当前位置:主页 > 管理论文 > 移动网络论文 >

P2P僵尸网络传播的抑制策略研究

发布时间:2018-06-24 06:21

  本文选题:僵尸网络 + 抑制策略 ; 参考:《东北大学》2014年硕士论文


【摘要】:随着互联网的迅速普及和相关技术的快速发展,互联网在人们的工作和生活过程中占据着越来越重要的位置,同时网络安全问题也变得越来越严重,网络安全事件的爆发频率逐年上升,其中以Storm等为代表的P2P僵尸网络的出现,引起了安全领域的企业和研究人员的广泛关注。传统的恶意软件传播模型已经不能很好地描述新型的P2P僵尸网络的传播过程,而如何有效地抑制这类僵尸网络在网络中的传播已经成为十分重要的问题。在P2P僵尸网络的传播过程中,网络主机的感染会呈现两阶段性,即首先感染易感染主机,之后感染主机加入僵尸网络。为了更好地抑制P2P僵尸网络的传播,本文提出完整的抑制策略,建立僵尸网络的检测、隔离、免疫、清杀、虚拟补丁化等相关抑制技术综合运用的完整体系,以限制P2P僵尸网络的传播。基于P2P系统的隔离策略会有效地抑制感染主机的攻击,而虚拟补丁策略则会增强对易感染主机的保护。在P2P僵尸网络的传播过程中,网络主机的感染会呈现两阶段性,根据这个特点建立P2P僵尸网络两阶段感染传播模型一SIIR模型,借此分析和研究P2P僵尸网络的传播特性。在SIIR模型的基础上,提出基于入侵检测系统的P2P隔离策略来抑制感染主机的增长,达到对P2P僵尸网络传播的抑制,建立SIIQR模型。在相应的数值实验中,可以发现在引入了隔离策略之后,感染主机的数量有了明显的下降,但是效果不是十分理想。为了增强对易感染主机的保护力度,引入虚拟补丁技术,从而在SIIQR模型的技术之上,建立SIIPQR模型。在引入虚拟补丁抑制策略之后,可以发现易感染主机有了良好的保护,从而降低了整个僵尸网络中感染主机的数量,达到了良好的抑制效果。此外,本文给出了三种模型的数值模拟,实验结果验证了相应的无病平衡点的存在,其值与理论推导一致。最后,本文对三种传播模型进行了离散时间型的仿真,将仿真曲线和数值曲线进行比较,两条曲线很好地吻合,验证了理论分析和数值模拟的正确性。
[Abstract]:With the rapid popularization of the Internet and the rapid development of related technologies, the Internet occupies a more and more important position in the process of people's work and life. At the same time, the problem of network security is becoming more and more serious. The frequency of network security incidents is increasing year by year. Among them, the emergence of P2P botnets, such as Storm, has attracted the attention of enterprises and researchers in the field of security. The traditional malware propagation model can not describe the spread process of the new P2P botnet well, but how to restrain the spread of this kind of botnet in the network effectively has become a very important problem. In the process of P2P botnet transmission, the infection of network host presents two stages: first, infected host, then infected host join botnet. In order to better suppress the spread of P2P botnet, this paper proposes a complete inhibition strategy, and establishes a comprehensive system of botnet detection, isolation, immunization, killing, virtual patch and other related inhibition technologies. To limit the spread of P2P botnets. The isolation strategy based on P2P system can effectively suppress the attack of infected host, while the virtual patch strategy will enhance the protection of vulnerable host. In the process of P2P botnet transmission, the infection of network host presents two stages. According to this characteristic, a P2P botnet two-stage infection transmission model-SIIR model is established to analyze and study the transmission characteristics of P2P botnet. Based on the SIIR model, a P2P isolation strategy based on intrusion detection system (IDS) is proposed to suppress the growth of infected hosts and suppress the spread of P2P botnet. The SIIQR model is established. In the corresponding numerical experiments, it can be found that after the introduction of isolation strategy, the number of infected hosts has a significant decline, but the effect is not very good. In order to enhance the protection of vulnerable hosts, virtual patch technology is introduced to build SIIPQR model based on the technology of SIIQR model. After the introduction of virtual patch suppression strategy, it can be found that the vulnerable host has good protection, thus reducing the number of infected hosts in the whole botnet and achieving a good inhibition effect. In addition, the numerical simulation of the three models is given. The experimental results show that the corresponding disease-free equilibrium points exist, and their values are in agreement with the theoretical derivation. Finally, three kinds of propagation models are simulated in discrete time mode, and the simulation curves and numerical curves are compared. The two curves are in good agreement with each other, which verifies the correctness of theoretical analysis and numerical simulation.
【学位授予单位】:东北大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 陈明奇,崔翔;“僵尸网络”的威胁及应对策略[J];信息网络安全;2005年05期

2 ;TrustedSource 3.0摧毁僵尸网络[J];信息安全与通信保密;2005年04期

3 范春风;;浅析“僵尸网络”[J];大学时代论坛;2006年02期

4 刘冬梅;;跟踪僵尸网络[J];信息技术与信息化;2006年06期

5 张辉;;僵尸网络的发现与追踪[J];电脑知识与技术(学术交流);2007年19期

6 韩心慧;郭晋鹏;周勇林;诸葛建伟;邹维;;僵尸网络活动调查分析[J];通信学报;2007年12期

7 纵鑫;李玉德;;“僵尸网络”的危害、特点及新型控制方式[J];法制与社会;2008年36期

8 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

9 蔡慧梅;;僵尸网络的研究与发现[J];计算机安全;2008年04期

10 杜跃进;;僵尸网络关键字[J];信息网络安全;2008年05期

相关会议论文 前10条

1 诸葛建伟;韩心慧;叶志远;邹维;;僵尸网络的发现与跟踪[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

2 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

3 周勇林;崔翔;;僵尸网络的发现与对策[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

4 杨明;任岗;张建伟;;浅谈僵尸网络[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

5 刘海燕;王维锋;李永亮;;一个基于马尔可夫链的僵尸网络演化模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

6 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

7 蔡隽;童峥嵘;;浅谈“花生壳”在僵尸网络检测系统中的妙用[A];中国通信学会第五届学术年会论文集[C];2008年

8 朱敏;钟力;何金勇;李蒙;;基于主机与网络协同的僵尸网络事件验证技术[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

9 蔡隽;童峥嵘;;浅谈僵尸网络及其检测方案的研究[A];四川省通信学会2007年学术年会论文集[C];2007年

10 李杰;;浅述物联网设备系统存在的安全风险及僵尸家电网络[A];第27次全国计算机安全学术交流会论文集[C];2012年

相关重要报纸文章 前10条

1 Frank Hayes;直面僵尸网络威胁[N];计算机世界;2006年

2 记者 边歆;打击僵尸网络刻不容缓[N];网络世界;2006年

3 ;僵尸网络成罪恶之源[N];网络世界;2007年

4 郭川;僵尸网络:吞噬电信网流量的黑色暗流[N];人民邮电;2008年

5 李若怡;信息官大战僵尸网络[N];人民邮电;2012年

6 FortiGuard 威胁研究与响应实验室;多重感染帮助僵尸网络深层攫利[N];网络世界;2013年

7 陈翔;警报:惊现僵尸网络[N];中国计算机报;2005年

8 陈翔;僵尸网络也可以租赁[N];中国计算机报;2005年

9 ;警惕僵尸网络“还魂”[N];计算机世界;2005年

10 本报记者 张琳;刺向僵尸网络的剑[N];网络世界;2005年

相关博士学位论文 前10条

1 臧天宁;僵尸网络协同检测与识别关键技术研究[D];哈尔滨工程大学;2011年

2 王颖;僵尸网络对抗关键技术研究[D];北京邮电大学;2014年

3 TRUONG DINH TU;[D];东南大学;2015年

4 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年

5 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年

6 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年

7 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年

8 耿贵宁;移动僵尸网络安全分析关键技术研究[D];北京邮电大学;2012年

9 蒋鸿玲;基于流量的僵尸网络检测方法研究[D];南开大学;2013年

10 于晓聪;基于网络流量分析的僵尸网络在线检测技术的研究[D];东北大学;2011年

相关硕士学位论文 前10条

1 刘彬斌;一种僵尸网络的拓扑分析及反制算法研究[D];电子科技大学;2009年

2 糜利敏;僵尸网络建模研究[D];吉林大学;2010年

3 李乔;可控僵尸网络系统设计与实现[D];哈尔滨工业大学;2009年

4 李跃;面向移动网络的僵尸网络关键技术研究[D];西南交通大学;2013年

5 刘兴龙;应用于互联网攻防测试平台的僵尸网络设计与实现[D];哈尔滨工业大学;2012年

6 邢丽;基于支持向量机的僵尸网络检测方法的研究[D];大连海事大学;2015年

7 席瑞;基于相似性分析的僵尸网络检测研究与实现[D];电子科技大学;2014年

8 张可;基于BP神经网络的僵尸网络检测技术研究[D];电子科技大学;2014年

9 周琦;基于ESM模型的P2P僵尸网络检测方法研究[D];兰州大学;2015年

10 谢舜;基于流量分析的僵尸网络检测技术研究[D];西安电子科技大学;2014年



本文编号:2060390

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2060390.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8e575***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com