收藏本站
《北京邮电大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

基于P2P的僵尸网络及关键技术研究

高见  
【摘要】:僵尸网络是由一个攻击者控制的,由很多脆弱主机形成的网络。僵尸网络是当今互联网上最大的威胁之一,攻击者通常利用它发起攻击,比如:垃圾邮件,分布式拒绝服务攻击,欺骗点击等等。早期的僵尸网络主要使用集中型的命令控制机制,这种僵尸网络使用IRC协议作为其通信协议,因为其协议的缺陷,这种僵尸网络有着天生的缺点。因此,当前的僵尸网络逐步的向P2P协议转化,攻击者通过P2P协议实现其命令与控制的通信,从而克服了集中型僵尸网络的单点失效问题,也增加了僵尸网络的鲁棒性和隐蔽性。因此本文从多个方面对基于P2P的僵尸网络进行了系统分析:命令控制机制、通信协议、评估模型、防御手段。为了更好地了解P2P僵尸网络及其以后的发展趋势,需要对P2P僵尸网络的关键技术、评估模型、发展趋势进行研究。本文深入分析了P2P僵尸网络,主要研究的方向有以下几个方面: 1.研究双层架构的P2P僵尸网络动态模型,通过对现有P2P僵尸网络的对比和分析,研究并提出了双层架构的P2P僵尸网络的通信协议和控制框架,从而为以后的防御工作提供重要的理论和技术支持。在节点的选择机制方面,提出了基于IP地址相似性的超级节点选择邻居节点列表的算法,以及基于AHP算法的普通节点对超级节点的选取算法,重点考虑了超级节点的三个方面:在线时间、往返时间和硬件配置。最后验证,通过自适应算法和IP地址相似性算法的辅助以及使用层次分析法对超级节点的评估,增强了整个僵尸网络的鲁棒性和效率 2.研究僵尸程序的主体个性和网络特性,提出一个全面的针对P2P僵尸网络的评估体系以及相应的评估指标:隐蔽性、效力、效率鲁棒性。隐蔽性方面主要包括主机自身的隐蔽性,以及终端植入后通信时的隐蔽性,主要包括以下几个方面:对抗查杀软件能力、通信加密机制、任务通信量、维护通信量。效力主要是用来评估僵尸网络可以产生的破坏能力,该指标在一定程度上等同于僵尸网络的大小,即可以控制的主机的数量。本文在对效力进行评估时,同时利用每台机器在线时间来估算在某一时刻可以利用的机器的总数量,从而评估其产生的效力。效率主要是用来评估僵尸网络执行命令的速度,从控制者下发命令到每个Bot都接收到命令所需要的时间,该指标和僵尸网络的直径密切相关。鲁棒性主要表示僵尸网络的架构的稳定性,bot上下线或者被破坏后对整个网络的影响。主要包括以下几个方面:是否存在单点失效节点,随机或者指定摧毁某些节点后对僵尸网络的影响。研究验证鲁棒性在一定程度上和僵尸节点的平均度数和度数差异有一定关系。在研究过程中,对评估模型中的重要指标以及相关的计算公式,同时对指标的提出给出实验结果。对于现有的P2P僵尸网络的通信机制可以归纳为两种模型:Send通信模型和Request通信模型,利用本章提出的评估指标对这两种模型进行评估和分析,研究它们与僵尸网络基本特征的关系。 3.针对使用私有协议的P2P僵尸网络提出了一种防御策略。超级节点在P2P僵尸网络中起到非常重要的作用,它们不仅具有普通节点的执行命令的功能,同时还承担任务转发和传播的重要任务。本文研究的防御策略主要对P2P僵尸网络的超级节点中的关键节点进行研究,提出两种可行的方法探测出僵尸网络中的关键节点,通过实验验证对关键节点的摧毁可以对P2P僵尸网络的防御起到关键的作用。 4.根据第二章的双层架构的P2P僵尸网络动态模型,实现了一个僵尸网络。为了加强僵尸网络的鲁棒性和隐蔽性,对命令控制机制中的关键技术,如时间同步机制、命令下发机制、加密认证机制、僵尸网络的管理以及通信过程中的消息类型做出了详细设计。并对僵尸网络的系统架构、功能模块和命令与控制机制进行了详细的描述。搭建真实环境,对该僵尸网络的通信量、鲁棒性和效率进行了测试,并对第二章提出的基于AHP的选择算法和基于IP地址相似性的选择算法进行了分析。
【学位授予单位】:

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 张潇璐;张学杰;;一种基于超级节点的Chord区域搜索算法[J];云南大学学报(自然科学版);2009年02期
2 王灵芝;;基于层次结构的超级对等网络资源搜索机制研究[J];软件导刊;2011年01期
3 康芳;王道彬;钟朗;;P2P技术在网络电视中的应用研究[J];通信技术;2007年07期
4 李毅;;基于混合式拓扑结构的P2P信息管理系统设计[J];微型电脑应用;2008年09期
5 赖滇;;基于UDP的防火墙穿透技术研究与实现[J];信息安全与通信保密;2006年08期
6 李环媛;戚宇林;;P2P技术在供电公司中的应用研究[J];科技资讯;2007年32期
7 张春霞;;基于兴趣分组的混合P2P拓扑模型[J];枣庄学院学报;2008年05期
8 沈悦;杨璐;蒋蕾;;基于P2P技术的计算机辅助教学系统的研究与设计[J];农业网络信息;2006年10期
9 乔志会;;基于P2P技术的教学实例的系统设计[J];光盘技术;2008年09期
10 杨杰;陈雪兆;;P2P网络技术在网络电视(IPTV)中的应用研究[J];电脑知识与技术;2008年34期
11 林鹏程;李文正;;基于混合式P2P架构的资源搜索机制研究[J];科技咨询导报;2007年10期
12 李毅;;基于混合式拓扑结构的P2P信息查找系统的研究和设计[J];计算机工程与科学;2010年03期
13 朱夏;罗军舟;宋爱波;;基于P2P结构的无线网格资源发现机制[J];华中科技大学学报(自然科学版);2007年S2期
14 吴仲华;王贵竹;;基于Pastry改进的P2P模型[J];通信技术;2010年03期
15 熊博;周娅;;基于P2P的半分布式网络的隐私保护[J];微型机与应用;2009年21期
16 孙名松;段志鸣;王湛昱;;混合式P2P网络UDP下NAT穿越方案的研究与设计[J];计算机与数字工程;2010年04期
17 秦海峰;许南山;山岚;;超级节点方式的搜索引擎系统的设计与实现[J];计算机与数字工程;2008年08期
18 丛家爽;左野;刘显妍;赵笑驰;;基于半分布式P2P系统的超级节点选取机制[J];硅谷;2009年13期
19 袁福成;李志淮;周晓玮;;P2P网络分层模型SHDN的研究与设计[J];计算机应用;2007年11期
20 高田;刘方爱;;一种含超级节点的P2P模型在数据复制中的应用[J];山东科学;2007年05期
中国重要会议论文全文数据库 前10条
1 徐陈锋;奚宏生;江琦;殷保群;;一类分层非结构化P2P系统的随机优化[A];第二十六届中国控制会议论文集[C];2007年
2 汤天亮;张晓龙;陈珂;陈刚;;一种高效的P2P环境中的窗口查询算法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
3 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
4 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
5 袁野;王国仁;张莹;;P2P环境下度量空间中的相似查询处理[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
6 李钧;王新;;P2P存储网络中的冗余维持[A];第15届全国信息存储技术学术会议论文集[C];2008年
7 唐晨;孙立峰;杨士强;;基于减小切换延迟的P2P流媒体服务器带宽分配研究[A];第六届和谐人机环境联合学术会议(HHME2010)、第19届全国多媒体学术会议(NCMT2010)、第6届全国人机交互学术会议(CHCI2010)、第5届全国普适计算学术会议(PCC2010)论文集[C];2010年
8 张建标;张涛;;一种基于流量行为的P2P协议识别方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
9 张娜娜;;P2P流量识别方法研究[A];江苏省电子学会2010年学术年会论文集[C];2010年
10 蔡文渊;夏添;徐林昊;钱卫宁;周水庚;周傲英;;P2P环境下的视图选择[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
中国重要报纸全文数据库 前10条
1 记者 朱周;昆明P2P信贷探秘[N];昆明日报;2011年
2 本报记者 陈嘉颂;P2P:生存还是死亡[N];电脑报;2002年
3 本报记者 李彦赤;国内P2P信贷热潮再探[N];中国城乡金融报;2011年
4 农总行农户金融部 黄迈;P2P小额信贷机制创新及面临问题[N];中国城乡金融报;2009年
5 本报记者 杨庆广;P2P破解移动互联网流量激增难题[N];中国电子报;2009年
6 马莉 撰稿;P2P突破传统网络模式新鲜出炉[N];国际经贸消息;2000年
7 何晶;企业网络应重视P2P流量监控[N];人民邮电;2009年
8 本报记者 王丽娟;P2P信贷试水农村金融“蓝海”[N];中国经济时报;2009年
9 主持人 王汉;P2P网络信贷:如何稳健成长[N];中国城乡金融报;2009年
10 罗军;应对P2P技术挑战需加强版权保护[N];中国知识产权报;2010年
中国博士学位论文全文数据库 前10条
1 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年
2 高路;混合式P2P系统资源搜索优化方法研究[D];武汉大学;2010年
3 杨磊;针对P2P节点不合作行为的信任与激励机制研究[D];电子科技大学;2012年
4 刘佳琦;移动P2P覆盖网拓扑结构及节点合作保障机制研究[D];中南大学;2012年
5 沈静波;基于P2P和云计算的动态内容管理研究[D];中国科学技术大学;2011年
6 任祖杰;非合作性环境下的P2P搜索技术研究[D];浙江大学;2010年
7 王晓亮;P2P网络匿名认证与追踪技术研究[D];湖南大学;2011年
8 徐陈锋;面向P2P的Markov模型[D];中国科学技术大学;2008年
9 霍英;基于超节点体系结构的P2P覆盖网优化技术研究[D];中南大学;2011年
10 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 杜平;基于P2P网络的数字版权保护研究[D];西南交通大学;2009年
2 相有桓;移动P2P网络中资源发现算法的研究[D];中国科学技术大学;2010年
3 蒋试伟;基于带超级节点P2P网络结构的数据一致性研究[D];中南大学;2008年
4 刘玉涛;P2P技术及其在教学中的应用[D];华北电力大学(河北);2006年
5 白晓峰;P2P网络中的安全机制研究[D];西安电子科技大学;2007年
6 袁福成;P2P网络分层模型SHDN的研究与设计[D];大连海事大学;2007年
7 季美丽;基于P2P的校园网资源共享关键技术的研究[D];山东师范大学;2011年
8 梁达明;P2P网络资源定位模型研究[D];浙江大学;2006年
9 顾洁;P2P技术在数字图书馆中的应用研究[D];东北师范大学;2008年
10 张静;文化算法在P2P教育平台负载均衡中的研究与应用[D];北方工业大学;2010年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978