首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 140 毫秒
1.
P2P网络中节点的邻居列表为蠕虫提供了快速传播的途径.网络中节点系统的漏洞情况各异,致使它们抵抗蠕虫的能力不同.无结构P2P网络中节点的位置影响着蠕虫围堵策略的效果,甚至影响整个网络的安全.为了对抗P2P蠕虫,在区分漏洞级别的基础上定义节点之间距离的计算方法,根据节点抵抗蠕虫的能力为其选择邻居,使得P2P网络中的节点分布更利于抵抗蠕虫的攻击;并将这种邻居选择机制应用到无结构P2P网络KaZaA中.实验结果表明,该选择机制明显提高了P2P网络对抗蠕虫的能力.  相似文献   

2.
为解决结构化P2P网络中蠕虫发现时间长、准确率低的问题,提出了基于蜜罐技术的蠕虫发现策略.通过在P2P节点的文件索引哈希表中设置代表蜜罐节点地址信息的(K,V)对,将P2P蠕虫引入蜜罐中,并通过设置过滤名单提高P2P蠕虫的发现准确率.通过在模拟环境中的实验和对比,证明了该发现策略能够在P2P蠕虫爆发后的第一轮感染过程中将蠕虫引入蜜罐并准确的识别出P2P蠕虫.为结构化对等网络的蠕虫发现提供了新的方法.  相似文献   

3.
一种随机-无标度混合的P2P蠕虫传播模型   总被引:2,自引:0,他引:2  
针对现有模型中只用节点度来构建蠕虫网络的不足,文中结合无标度网络性质和实际P2P网络通信的特点,引入一个表示新节点连接概率的调节参数,在此基础上以随机选择与优先依附混合的方式建立蠕虫传播模型,并利用平均场理论和Matlab仿真对模型的演化机理进行研究.理论分析与仿真实验表明:选择蠕虫网络中合适的节点和新感染蠕虫主机建立的连接与连接概率、节点吸引力等因素有着紧密的联系;所建立的蠕虫网络具有无标度网络的性质.  相似文献   

4.
针对P2P(peer-to-peer)网络,对P2P蠕虫开展了相关研究.首先对P2P蠕虫进行了初步的分类,讨论了不同P2P蠕虫的特性.然后探索了利用P2P网络对抗P2P蠕虫的可能性,并提出了初步的对策.  相似文献   

5.
根据建立CDC(center for disease control)的思想,设计了基于CDC的良性蠕虫的部署以及响应机制.并且对于基于CDC的良性蠕虫对抗蠕虫的过程进行了数学建模.最后,对该模型进行了仿真试验.通过仿真结果,总结了影响CDC良性蠕虫对抗蠕虫传播的两个因素:响应时间和探针的蠕虫检测率.基于CDC的良性蠕虫的传播模型可以使得人们更好地理解以及预测良性蠕虫对抗蠕虫的速度以及规模.  相似文献   

6.
随着Internet的飞速发展,网络蠕虫已经成为了互联网的首要安全威胁之一,当前传统的蠕虫对抗技术已经不能有效地防范蠕虫爆发,遏制蠕虫的传播.为了解决这个问题,在目前的蠕虫遏制方法分析的基础上,本文提出了一个蠕虫主动遏制系统的体系结构,并对系统的各个模块的工作原理进行了详细的分析和说明.  相似文献   

7.
针对传统基于互联网的蠕虫检测手段并不完全适应对等网络环境下的蠕虫防御问题,在充分研究现有的网络蠕虫检测技术和综合借鉴当前较为先进的蠕虫检测算法的基础之上,提出了一种基于对等网络的蠕虫检测系统,结合P2P蠕虫的传播特点,从3个层次和多个角度对P2P蠕虫进行快速检测,多重防御,及时预警并尽可能地降低预警的误报率和漏报率,本系统能为后续的蠕虫防御提供一定的参考.  相似文献   

8.
轻负载、速度快的良性蠕虫传播策略   总被引:4,自引:0,他引:4  
通过使良性蠕虫传播有序化、分级化,在扩散过程中减少了其对网络的冲击,提高了传播速度,提出了基于地址的预制式网络划分算法,能够预先设定良性蠕虫的传播轨迹,预先测评良性蠕虫的并行度,增强了良性蠕虫的可追踪性、可控性,给出了良性蠕虫采用这种算法传播的数学模型和模拟实验,制定了蠕虫对网络流量冲击影响的通用标准.最后模拟一种类似Sapphire的蠕虫,令其采用蠕虫常用的扫描策略进行传播,模拟结果表明,和传统传播策略相比,在预制式网络划分的基础上采用分级式传播的良性蠕虫扩散速度快,产生流量影响小.  相似文献   

9.
为了防止MIPv6中蠕虫的传播,基于MIPv6网络环境,提出一种新型的蠕虫MIPv6-Worm和MIPv6节点接触频率的计算方法,对MIPv6网络中蠕虫的传播策略进行了分析和研究,建立了MIPv6网络蠕虫传播模型--MWM.仿真结果显示:MIPv6-Worm在MIPv6网络中传播的初期,在117 s时达到传播的顶峰,在传播后期所有节点最终都转为免疫状态;MIPv6-Worm传播概率与节点通信半径、易感节点分布密度、节点运动速度均成正比.该模型较好地模拟MIPv6网络中蠕虫的传播规律,为采取有效措施防止MIPv6中蠕虫的大范围传播提供了理论依据.  相似文献   

10.
余东明 《科技信息》2012,(25):94-95
对等(P2P)网络技术在互联网上的应用已经非常广泛,与其相关的安全问题也逐渐成为研究的热点。本文介绍了目前P2P网络蠕虫的几种主要扫描策略以及一类被动式传播模型。  相似文献   

11.
用关联方法推测网络蠕虫的传播路径   总被引:1,自引:0,他引:1  
基于蠕虫病毒传播时其前后被感染节点在传播路径上存在着隐含的因果关系, 提出一种使用贝叶斯网络关联方法在线推测网络蠕虫传播路径的算法, 并通过模拟实验进行验证. 实验结果表明, 该算法较不采用关联的算法提高10%正确率, 更适合在线工作方式.  相似文献   

12.
P2P网络的开放性和匿名性为攻击者蔓延恶意内容提供了一种理想的方式.因此,对于P2P网络而言,信任模型是非常必要的.提出的信任模型中,用户评价交易方并将其存储在本地数据库中,然后和其他节点共享数据库中的信息.该模型还能够建立善意节点之间的信任,并且能够识别恶意节点.模拟实验表明,提出的信任模型在阻止P2P网络中恶意内容蔓延方面是非常有效的,且具有较好的工程可行性.  相似文献   

13.
论述了ZK蜗杆传动和ZI蜗杆传动的特点、使用情况及存在的问题,运用啮合原理和数学分析的方法,推导了ZK蜗杆和ZI蜗杆的齿面方程和轴向齿形方程,通过对ZK蜗杆和ZI蜗杆的轴向齿形进行比较,分析了其误差随蜗杆的头数和模数的变化规律及加工工艺对此误差的影响,为ZK蜗杆和ZI蜗杆的加工以及用ZK蜗杆代替ZI蜗杆提供了理论依据。  相似文献   

14.
Various kinds of active worms have been plunging into the network flows, which make the Internet security problem more serious. Our research on a potential propagation approach of active worms, P2P-based propagation approach, is given in this paper. To measure the propagating performance of our approach, the SEI (Susceptible-Exposed-Infected) propagation model is presented. It proves that with the idea of pure P2P architecture, worms can be hidden in the early stage of propagation, and then infect most of the hosts in a shorter period. By comparing our SEI propagation model with the Simple Epidemic Model, we observe that the size of a worm is a significant parameter which can affect the propagating performance. When the size of the worm becomes large, our approach can still show an excellent propagating performance.  相似文献   

15.
一种利用蜗杆蜗轮传无级调节偏心的双偏心轮定位夹具,该夹具可以适用于各种偏心轴或偏心套的加工,其特点是通用性中,调节方便。  相似文献   

16.
余东明 《科技信息》2012,(27):83-83,131
随着计算机网络的普及,计算机的安全成为网络发展的一个制约因素。而网络蠕虫是其中的一个重大危险。本文介绍了网络蠕虫的几种主要的传染病传播模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号