首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
以僵尸网络为平台的攻击发展迅速,其控制协议与结构不断演变,基于P2P协议的分布式结构僵尸网络得到快速发展.现有的P2P僵尸网络检测技术大都通过分析历史网络流量信息来进行离线检测,很难保证检测结果的准确性,也较难满足实时性需求.针对这种情况,提出P2P僵尸网络快速检测技术,首先采用一种改进的增量式分类技术,在线分离出满足P2P协议的网络流量;然后利用P2P僵尸主机的通信模式具有行为相似性和周期性的特点,通过动态聚类技术和布尔自相关技术,快速检测出可疑僵尸主机.实验结果表明该技术能够高效实现P2P僵尸网络的快速检测.  相似文献   

2.
介绍了僵尸网络的组织结构及其危害,剖析了基于IRC协议及其他命令控制方式的僵尸网络的检测方法,并对检测技术的发展进行了展望。  相似文献   

3.
为解决结构化P2P网络中蠕虫发现时间长、准确率低的问题,提出了基于蜜罐技术的蠕虫发现策略.通过在P2P节点的文件索引哈希表中设置代表蜜罐节点地址信息的(K,V)对,将P2P蠕虫引入蜜罐中,并通过设置过滤名单提高P2P蠕虫的发现准确率.通过在模拟环境中的实验和对比,证明了该发现策略能够在P2P蠕虫爆发后的第一轮感染过程中将蠕虫引入蜜罐并准确的识别出P2P蠕虫.为结构化对等网络的蠕虫发现提供了新的方法.  相似文献   

4.
针对P2P网络的反应式蠕虫,提出基于良性蠕虫的优先传播恶性感染节点的邻居节点(PRIN)遏制策略.蠕虫传播模型给出后,分析了PRIN策略的特点和可行性,并进行仿真实验.实验结果表明,与传统策略相比,PRIN策略进一步提高了蠕虫遏制效果,1‰数量的良性蠕虫即可有效遏制反应式蠕虫的传播,并在策略具体实施上忽略了良性蠕虫驻留节点类型的影响,降低了策略实施的复杂性.  相似文献   

5.
武金虎  王昌龙  李飞 《科技信息》2010,(16):I0102-I0102,I0105
近年来,对等网络发展迅速。相对于传统的C/S模式,P2P网络的匿名性和开放性也使P2P网络的安全性更加受到人们关注。本文提出一种按照全局信任值分层管理的信誉模型,根据网络实体的交互信任域来构建信任关系,使网络得到良性发展。  相似文献   

6.
P2P网络技术能够为计算机网络用户提供共享,同时有效整合互联网资源,将基于Web网页的互联网应用转变成动态存取、自由交互的海量信息网络。P2P发展将影响整个计算机网络发展和信息获取模式。介绍了P2P网络仿真软件实现功能:可通过大量节点扩大覆盖范围,使多个节点能够分担服务器压力,并将这些数据传送到活跃节点,仿真软件可进行实时网络状态仿真。  相似文献   

7.
蔡彬彬  赵巍 《科技信息》2010,(3):I0055-I0055
“僵尸网络”是受攻击者控制的危害网络安全的计算机网络。攻击者可以利用僵尸网络实施多种多样的恶意活动,例如垃圾邮件、分布式拒绝服务(DDOS)攻击、网络钓鱼、口令破译、键盘记录等。僵尸网络最近被确定为最影响国际互联网安全的重要威胁之一。  相似文献   

8.
随着全球网络安全形势越来越严峻,僵尸网络的攻击方式趋于多样化,传统的解决方法已经不能满足目前的防御需求.为了应对不断变化的僵尸网络,使用主动良性僵尸网络正成为一种新的解决方案.首先,基于主动良性僵尸网络的定义,提出了三种不同功能的主动良性僵尸网络,对它们进行了建模,在有延迟和无延迟的情况下对三种主动良性僵尸网络的传播模型进行了推导.最后,通过仿真实验来验证了传播模型,基于实验结果讨论了不同种类主动良性僵尸网络防御恶意僵尸网络的效果,得出如下结论:基于相同的感染条件,混合式的主动良性僵尸网络防御僵尸网络传播的效果最好.  相似文献   

9.
曲丽君 《科技资讯》2009,(23):128-128
安全问题是P2P技术应用所面临的一个重要的问题。在对P2P网络进行概述的基础上,分析了目前P2P网络存在的安全问意,并讨论了P2P技术未来的研究重点。  相似文献   

10.
P2P网络技术     
P2P技术是目前互联网应用领域的热点技术,被广泛应用于大规模和高速率的通信系统。详细分析P2P网络模型及其关键技术,并给出P2P网络技术的一般应用。  相似文献   

11.
随着Internet技术的发展,人们对P2P网络技术的认识也逐步深入。对等计算作为一种高效的P2P网络搜索方法,已经成为研究的热点课题。通过研究对目前关键的P2P搜索算法进行了总结和分析,包括泛洪机制、随机漫步、基于转发机制的改进、基于缓存方法的改进和基于拓扑结构的优化等,并对P2P搜索算法未来的研究走向进行了探讨。  相似文献   

12.
The peer-to-peer(P2P) file-sharing network as a vehicle of disseminating files has become very popular.The appearance of dozens of kinds of passive worms on this network has,however,made it unsecured.This problem has been paid attention and a few of models for passive worm propagation has been presented.Unfortunately,the dynamic properties of this network are ignored in these models.Given the fact,the characteristics of both this network and the passive worm are identified,and on this basis a new mathematical model of passive worm propagation on the P2P network is presented in applying epidemiology in this paper.Note that the dynamic properties of this network are considered in the presented model.The model has been validated by large scale simulation experiments,which demonstrates that the presented model may be used for analyzing the behaviors of passive worms and predicting the trend of their propagation.  相似文献   

13.
互联网的一个重要应用就是传输媒体文件,为人们提供休闲和娱乐。本文提出一种新型的"增强混合式P2P网络模型"以及私有的PSTP协议和运行机制,并将这项技术应用到网络媒体播放中,从而提高媒体播放缓冲的速度和播放质量。  相似文献   

14.
由于P2P网络具有非中心化的特点,网络中每个节点都起到路由器的作用,容易遭受基于路由信息的攻击,而现今的路由协议还没有解决此问题.因此,在分析P2P网络安全特性的基础上,描述了有向路由和概率路由,给出了多路经密钥交换方案仿真结果表明:引入概率算法到基于P2P网络的路由协议中能有效避免密钥交换被破坏,增强网络的安全性能.  相似文献   

15.
对等网络能否推广普及很大程度上取决于系统所提供的安全性以及是否能够推动用户积极提供资源.提出了在PK I/GCA的参与下实现对等网络中的接入控制、用户认证、虚拟货币支付,从而实现安全性和公平性.  相似文献   

16.
目前分布式入侵检测系统是目前入侵检测乃至整个网络安全领域的热点之一.P2P网络中的对等主机能够有效的共享资源和协同合作,因此本文将P2P技术应用到入侵检测系统中,实现了入侵检测任务的完全分布化,使得系统各单元之间不存在固定和层次化的从属关系,各单元可主动要求其它单元协助以完成检测任务,并且不会因为单个节点的崩溃而导致系统的瘫痪,在一定程度上能够快速预防网络入侵.  相似文献   

17.
针对传统被动防御式网络安全教学实验平台的缺点,研究虚拟机和蜜网关键技术,构建基于虚拟蜜网技术的网络安全教学实验平台,并给出平台核心功能实现过程。在实践中,运用平台模拟网络攻击行为和安全防御过程,结果证明该平台完全可以胜任网络安全攻防教学实验,同时可以兼顾网络管理操作实验任务,减少了对网络硬件设备的依赖,具有较强的可伸缩性和可扩充性。  相似文献   

18.
基于传染病动力学和网络蠕虫传播机制,建立了一类网络蠕虫传播模型,研究其边界平衡态与正平衡态的全局渐进稳定性.利用MATLAB R2009a仿真,分析和揭示网络蠕虫病毒后期的动态传播规律,提高对网络蠕虫病毒的认识;用安装杀毒软件、打系统漏洞补丁、断开网络、阻断任意网络连接的防火墙等方法来降低蠕虫病毒感染率,从而有效遏制蠕虫的传播.通过仿真分析验证了所得结果的有效性,为网络安全研究提供指导.  相似文献   

19.
描述了几种不同的对等网络计算的模型和发现机制,对等点可以使用这些机制彼此发现,介绍了每种机制的优缺点及其应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号