首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
对等网络主动型恶意代码与免疫疫苗的对抗传播模型   总被引:1,自引:1,他引:0  
通过深入分析P2P网络中的主动型恶意代码的特征,提出一种适合于P2P网络环境的主动型恶意代码与免疫疫苗的对抗传播模型. 模型根据Peer节点受主动型恶意代码及免疫疫苗的双重影响情况将节点细分为易感染、已感染、已免疫和失效这4种典型状态,并指出了节点在不同状态之间的转换规律. 对所提出对抗传播模型及其相关参数展开细致的仿真实验,实验结果说明所提出的模型与实际情况相符,证明了模型的正确合理性.   相似文献   

2.
针对目前对等计算(P2P)网络中越来越严重的病毒传播和感染问题,结合生物免疫系统的工作原理和P2P网络自身的特点,提出一种新的P2P网络主动免疫联防模型.该模型将Peer节点局部免疫系统和以反病毒中心节点(ACP)主导的整体免疫防御体系有机结合在一起,从而对通过网络传播的恶意代码、病毒进行有效的、主动的控制和防御.详细的描述了P2P网络主动免疫联防模型的组成和运作流程,分析了模型中需要解决的关键问题,重点研究了ACP对病毒报告的应答机制和相应策略,并构建实验系统对此研究结果予以验证.  相似文献   

3.
为反映P2P网络中节点间自组织的数据传输行为对底层网络性能的影响,提出一种二维阴影模型,用于分析和比较节点间对等访问、异质性访问以及引入代理节点后网络性能的变化规律。仿真结果表明:对等访问和异质性访问情况下,网络关键性能参数都出现了相变现象;与对等访问相比,访问的异质性引起相变点的明显左移,表明网络性能恶化;引入代理节点可减缓路由器节点数据包排队长度和丢包率的突变,均衡了网络流量的空间分布,相变点的右移说明网络性能得到一定程度的改善。  相似文献   

4.
基于自适应信任报警关联的P2P覆盖IDS   总被引:1,自引:0,他引:1       下载免费PDF全文
随着计算机网络安全需求的日益增长,分布式入侵检测技术成为一个至关重要的研究方向.但传统的分布式入侵检测系统仍存在一些缺陷,如在分布性、灵活性、协作性、检测效率和内部威胁应对等方面还不尽人意.为能更好地应对各种内部威胁,提出了一种基于自适应信任报警关联的对等覆盖入侵检测系统.在JXTA对等架构基础上实现了一个对等覆盖IDS原型,并在仿真网络环境中评估了该原型在检测应对Internet蠕虫传播和感染中的有效性.实验结果显示,该对等覆盖IDS能明显提高脆弱网络节点的平均幸存率.  相似文献   

5.
分析了P2P网络中对等点发现报务的定位模型,介绍了P2P对等点多播发现定位服务的实现技术,为P2P网络应用打下了良好的基础。  相似文献   

6.
P2P网络立体电视网络传输及播放优化   总被引:1,自引:0,他引:1  
为提供稳定高效的网络多视点立体电视服务,设计并实现了网络立体电视中P2P对等体的测量机制和调度机制.P2P对等体测量机制基于多视点视频的传输失真模型对对等体的失真率进行计算评估,应用VoDCrawler软件对P2P网络中影响数据传输的对等体关键参数进行测量,从而将失真率低和数据传输效果好的对等体提供给用户连接,达到优化网络对等体的数据传输的目的.实时分配数据传输任务的调度机制根据对等体列表中每个对等体的测量结果,对数据传输的任务分配进行优化,保证了多视点立体视频的视点完整性以及保证QoS的视频播放服务.实验结果表明,网络立体电视用户在获取服务时的服务质量可满足需求,视频播放的帧速率高且稳定.  相似文献   

7.
设计了一种基于P2P网络的信息检索系统,其主要功能包括:显示网络中所有对等点,对本地资源进行上传共享,搜索共享的文件并进行下载。系统设计中使用了JAVA语言和JXTA技术,调用PeerGroupFactory类和Discovery协议、ContentManger的Share方法、DownloadFile类等来实现对等点之间的发现以及资源共享和资源管理。在局域网环境下测试,系统功能运行良好。  相似文献   

8.
余东明 《科技信息》2012,(25):94-95
对等(P2P)网络技术在互联网上的应用已经非常广泛,与其相关的安全问题也逐渐成为研究的热点。本文介绍了目前P2P网络蠕虫的几种主要扫描策略以及一类被动式传播模型。  相似文献   

9.
在网络安全领域,恶意代码的威胁是一个不可回避的话题.如何快速检测出恶意代码、阻止和降低恶意代码产生的危害一直是亟需解决的问题.本文提出一种基于行为关系网络的恶意代码检测方法.首先,在沙箱中运行样本获得行为报告,再从报告中提取样本的API调用、注册表访问和文件读写操作三种行为记录来构建行为关系网络,所构建的行为关系网络包含“PE”、“API”、“Registry”和“File”4种类型的节点;然后,使用一种基于元图的方法来计算样本之间的相似度矩阵;最后,使用一种自定义核的支持向量机(Support Vector Machine, SVM)模型来进行训练和预测.实验结果表明,本文提出的方法可以达到95.5%的分类准确率,能够有效地对恶意代码进行检测.  相似文献   

10.
为了支持信息量和用户数均规模庞大的网络知识共享系统,必须采用先进的信息技术,云计算技术是理想的选择,但是仅采用云计算技术来构建知识共享系统还存在着一系列问题.文中将对等网络和云计算技术应用于大规模网络知识共享系统,提出了一种基于对等网络技术的复合知识云模型.模型本着平等、协作、分享、自由的互联网精神,并利用对等网络技术...  相似文献   

11.
P2P技术引导着网络计算模式从集中式向分布式偏移,可以更好地解决网络上的对等计算、协同工作、文件交换等大型应用.本文介绍了一种基于P2P的多机通信机制,系统中各结点为逻辑环结构,结点动态的加入、退出,由邻接点对其请求进行响应,从而大大减少了网络通信量,并在此通信机制的基础上给出了一种自适应动态负载平衡算法.  相似文献   

12.
提出了一种结合内存缓存与磁盘缓存的新型缓存策略.该策略在原有内存缓存基础上增加了磁盘缓存,数据从内存中被淘汰时,从磁盘缓存空间中选择合适磁盘分片进行缓存,并建立索引管理已缓存数据,使对等网络中的节点利用彼此的闲置磁盘资源缓存更多的媒体数据,服务器的负载得到有效降低,节点在对等网络中从其他节点获取数据的成功率明显提高.实验证明,该缓存策略有效提高了系统的整体服务能力,充分利用对等网络中的空闲节点资源降低视频服务器的负载.  相似文献   

13.
为了降低P2P(点对点)对等网络交易中恶意节点对系统信誉的影响并改善网络交易安全,提出一种基于节点行为的信任管理模型PBCM-Trust.模型将网络节点按功能分为自治域超级节点层、代理服务器层和上层服务器层3层,以节点成功交易率和评价粒度为评价指标,根据节点行为将节点分为诚实节点、搭便车节点、一般恶意节点、协同恶意节点和策略性恶意节点5类.仿真实验表明模型能有效根据节点行为识别出网络中的恶意节点并降低其成功交易率,一定程度上净化了网络交易环境.  相似文献   

14.
针对现有恶意代码检测模型对恶意代码及其变种识别率不高,且参数量过大这一问题,将轻量化卷积Ghost、密集连接网络DenseNet与通道域注意力机制SE相结合,提出一种基于Ghost-DenseNet-SE的恶意代码家族检测模型.该模型为压缩模型体积、提升识别速率,将DenseNet中的标准卷积层替换为轻量化Ghost模块;并引入通道域注意力机制,赋予特征通道不同权重,用以提取恶意代码的关键特征,提高模型检测精度.在M alim g数据集上的实验结果表明,该模型对恶意代码家族的识别准确率可以达到99.14%,与AlexNet、VGGNet等模型相比分别提高了1.34% 和2.98%,且模型参数量更低.该算法在提升分类准确率的同时,降低了模型复杂度,在恶意代码检测中具有重要的工程价值和实践意义.  相似文献   

15.
浅谈P2P技术     
赵生勇 《科技信息》2010,(20):I0228-I0228
计算机对等联网(Peer-to-Peer networking P2P)技术是目前新一代网络技术研究的活跃领域.该文描述了P2P基本特征,以及P2P网络分类,P2P与传统的C/S模型比较,最后,对未来的发展前景进行了展望.  相似文献   

16.
P2P文件污染的Markov生灭模型   总被引:2,自引:0,他引:2  
分析P2P网络文件污染的产生和传播机制,建立基于Markov生灭过程的污染传播模型,推导出产生率、污染水平和网络负载公式,得出信誉系统对污染水平与网络负载有抑制作用.仿真实验表明,模型对污染机制具有较强的描述能力;污染水平与网络负载具有较强的相关性;用户对污染文件的识别能力在污染传播过程中起决定作用,判别能力越强越能够限制污染传播;共享率和信誉系统利用水平对控制污染的效果不明显.该研究为有效控制P2P网络污染的研究工作奠定了基础.  相似文献   

17.
一种基于网络对抗的恶意代码破坏效果控制模型   总被引:2,自引:0,他引:2  
针对传统恶意代码破坏行为盲目、破坏效果单一的不足,提出了一种破坏效果分级可控的恶意代码攻击模型HCMM,改进了恶意代码破坏效果评估指标体系,并利用基于AHP的多级模糊综合评估模型设计了恶意代码破坏效果预估算法.实验结果表明,HCMM模型有效地改善了破坏效果可控性与自适应性,更符合现代信息对抗以及网络安全性测试的要求.  相似文献   

18.
李林涛  高峥 《科技信息》2011,(5):I0080-I0080,I0020
Intemet的普及给恶意代码的传播提供了有利条件,同时恶意代码层出不穷、传播速度加快,给信息系统的安全造成了严重威胁。本文主要分析研究了基于网络传播的计算机恶意代码的传播模式和防御策略。  相似文献   

19.
恶意代码已在网络中造成了严重的危害,对恶意代码进行有效地防治成了一项必需的研究. 研究了在大规模网络下,通过已知检测和异常发现两个模块,进行分布但自治式的检测,集中式的控制与分析模型. 异常发现模块采用可靠的技术,从网络中发现异常,并提交给分析控制中心;分析后将特征更新到已知检测模块的特征库中,实现将未知变为已知. 建立了系统模型,能够有效地发现新的疫情并及时地控制.  相似文献   

20.
许多新型恶意代码往往是攻击者在已有的恶意代码基础上修改而来,因此对恶意代码的家族同源性分析有助于研究恶意代码的演化趋势和溯源.本文从恶意代码的API调用图入手,结合图卷积网络(GCN),设计了恶意代码的相似度计算和家族聚类模型.首先,利用反汇编工具提取了恶意代码的API调用,并对API函数进行属性标注.然后,根据API对恶意代码家族的贡献度,选取关键API函数并构建恶意代码API调用图.使用GCN和卷积神经网络(CNN)作为恶意代码的相似度计算模型,以API调用图作为模型输入计算恶意代码之间的相似度.最后,使用DBSCAN聚类算法对恶意代码进行家族聚类.实验结果表明,本文提出的方法可以达到87.3%的聚类准确率,能够有效地对恶意代码进行家族聚类.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号