基于Kademlia协议的高生存性P2P僵尸网络
本文关键词: Kademlia网络 僵尸网络 生存能力 加密认证 女巫节点 出处:《计算机应用》2013年05期 论文类型:期刊论文
【摘要】:为了提高僵尸网络的生存能力,通过对现有反僵尸网络技术的分析,从攻击者角度提出了一种基于Kademlia协议的高生存性P2P僵尸网络,通过设计一套通信加密认证和节点身份认证机制提高了僵尸网络的生存能力,理论分析表明该机制可以较为有效地应对伪造命令攻击和女巫攻击,并通过实验证明了新型僵尸网络的高生存性。
[Abstract]:In order to improve the survivability of botnet, a high survivability P2P botnet based on Kademlia protocol is proposed by analyzing the existing anti-botnet technology. By designing a set of communication encryption authentication and node identity authentication mechanism, the survivability of botnet is improved. The theoretical analysis shows that this mechanism can effectively deal with forgery command attack and witch attack. The high survivability of the new botnet is proved by experiments.
【作者单位】: 信息工程大学;
【分类号】:TP393.08
【参考文献】
相关期刊论文 前2条
1 李鹤帅;朱俊虎;周天阳;王清贤;;P2P技术在僵尸网络中的应用研究[J];计算机工程;2012年14期
2 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期
【共引文献】
相关期刊论文 前10条
1 沈利香;;僵尸网络传播模式分析和防治对策[J];常州工学院学报;2008年06期
2 陆军;杜蕾;;DDoS攻击中傀儡机动态分布策略研究[J];智能计算机与应用;2011年05期
3 王永泽;熊家军;;用于混合型P2P僵尸网络的列表路由改进算法[J];电脑编程技巧与维护;2011年02期
4 张宇翔;孙继银;;基于HoneyNet的军事信息网络主动防御能力实现[J];电脑与信息技术;2008年05期
5 肖斌;张焱;汪永益;;基于蠕虫的大规模BotNet传播与控制研究[J];电脑与信息技术;2009年03期
6 贾花萍;;僵尸网络的危害及其应对策略[J];电脑知识与技术;2008年04期
7 梁其川;吴礼发;;一种新颖的P2P僵尸网络检测技术[J];电脑知识与技术;2009年22期
8 马文娟;;僵尸网络工作机制浅析[J];电脑知识与技术;2010年12期
9 王伟;;基于源端检测的僵尸网络防御模型研究[J];电脑知识与技术;2010年18期
10 孔淼;史寿乐;;僵尸网络的分类及其检测技术[J];电脑知识与技术;2011年05期
相关会议论文 前1条
1 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
相关博士学位论文 前10条
1 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年
2 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年
3 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年
4 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
5 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
6 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年
7 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年
8 蒿敬波;对等结构的恶意蠕虫网络研究[D];国防科学技术大学;2008年
9 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年
10 李雪峰;P2P僵尸网络体系结构研究[D];清华大学;2011年
相关硕士学位论文 前10条
1 蔡彬彬;P2P僵尸网络的研究[D];长春理工大学;2010年
2 胥奇;基于P2P的僵尸网络的实现与防御[D];华东师范大学;2011年
3 刘帆;基于数据包特征的僵尸木马检测技术[D];天津理工大学;2010年
4 左洪艳;僵尸网络检测系统的研究与设计[D];北京邮电大学;2011年
5 钟锐;基于隐马尔科夫模型的入侵检测系统研究[D];江西理工大学;2010年
6 戴维;基于IRC协议的僵尸网络检测系统的实现[D];电子科技大学;2010年
7 周海涛;中小型局域网中P2P僵尸网络的检测[D];东华大学;2011年
8 冉宏敏;基于聚类分析的P2P僵尸网络分析与检测[D];吉林大学;2011年
9 宋元章;基于MFFM模型检测P2P僵尸网络[D];吉林大学;2011年
10 赵欣;僵尸网络异常流量检测[D];北京邮电大学;2011年
【二级参考文献】
相关期刊论文 前5条
1 孙彦东;李东;;僵尸网络综述[J];计算机应用;2006年07期
2 文伟平,卿斯汉,蒋建春,王业君;网络蠕虫研究与进展[J];软件学报;2004年08期
3 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期
4 诸葛建伟;韩心慧;周勇林;宋程昱;郭晋鹏;邹维;;HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器[J];通信学报;2007年12期
5 韩心慧;郭晋鹏;周勇林;诸葛建伟;邹维;;僵尸网络活动调查分析[J];通信学报;2007年12期
【相似文献】
相关期刊论文 前10条
1 蔡隽;童峥嵘;;基于IRC协议的僵尸网络及检测方案的研究[J];中原工学院学报;2008年01期
2 纵鑫;李玉德;;“僵尸网络”的危害、特点及新型控制方式[J];法制与社会;2008年36期
3 沈利香;;僵尸网络传播模式分析和防治对策[J];常州工学院学报;2008年06期
4 陈琳羽;;浅析信息网络安全威胁[J];办公自动化;2009年02期
5 杨婧;张凤斌;;服务器漫游防御DDoS攻击研究[J];计算机安全;2009年02期
6 徐原;;恶意代码数量激增 警惕其传播扩散[J];信息网络安全;2009年03期
7 刘洋;;基于分布式计算平台构建僵尸网络参考方案及可行性分析[J];河南科学;2009年11期
8 王海龙;胡宁;龚正虎;;Bot_CODA:僵尸网络协同检测体系结构[J];通信学报;2009年S1期
9 于洪鹏;刘泽洪;张明辉;;基于协议分析的IRC僵尸网络检测方法[J];微计算机信息;2010年03期
10 蔡彬彬;赵巍;;国际互联网安全的重要威胁之一:僵尸网络[J];科技信息;2010年03期
相关会议论文 前10条
1 刘威;;DNS放大攻击的研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 张福权;钟以良;;乌江渡发电厂二次系统网络安全防护探讨[A];中国水力发电工程学会信息化专委会2009年学术交流会论文集[C];2009年
3 杨明;任岗;张建伟;;浅谈僵尸网络[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
4 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
5 金双民;段海新;郑辉;;IRC僵尸网络控制端识别系统的设计与实现[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
6 蔡隽;童峥嵘;;浅谈“花生壳”在僵尸网络检测系统中的妙用[A];中国通信学会第五届学术年会论文集[C];2008年
7 蔡隽;童峥嵘;;浅谈僵尸网络及其检测方案的研究[A];四川省通信学会2007年学术年会论文集[C];2007年
8 周勇林;崔翔;;僵尸网络的发现与对策[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
9 诸葛建伟;韩心慧;叶志远;邹维;;僵尸网络的发现与跟踪[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
10 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
相关重要报纸文章 前7条
1 李兆星;从Socket层寻求突破[N];中国计算机报;2004年
2 ;华硕WL——500W定义802 .11n新标准[N];计算机世界;2007年
3 文昊兵;让防火墙光荣“下岗”[N];中国计算机报;2005年
4 陈蔚;IP电话安全战[N];网络世界;2004年
5 本报记者 赵晓涛;“云安全+云保护”之技术破解三大谜团![N];网络世界;2009年
6 ;SonicWALL SOHO TZW防火墙安全接入无线网络[N];网络世界;2003年
7 高国栋;典型防火墙 你选谁[N];中国计算机报;2003年
相关博士学位论文 前9条
1 李运发;基于网格的组通信安全技术研究[D];华中科技大学;2008年
2 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年
3 胡俊;在线社会网络上SPAM行为检测方法研究[D];华中科技大学;2011年
4 赵国生;任务关键系统可生存性增强的应急技术研究[D];哈尔滨工程大学;2009年
5 刘密霞;网络安全态势分析与可生存性评估研究[D];兰州理工大学;2008年
6 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年
7 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年
8 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
9 宋礼鹏;网络病毒动态交互模型及防御研究[D];中北大学;2012年
相关硕士学位论文 前10条
1 桂劲松;基于进程迁移的入侵容忍技术的研究与实现[D];中南大学;2004年
2 李金良;僵尸网络及其防御研究[D];曲阜师范大学;2007年
3 吴玲;蠕虫型僵尸工具的传播模型及检测技术研究[D];电子科技大学;2008年
4 陈兆冲;僵尸工具类恶意代码的检测研究[D];电子科技大学;2009年
5 满萍;受控僵尸网络攻击实验平台的研究与实现[D];北京邮电大学;2009年
6 张绍杰;基于蜜网技术的DDoS防御方法研究[D];上海交通大学;2007年
7 姜一川;低交互恶意软件捕获技术的研究[D];复旦大学;2008年
8 王明丽;基于主机的P2P僵尸病毒检测技术研究[D];电子科技大学;2009年
9 刘彬斌;一种僵尸网络的拓扑分析及反制算法研究[D];电子科技大学;2009年
10 杨奇;基于异常行为特征的僵尸网络检测方法研究[D];陕西师范大学;2010年
,本文编号:1524435
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1524435.html