动态环境下的主动蠕虫攻击分析
本文选题:主动蠕虫 + 动态环境 ; 参考:《计算机应用研究》2013年06期
【摘要】:鉴于当前很少有传播模型充分考虑到P2P节点动态特征对主动蠕虫攻击的影响,提出两个动态环境下的主动蠕虫传播模型。分析了主动蠕虫两种常见的攻击方式,给出了相应攻击背景下的节点状态转换过程,在综合考虑P2P节点动态特征的基础上提出了两种主动蠕虫传播模型,并对所提出的模型进行了数值分析,探讨动态环境下影响主动蠕虫传播速度的关键因素。实验结果表明,通过提高P2P节点的离线率和免疫力可以有效地抑制主动蠕虫对P2P网络的攻击。
[Abstract]:In view of the fact that there are few propagation models which fully consider the influence of P2P node dynamic characteristics on active worm attack, two active worm propagation models in dynamic environment are proposed. In this paper, two common attack methods of active worm are analyzed, and the process of node state transition under the corresponding attack background is given. Two active worm propagation models are proposed on the basis of considering the dynamic characteristics of P2P nodes. The proposed model is numerically analyzed and the key factors that affect the propagation speed of active worm in dynamic environment are discussed. The experimental results show that the active worm attacks on P2P networks can be effectively suppressed by increasing the off-line rate and immunity of P2P nodes.
【作者单位】: 电子科技大学计算机科学与工程学院;重庆邮电大学通信与信息工程学院;
【基金】:国家科技重大专项基金资助项目(2011ZX03002-004-03) 重庆市高等教育成果转换基金资助项目(Kjzh10206) 公安部信息网络安全重点实验室项目(C11609)
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 陈晗;施勇;薛质;;P2P网络资源传播模型分析及监测[J];信息安全与通信保密;2011年05期
2 冯朝胜;秦志光;劳伦斯·库珀特;罗瑞莎·托卡库克;;P2P网络中沉默型蠕虫传播建模与分析[J];计算机研究与发展;2010年03期
3 冯朝胜;秦志光;劳伦斯·库珀特;罗瑞莎·托卡库克;;P2P文件共享网中病毒传播建模[J];计算机应用;2008年07期
4 张付仁;;P2P网络中流行文件的传播模型研究[J];计算机工程;2011年18期
5 金响红,项明;基于移动代理的P2P网络资源发现方法研究[J];微型电脑应用;2004年03期
6 陈海涛,裴晋泽,胡华平,龚正虎;基于对等网络的自适应安全协作框架研究[J];北京航空航天大学学报;2004年11期
7 胡进锋,黎明,郑纬民,汪东升;带宽自适应的P2P网络路由协议[J];软件学报;2005年05期
8 张智,李瑞轩;P2P平台上的Web服务模型研究[J];计算机工程与科学;2005年06期
9 王淑玲;杨寿保;申凯;郭良敏;;一种基于层次分析法的超级节点选取机制[J];东南大学学报(自然科学版);2008年S1期
10 肖周芳;赵大伟;;一种基于P2P多人在线即时通信系统的服务器架构[J];科技信息;2008年30期
相关会议论文 前10条
1 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
2 蓝慧琴;钟诚;李智;;一种改进的基于连通支配集的P2P搜索算法[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
3 李刚;李季;;基于加权信任向量的混合结构式P2P网络信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
4 梁达;王涛;郑为东;杨柳;;浅析P2P网络存储[A];广西计算机学会——2004年学术年会论文集[C];2004年
5 高长喜;章甫源;辛阳;钮心忻;杨义先;;P2P网络中蠕虫传播与防治模型的研究[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年
6 王雪萍;杨青;黄祖锋;;P2P网络中基于蚁群算法的智能搜索研究[A];2006全国复杂网络学术会议论文集[C];2006年
7 张晓瑜;张光昭;;在Peer-to-peer网络与ISP之间构建和谐合作关系[A];第三届和谐人机环境联合学术会议(HHME2007)论文集[C];2007年
8 杨上山;邓倩妮;;基于统计推断的P2P信誉评估机制[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
9 王伟;曾国荪;;基于信任机制的P2P复杂网络特性分析[A];2006全国复杂网络学术会议论文集[C];2006年
10 李翔;;复杂动态网络传播动力学[A];第四届全国网络科学学术论坛暨研究生暑期学校论文集[C];2008年
相关重要报纸文章 前10条
1 朱新亚;SIP携手P2P技术创造奇迹[N];中国计算机报;2005年
2 ;P2P可以做什么?[N];电脑报;2001年
3 徐海斌;P2P共享下载三合一[N];中国电脑教育报;2003年
4 林中祥;P2P共享下载三合一软件:Shareaza[N];江苏经济报;2003年
5 上海交通大学金桥网络工程中心 李振武 白英彩;影响Internet未来的对等网络(P2P)[N];计算机世界;2002年
6 雪晴;P2P扑面而来[N];中国计算机报;2001年
7 ;P2P蠕虫Sambud被擒[N];中国电脑教育报;2002年
8 江苏 春水东流;身兼多职的Shareaza[N];电脑报;2003年
9 江苏 王志军;BitTorrent:革命性的下载工具[N];电脑报;2003年
10 ;互联或点对点(P2P)技术在国内的应用[N];中国高新技术产业导报;2001年
相关博士学位论文 前10条
1 侯孟书;基于P2P的分布式存储及其相关技术研究[D];电子科技大学;2005年
2 田慧蓉;P2P网络信任模型及激励机制的研究[D];北京邮电大学;2006年
3 刘业;适应自组织管理模式的P2P网络技术的研究[D];东南大学;2006年
4 孙亮;P2P网络中资源管理机制的研究[D];北京邮电大学;2007年
5 聂晓文;DHT覆盖网若干基础性问题研究[D];电子科技大学;2009年
6 张冶江;主动P2P蠕虫的检测与防御技术研究[D];华中科技大学;2009年
7 王长广;无线环境下恶意程序的传播机制研究[D];西安电子科技大学;2009年
8 刘茂省;复杂网络上的动力学模型分析及随机影响[D];复旦大学;2009年
9 黎勇;实时协同图案设计优化数据传输若干问题研究[D];浙江大学;2005年
10 陈海涛;对等网络中的内容搜索、定位和下载技术研究[D];国防科学技术大学;2005年
相关硕士学位论文 前10条
1 齐文华;无结构P2P网络下蠕虫传播模型及其仿真分析研究[D];西北大学;2007年
2 贺秦禄;基于P2P网络安全信任机制的研究[D];西安建筑科技大学;2008年
3 任重;基于JXTA协议的对等体发现与评价策略研究[D];中南大学;2008年
4 高保忠;一种安全的P2P共享资源模型及其实现策略[D];山东师范大学;2006年
5 索瑾;基于信任和名誉的P2P安全模型[D];西安电子科技大学;2007年
6 朱海;P2P网下一种基于群组的信任模型[D];西安电子科技大学;2007年
7 李芳;基于P2P网络的信任模型的研究[D];郑州大学;2006年
8 姜汇军;Internet蠕虫传播及预警的研究[D];华中科技大学;2006年
9 徐玉伟;协作式垃圾邮件过滤系统的研究与实现[D];西安建筑科技大学;2007年
10 王亚彬;基于蚁群算法的P2P网络知识路由算法研究[D];太原理工大学;2008年
,本文编号:1924218
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1924218.html