基于FP-Outlier挖掘的P2P网络恶意节点检测模型
发布时间:2017-10-09 20:06
本文关键词:基于FP-Outlier挖掘的P2P网络恶意节点检测模型
更多相关文章: P2P网络 恶意节点检测 行为模式 频繁模式挖掘 离群点挖掘
【摘要】:P2P网络以端到端的方式进行节点互联和文件共享,解决了传统Client-to-Server模式的单点失效和性能瓶颈问题,近年来在文件共享、多媒体传输、分布式计算、协同工作等领域获得了广泛发展。P2P网络可以分为集中式,全分布式,和半分布式P2P网络。全分布式P2P网络具有带宽消耗大、扩展性差的问题;集中式P2P则具有单点失效和负载不均衡的问题。相比于上述结构,半分布式P2P网络结合了两者的优点,具有扩展性高、负载均衡、管理高效等特点,在实际网络中应用最为广泛。半分布式P2P网络环境下的相关问题也成为研究的热点。P2P网络具有开放、匿名、自组织的特点,在为用户提供了方便有效的服务支持的同时,也为网络中的恶意节点发动攻击行为提供了便利条件。以文件污染、僵尸网络等为代表的P2P网络恶意攻击行为严重影响了网络的性能和发展。减少P2P网络中恶意攻击的影响,提升P2P网络的安全性能已成为迫切需要解决的问题。当前的研究多采用信任机制增强P2P网络的安全性,通过评估节点的可信程度来为节点选择高质量服务、避免不安全交互提供选择依据。信任机制的通常研究方法是通过节点之间的相互评价与推荐获得节点的可信度,虽然可以在一定程度上提升网络安全性能,但计算过程依赖于反馈和推荐信息,对于大规模网络中反馈稀疏的情况评估性能较差,特别当恶意节点提供虚假反馈,发动共谋攻击,女巫攻击等针对信任模型的攻击时难于应对。提高网络安全性的研究从本质上讲,是通过对节点以往交互进行评估来预判节点将来提供何种服务,进而趋利避害指导后续交互的过程。在P2P网络中,存在大量在以往的研究中被忽视的节点交互数据,诸如交互频次,上传总量等这些客观的反映着节点在网络中的交互行为模式的节点交互数据。这些数据对于评估节点在以往交互过程中所采取的行为模式有重要意义。本文从数据分析的角度出发,以节点的客观交互数据为依据,基于数据挖掘领域离群点挖掘的方法,提出了一种适用于半分布式P2P网络的恶意节点检测模型。首先,利用节点之间的交互数据对节点的行为模式进行建模;其次,采用频繁模式挖掘的方法提取P2P子网内节点间的局部频繁行为模式;再次,通过各超节点之间最大频繁模式的增量传播与聚合更新全局频繁行为模式;最后,分别分析节点行为模式与局部频繁行为模式和全局频繁行为模式之间的关系,得到节点的局部离群因子和全局离群因子,检测节点与P2P子网的恶意程度。仿真实验结果表明,该方法在较小的时间和空间复杂度下,能够有效识别P2P网络中的恶意P2P子网和恶意节点。
【关键词】:P2P网络 恶意节点检测 行为模式 频繁模式挖掘 离群点挖掘
【学位授予单位】:大连理工大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要4-5
- Abstract5-9
- 1 绪论9-19
- 1.1 P2P网络概述9-15
- 1.1.1 P2P网络特点9-11
- 1.1.2 P2P网络结构11-14
- 1.1.3 P2P网络研究现状14-15
- 1.2 研究课题的提出15-16
- 1.3 离群点挖掘技术概览16-17
- 1.4 本文的主要工作及组织结构17-19
- 2 P2P网络安全机制研究19-23
- 2.1 信任机制19-21
- 2.2 恶意节点检测机制21-22
- 2.3 P2P网络安全研究分析22-23
- 3 P2P网络节点行为模式建模23-31
- 3.1 恶意节点行为模式分析23-27
- 3.1.1 文件污染23
- 3.1.2 僵尸网络23-24
- 3.1.3 共谋攻击与女巫攻击24-25
- 3.1.4 白洗攻击25-26
- 3.1.5 关于搭便车节点的讨论26
- 3.1.6 策略型攻击26-27
- 3.2 半分布式P2P网络数据管理27
- 3.3 相关定义27-28
- 3.4 P2P节点行为模式建模28-31
- 4 基于FP-outlier挖掘的P2P恶意节点检测31-42
- 4.1 P2P子网局部频繁行为模式挖掘31-34
- 4.1.1 挖掘算法的触发机制31-33
- 4.1.2 局部频繁行为模式挖掘33-34
- 4.2 P2P网络分布式数据挖掘34-37
- 4.2.1 消息机制34-36
- 4.2.2 GlobalFP的更新36-37
- 4.3 超节点可信度37
- 4.4 P2P网络节点的离群因子37-39
- 4.5 异常节点及异常P2P子网分析39-42
- 5 应用与实验分析42-52
- 5.1 模型应用42-45
- 5.1.1 共谋与女巫节点的检测42-44
- 5.1.2. 文件污染的检测44-45
- 5.2 模拟实验及结果分析45-52
- 5.2.1 实验环境45-46
- 5.2.2 实验参数设置46-48
- 5.2.3 模型有效性分析48-49
- 5.2.4 对比实验49-52
- 结论52-53
- 参考文献53-57
- 攻读硕士学位期间发表学术论文情况57-58
- 致谢58-59
【参考文献】
中国硕士学位论文全文数据库 前1条
1 崔文卿;结构化P2P网络污染文件传播的免疫策略研究[D];大连理工大学;2010年
,本文编号:1002136
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1002136.html