扑结构、组织模式以及核心查找算法;本期继续介绍P2P研究现状、应用情况以及下一步演进与拓展方向;下一期将讨论P2P给Internet带来的机遇和挑战,并探讨P2P对电信运营商和设备制造商的影响。  相似文献   

6.
大规模对等网络中可达性分析及短路效应解决方案   总被引:4,自引:2,他引:2  
大规模对等网络的拓扑结构具有小世界特性、稀疏性和自组织性,其网络节点分布符合幂定律。消息的洪泛式广播造成网络信息的大量冗余,为此引进两种控制机制:消息生存时间(TTL)和消息唯一表示符(UID),可有效地减少冗余。然而,两种机制的组合以及大型网络的异构延迟,使得网络中的部分节点不可到达,即所谓的短路效应。本文采用两种解决方案:一种是修改控制机制,存储先到达的TTL值,与后到达的TTL值比较,使得以TTL为半径的节点都是可达的;另一种是利用小世界和幂特性,以超级节点为中心划分区域。两种方案有效地解决了短路效应。  相似文献   

7.
网络蠕虫能利用系统漏洞自动传播,造成网络拥塞,具有极大的破坏性。利用Honeypot来对抗网络蠕虫是目前的一种有效技术,但是现有技术主要还局限于只采用Honeypot,检测效率较低。论文在基于Honeypot对抗网络蠕虫的基础上,结合NIDS和防火墙技术,提出了一种对抗网络蠕虫的集成联动方案。针对典型网络蠕虫的实验表明,基于该方案的网络蠕虫联动对抗技术可以更有效地对付网络蠕虫的攻击。  相似文献   

8.
网络资源的变迁,促使网络计算模式发生变化。相应的一种采用对等策略计算模式的网络——对等网络(P2P)得到了广泛关注。P2P是一种分布式网络,网络的参与者共享他们所拥有的硬件资源,这些共享资源能被其他对等结点直接访问而无需经过中间实体。网络中的参与者既是资源提供者,又是资源获取者。为了使读者对P2P有所了解,本讲座将分3期对P2P进行介绍:第1期介绍P2P的拓扑结构、组织模式以及核心查找算法;第2期介绍P2P研究现状、应用情况以及下一步演进与拓展方向;第3期讨论P2P给Internet带来的机遇和挑战,探讨P2P对电信运营商和设备制造商的影响。[编者按]  相似文献   

9.
近年来,对等网络得到迅速发展,其广泛应用促进了信息技术的发展,也带来了一系列的安全问题。介绍了对等网络中若干安全问题,并针对这些问题,分析并给出了相应的安全保障策略,最后对P2P中的信息安全问题的未来做了展望。  相似文献   

10.
网络蠕虫型分布式拒绝服务攻击的原理及防御   总被引:3,自引:0,他引:3  
李光永  梁丰 《数据通信》2004,(6):8-11,15
网络蠕虫型分布式拒绝服务攻击在扫描和捕获傀儡机时采用了网络蠕虫软件。通过这种传播形式布置DDoS的傀儡机具有数量更大、分布面更广、攻击时流量巨大的特点,阻塞被攻击目标同时还可造成大规模网络瘫痪,产生比普通DDoS攻击更加严重的后果。基于当前DDoS的最新研究成果,对网络蠕虫型分布式拒绝服务攻击的传播形式,攻击原理做出分析并提出了相应的防御方法。  相似文献   

11.
Greedy propagation policy for un-structured P2P worms employs the neighboring node list of each node in peer-to-peer(P2P) network to speed up the propagation of P2P worms.After describing the technique background of P2P worms,the algorithm of greedy propagation is addressed.Simulating design for this novel propagation policy is also described.Then,the effects of the greedy propagation policy on spreading speed,convergent convergence speed,and attacking traffic in static P2P worms are simulated and discussed.The primary experimental results show that the greedy propagation is harmful and can bring severe damages to P2P network.  相似文献   

12.
P2P网络中激发型蠕虫传播动态建模   总被引:1,自引:0,他引:1       下载免费PDF全文
冯朝胜  袁丁  卿昱  秦志光 《电子学报》2012,40(2):300-307
 鉴于激发型蠕虫的巨大危害性,本文在考虑网络动态变化的情况下对激发型蠕虫的传播进行了深入地研究,提出了激发型蠕虫动态传播数学模型和免疫模型,并基于动态传播数学模型推导出了激发型蠕虫不会泛滥的充分条件.大规模仿真实验验证了传播模型的有效性和蠕虫不会泛滥充分条件的正确性.基于传播模型的分析表明,下载率是影响蠕虫传播的关键因素,蠕虫基本繁殖率是衡量蠕虫传播能力的关键指标.基于实测P2P网络数据和传播模型,预测和估计了激发型蠕虫的传播能力、传播速度和危害性,指出尽早重视P2P激发型蠕虫特别是尽早找到检测和控制方法的重要性和迫切性.  相似文献   

13.
冯朝胜  秦志光  罗王平  刘霞  袁丁 《电子学报》2016,44(7):1702-1707
对P2 P触发式主动型蠕虫的攻击机制进行了研究,发现该类蠕虫传播通常包括四个阶段:信息收集,攻击渗透、自我推进与干预激活。基于对P2 P触发式主动型蠕虫攻击机制的分析并运用流行病学理论提出了P2 P触发式主动型蠕虫传播数学模型并基于该模型推导了蠕虫传播进入无蠕虫平衡状态的充分条件。仿真实验验证了所提出传播模型的有效性。  相似文献   

14.
针对Flooding算法及其改进算法的理念提出了P2P网络中基于方向的搜索算法,该算法动态生成一棵以搜索源点为根的搜索树,在每一次的搜索过程中,每个节点都能沿着搜索方向进行,这样可以避免节点被重复地搜索。有效地避免了搜索过程中冗余搜索报文的产生,节省了网络带宽,提高了效率和网络性能。通过二维空间的数字数据和图像数据这两种实验结果的分析并进行了仿真实验,该算法充分体现了在搜索过程中的有效性及可操作性。  相似文献   

15.
蚁群算法(ACO)是一种新型的模拟进化算法,是受自然界中蚂蚁搜索食物行为启发而提出的一种智能优化算法。探讨了P2P网络架构下蚁群算法的应用,对在P2P网络架构下怎样使用蚁群算法解决网络服务中的Peer间的通信和路由、服务注册和查找等问题进行了研究。采用的蚁群算法在性能和收敛性速度上优于常规算法。  相似文献   

16.
为了解决P2P内容分发网络中带宽资源稀缺且分配不合理这一突出问题,抑制节点的自私性行为,设计了一种基于拍卖的带宽分配机制。该机制通过上载带宽支付方式,迫使自私请求节点选择合适的带宽需求,使得整个P2P网络中的节点良性竞争带宽资源,避免了"公共地悲剧"的发生;且带宽分配算法在资源节点和请求节点并行执行,能很好适应P2P网络的分布式特性。仿真结果表明,该机制能够有效遏制搭便车行为,从而缩短P2P内容分发的平均完成时间,降低内容源服务器的上传数据比例。  相似文献   

17.
针对现有的网络蠕虫检测系统大多不能有效快速检测慢速蠕虫的问题,本文提出使用本地失败连接分析(LF-CA)算法在蠕虫传播早期高效实时的检测本地局域网内的蠕虫,并在全局上建立可扩展性强非集中式的基于Chord算法的全网协作P2P检测机制,以信息共享的方式对慢速传播蠕虫进行检测。通过实验仿真验证了LFCA算法对本地网络的快速蠕虫有高效的检测效果和较低的误报率,证明了基于P2P技术进行信息共享协同检测比单点检测能更快更有效地检测到慢速蠕虫。  相似文献   

18.
In this paper, we proposed an anonymity scheme based on pseudonym where peers are motivated not to share their identity. Compared with precious scheme such as RuP (Reputation using Pseudonyms), our scheme can reduce its overhead and minimize the trusted center's involvement.  相似文献   

19.
随着P2P应用的广泛普及,如何对P2P流量进行正确的识别,合理的控制成为网络运维的重要问题。论文对当前P2P应用识别中所采用的几种主要技术手段(端口识别、深度包检测及深度流检测)进行了研究分析,在此基础上提出一个对P2P应用流量进行识别与控制的简单流程模型,同时对P2P流量识别技术的未来发展进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号