收藏本站
《大连交通大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

无结构P2P网络下蠕虫及其防御策略研究

李新水  
【摘要】: 随着互联网的普及和宽带技术的发展,以P2P对等网络技术为核心的软件产品正在为越来越多的网民所接受和喜爱。自2000年开始,国内外多家P2P软件产品产品纷纷问世,其中以国外Napster、Groove、OpenCOLA等和国内Openext、Kugoo、QQ、POCO等为代表的P2P产品在短短几年时间,用户的注册量不断增长,已成为许多网民不能离弃的上网伙伴。 但是P2P软件普及的同时,也带来了不可避免的安全问题,其中尤其是蠕虫利用P2P对等网络传播所造成的危害最大。但是面对在P2P网络中传播的P2P蠕虫,很多旧有的防御策略已经不适应,本文将在无结构P2P网络中进行蠕虫的防御性研究,主要内容包括: 首先介绍了P2P对等网络体系结构以及分类,并就P2P对等网络所面临的固有缺陷和其所造成的安全缺陷进行全面分析。 给出了蠕虫的完整定义:蠕虫是一段独立于计算机使用者可运行的独立程序,它通过诸如安全漏洞,薄弱的密码,底层和应用层协议的漏洞,开放的系统和人为因素等条件,对网络上上具有此类安全缺陷的计算机的部分或全部控制权,从而达到在网络上传播的目的。然后分析了蠕虫和病毒的区别、蠕虫的功能结构,回顾了蠕虫的发展历史,根据不同的分类方法对蠕虫进行了分类,并且介绍了蠕虫常用的防范和检测技术以及常见的传播模型。 本文给出了P2P蠕虫的重新定义,并对P2P非扫描型蠕虫进行分类:被动式蠕虫、反应式蠕虫、主动式蠕虫。根据P2P蠕虫所在的网络拓扑结构不同,分为结构化P2P蠕虫和非结构化P2P蠕虫。最后介绍了P2P蠕虫防御领域的研究现状,并指出了不足之处。 鉴于目前的现状,本文就主动式P2P蠕虫提出了全新的防御模型:基于超级节点和预警信息的无结构对等网络防御模型(Super Node And Warning Message Based Defense Model:SWM)。并对模型中的关键因素进行了重点阐述,给出了算法。 最后本文就SWM模型,运用PeerSim和PeerSim Cooker软件进行了仿真。实验表明,引进SWM防御模型后,能够在一定程度上遏制P2P蠕虫在P2P网络中的传播趋势。
【学位授予单位】:大连交通大学
【学位级别】:硕士
【学位授予年份】:2008
【分类号】:TP393.08

免费申请
【参考文献】
中国期刊全文数据库 前5条
1 蒋林涛;;P2P技术的分析与研究[J];电信网技术;2007年03期
2 王德广;李新水;;P2P系统中非扫描型蠕虫研究[J];计算机安全;2008年11期
3 冯君;禹继国;;P2P技术的分析与研究[J];福建电脑;2008年06期
4 夏春和;石昀平;李肖坚;;结构化对等网中的P2P蠕虫传播模型研究[J];计算机学报;2006年06期
5 文伟平,卿斯汉,蒋建春,王业君;网络蠕虫研究与进展[J];软件学报;2004年08期
【共引文献】
中国期刊全文数据库 前10条
1 王琦;杨莉莉;宋如顺;;蠕虫扫描检测算法的注记[J];兵工自动化;2005年06期
2 郑康锋;郭世泽;杨义先;王秀娟;;基于树与网结合的可控蠕虫网络结构模型[J];兵工学报;2008年10期
3 蔡铭;孙乐昌;潘祖烈;姜欣;李永祥;;利用智能疫苗防治多网络蠕虫的方法[J];北京邮电大学学报;2007年02期
4 邹东尧;宋美娜;宋俊德;;对等网络Chord模型的分区管理策略[J];北京邮电大学学报;2008年03期
5 李天博;杨永健;王利峰;;基于路由器的ICMP流量异常检测[J];吉林大学学报(信息科学版);2006年03期
6 汪峥;钱焕延;娄阳;汪婧雅;徐延贵;;基于被动响应的车联网混合良性蠕虫[J];传感器与微系统;2012年05期
7 朱林;;简析网络蠕虫和特洛伊木马的防治对策[J];滁州职业技术学院学报;2009年01期
8 张祥德;丁春燕;朱和贵;;基于选择性随机扫描的蠕虫传播模型[J];东北大学学报;2006年11期
9 周翰逊;赵宏;;基于CDC的良性蠕虫对抗蠕虫的建模与分析[J];东北大学学报(自然科学版);2007年11期
10 张同须;;当前电信业热点技术综述以及未来发展趋势分析[J];电信工程技术与标准化;2007年10期
中国重要会议论文全文数据库 前10条
1 高长喜;章甫源;辛阳;钮心忻;杨义先;;P2P网络中蠕虫传播与防治模型的研究[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年
2 廖长贵;吴泉源;贾焰;郑黎明;;基于非均匀扫描的蠕虫传播策略研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 王跃武;陈红;荆继武;聂晓峰;;仿真技术在信息安全研究中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
4 张宏琳;王小明;付争方;吴茜;罗琴;;基于潜伏期的网络蠕虫传播模型及其仿真分析[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
5 王禹;赵跃龙;;一种P2P网络分级路由策略[A];第15届全国信息存储技术学术会议论文集[C];2008年
6 杨秀华;李天博;李振建;杨玉芬;;基于网络蠕虫特征的检测技术研究[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
7 张劲男;吴良杰;刘佳;;一个基于蜜罐技术的未知蠕虫检测系统[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
8 蒋建春;文伟平;王业君;卿斯汉;;网络蠕虫传播方法及仿真研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
9 张建宇;吴开宇;韦韬;邹维;;基于网关的蠕虫病毒检测与防御关键技术研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
10 胡飞;宋晓峰;陶思明;;基于分布式网络模拟器的混合式蠕虫仿真研究[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
中国博士学位论文全文数据库 前10条
1 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
2 张宇翔;对等网络中Churn问题分析与研究[D];北京交通大学;2010年
3 吴国政;对等网络蠕虫传播技术研究[D];电子科技大学;2010年
4 于婧;一种新型结构化P2P网络路由模型的构建及其支撑技术研究[D];解放军信息工程大学;2007年
5 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
6 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年
7 郭东;P2P网络的动力学建模与算法研究[D];中国科学技术大学;2011年
8 黄静;无结构P2P网络演化过程的拓扑属性分析研究[D];中国科学技术大学;2011年
9 徐延贵;IPv6中网络蠕虫的传播与检测研究[D];南京理工大学;2010年
10 汪洁;多态蠕虫特征自动提取算法研究[D];中南大学;2010年
中国硕士学位论文全文数据库 前1条
1 李斌;Wifi接入安全监控系统的研究[D];天津理工大学;2015年
【二级参考文献】
中国期刊全文数据库 前4条
1 何春;张再萍;张鹰;;P2P网络技术的研究及应用[J];电脑学习;2006年05期
2 陈姝,方滨兴,周勇林;P2P技术的研究与应用[J];计算机工程与应用;2002年13期
3 汤晟,吴朝晖;P2P—对等网络的未来[J];计算机应用研究;2004年01期
4 罗长安;;P2P流媒体技术及应用前景[J];中国电子商情.通信市场;2006年09期
【相似文献】
中国期刊全文数据库 前10条
1 郝向东;王开云;张春瑞;李佳;;蠕虫在P2P网络中的传播研究[J];计算机工程;2007年08期
2 王全彬;;P2P网络信誉体制中的安全问题与构建研究[J];凯里学院学报;2008年06期
3 朱晓姝;;第二代P2P系统模型的比较研究[J];网络安全技术与应用;2009年04期
4 朱晓姝;;第二代P2P系统模型的比较研究[J];西安文理学院学报(自然科学版);2009年02期
5 王铁军;李凡;;基于名誉的P2P网络微支付方案[J];计算机应用;2005年S1期
6 孙骏;;基于聚态资源的P2P搜索技术模型[J];计算机工程与设计;2009年01期
7 张亚楠;;基于P2P网络的计算机病毒传播仿真设计[J];电脑编程技巧与维护;2011年12期
8 万励;吴洁明;;P2P网络环境下一种快速身份认证策略的研究[J];计算机仿真;2011年08期
9 唐浩坤;刘宴兵;黄俊;张衡;;基于形式化逻辑矩阵的结构化P2P蠕虫对抗模型[J];计算机科学;2013年05期
10 Jim Seymour;P2P:别告诉我这只是泡沫[J];个人电脑;2001年01期
中国重要会议论文全文数据库 前10条
1 梁达;王涛;郑为东;杨柳;;浅析P2P网络存储[A];广西计算机学会——2004年学术年会论文集[C];2004年
2 梁达;王涛;郑为东;杨柳;;浅析P2P网络存储[A];广西计算机学会2004年学术年会论文集[C];2004年
3 徐向阳;吴晓峰;;P2P网络中证书库系统的研究与设计[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
4 蔡瑞媛;温小霓;;现代信用借贷的创新模式:P2P网络借贷平台[A];第九届中国软科学学术年会论文集(下册)[C];2013年
5 李钧;王新;;P2P存储网络中的冗余维持[A];第15届全国信息存储技术学术会议论文集[C];2008年
6 赵靖;邓倩妮;;Segment Storage System:基于P2P的网络存储服务(英文)[A];2006年全国开放式分布与并行计算机学术会议论文集(三)[C];2006年
7 李红玉;覃海生;;P2P资源搜索算法概述[A];广西计算机学会2006年年会论文集[C];2006年
8 张晓玲;钟诚;李智;李锦;张尊国;;基于反馈选择的P2P网络搜索算法[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
9 汤克明;王创伟;陈崚;;P2P模拟器的比较研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
10 王伟;戴跃发;石东海;;P2P网络安全体系结构[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
中国重要报纸全文数据库 前10条
1 证券时报记者 唐曜华;银行P2P醉翁之意不在酒?[N];证券时报;2013年
2 深圳商报记者 陈相明;银行争食P2P蛋糕[N];深圳商报;2013年
3 南方日报记者 黄倩蔚 彭琳 实习生 曹丹;传统金融要“触网”民营企业寻路P2P[N];南方日报;2014年
4 本报记者 刘飞;银行系P2P悄然崛起[N];华夏时报;2014年
5 记者 林彦龙;深圳P2P贷款规模占全国四分之一[N];深圳特区报;2014年
6 本报记者 白琳;收益跳水 P2P行业迎来发展新机遇[N];中国商报;2014年
7 何奇峰;P2P新媒体:热过头了[N];中国经济时报;2006年
8 何奇峰;P2P新媒体:热过头[N];中国计算机报;2006年
9 本报记者 杨顺兴;P2P网贷更适合中国中小投资者[N];国际商报;2013年
10 见习记者 苏鹏飞;P2P网络信贷如何突破生死局[N];中华工商时报;2013年
中国博士学位论文全文数据库 前10条
1 刘姗姗;基于P2P的大规模分布式虚拟现实系统设计中若干问题的研究[D];中国科学技术大学;2008年
2 张冶江;主动P2P蠕虫的检测与防御技术研究[D];华中科技大学;2009年
3 曹旭斌;P2P在线借贷平台社会资本测量及作用问题研究[D];西南财经大学;2013年
4 李梦然;P2P网络借贷投资者的信息识别与行为偏差[D];清华大学;2014年
5 杨磊;针对P2P节点不合作行为的信任与激励机制研究[D];电子科技大学;2012年
6 王卫东;单源P2P组播的系统安全研究[D];华中科技大学;2011年
7 万校基;网络借贷(P2P)平台的成长模型研究[D];大连理工大学;2013年
8 刘孝男;移动P2P网络中基于方向搜索算法的研究[D];吉林大学;2010年
9 王向辉;P2P网络拓扑结构研究[D];哈尔滨工程大学;2008年
10 曹佳;P2P组通讯的网络拓扑研究[D];中国科学院研究生院(计算技术研究所);2006年
中国硕士学位论文全文数据库 前10条
1 姚秋红;基于P2P的网络视频会议系统的研究和开发[D];上海交通大学;2010年
2 鲍艳丹;P2P技术与音乐著作权的冲突及解决方式研究[D];中国政法大学;2005年
3 陈恺;协同设计系统中基于P2P的安全通信平台的研究与实现[D];东南大学;2005年
4 柳永春;基于P2P的计算机辅助教学系统的设计与实现[D];电子科技大学;2012年
5 邓荣凯;基于P2P的协同办公系统中共享对象协同操纵技术研究[D];沈阳理工大学;2009年
6 倪泽浩;我国P2P网络借贷投资决策影响因素研究[D];东华大学;2014年
7 白雪;中国P2P网络借贷政府监管问题研究[D];内蒙古大学;2014年
8 李晓圆;中国P2P网络借贷发展问题研究[D];云南财经大学;2014年
9 严新华;基于P2P技术的多媒体网络教学系统设计与实现[D];西北大学;2009年
10 李新水;无结构P2P网络下蠕虫及其防御策略研究[D];大连交通大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026