收藏本站
《华东师范大学》 2011年 硕士论文
收藏 | 手机打开
二维码
手机客户端打开本文

基于P2P的僵尸网络的实现与防御

胥奇  
【摘要】:本文探索并实现了一种基于P2P的僵尸网络实例;研究了僵尸网络对于P2P技术的应用,以及命令分发、信息反馈、反侦破和反劫持机制;同时采用了木马的终端控制和防火墙穿透技术,使得该实例具有了高生存性、高隐秘性等特点。文章探讨了基于P2P的僵尸网络的防御方法,并就各种方法进行了分析和比较,在总结了当前P2P僵尸网络的特征的同时,提出了下一代僵尸网络的发展方向。 本文围绕基于P2P的僵尸网络的命令控制方式进行展开,阐述了该实例对于P2P技术的应用方法,并结合数字签名和验证的技术来提高自身的安全性和健壮性。本文通过仿真、逆向工程、源代码分析等技术手段对国内外比较流行的僵尸网络程序进行了深入的研究,归纳总结了僵尸网络的多种命令控制方式;参照P2P协议搭建了实验平台,并在此基础上完成了如下几项工作: 1.实现了Tinybot从而对基于P2P的大规模僵尸网络进行模拟。 2.完善了基于P2P的僵尸网络的反劫持技术,使其健壮性得到进一步加强。 3.分析了针对基于P2P的僵尸网络的防御手段的效率,从而为更好地防御其攻击打开了新思路。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 曹晖;;浅谈P2P技术的安全与发展[J];硅谷;2010年13期
2 刘乃文;刘方爱;;基于信誉机制的P2P网络安全技术[J];网络安全技术与应用;2006年08期
3 黄伟波,曾华青;计算机网络信息安全技术的探讨[J];现代计算机;2001年09期
4 雷莉霞;浅谈网络安全技术-防火墙[J];科技广场;2005年08期
5 李淑萍;;浅谈防火墙技术[J];赤峰学院学报(自然科学版);2005年06期
6 任朝晖;;网络安全的屏障——防火墙[J];天津职业院校联合学报;2006年03期
7 刘淑勇;;浅析网络安全技术[J];广西轻工业;2006年06期
8 何卫红;;网络安全防范技术探析[J];中国西部科技;2006年36期
9 刘萍;曾陈萍;;计算机网络安全及防范技术探讨[J];科技创业月刊;2007年01期
10 柴争义;;入侵容忍技术及其实现[J];计算机技术与发展;2007年02期
11 张敏;肖海波;;SVM算法在入侵检测中的应用[J];江西理工大学学报;2007年03期
12 李明龙;;网络安全与防护分析[J];黑龙江科技信息;2007年14期
13 李立振;;浅谈网络安全技术[J];科技信息(科学教研);2007年12期
14 兰明干;;论计算机网络安全的防护技术[J];光盘技术;2009年03期
15 潘红英;;计算机网络入侵检测系统[J];科技信息;2009年10期
16 韩英慧;;计算机网络安全研究[J];民营科技;2009年07期
17 肖伟;;电子商务安全的研究[J];内江科技;2009年08期
18 刘云峰;;无线局域网应用安全的研究[J];科技情报开发与经济;2009年28期
19 郝林;;浅析电子政务网应用服务的安全建设[J];科技情报开发与经济;2009年30期
20 曹瑞;;浅析网络安全及防火墙部署[J];福建电脑;2010年02期
中国重要会议论文全文数据库 前10条
1 袁野;王国仁;张莹;;P2P环境下度量空间中的相似查询处理[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
2 李钧;王新;;P2P存储网络中的冗余维持[A];第15届全国信息存储技术学术会议论文集[C];2008年
3 徐陈锋;奚宏生;江琦;殷保群;;一类分层非结构化P2P系统的随机优化[A];第二十六届中国控制会议论文集[C];2007年
4 唐晨;孙立峰;杨士强;;基于减小切换延迟的P2P流媒体服务器带宽分配研究[A];第六届和谐人机环境联合学术会议(HHME2010)、第19届全国多媒体学术会议(NCMT2010)、第6届全国人机交互学术会议(CHCI2010)、第5届全国普适计算学术会议(PCC2010)论文集[C];2010年
5 张建标;张涛;;一种基于流量行为的P2P协议识别方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
6 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
7 张娜娜;;P2P流量识别方法研究[A];江苏省电子学会2010年学术年会论文集[C];2010年
8 蔡文渊;夏添;徐林昊;钱卫宁;周水庚;周傲英;;P2P环境下的视图选择[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
9 丁婕;古永红;陈冬宇;;交易信任、心理感知与出借意愿——P2P在线借贷平台的出借意愿影响因素分析[A];第五届(2010)中国管理学年会——信息管理分会场论文集[C];2010年
10 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年
2 刘佳琦;移动P2P覆盖网拓扑结构及节点合作保障机制研究[D];中南大学;2012年
3 马柯;延迟容忍网络关键技术研究[D];中国科学技术大学;2011年
4 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年
5 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
6 王广奇;基于P2P框架的数据库网格中若干关键技术的研究[D];东北大学;2008年
7 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
8 刘鑫;基于Tor网络的匿名通信研究[D];华东师范大学;2011年
9 张小松;P2P蠕虫行为模型及遏制方法研究[D];电子科技大学;2011年
10 危婷;P2P流媒体系统的测量分析和建模研究[D];北京交通大学;2012年
中国硕士学位论文全文数据库 前10条
1 胥奇;基于P2P的僵尸网络的实现与防御[D];华东师范大学;2011年
2 杨力;网络攻防模拟平台及防火墙的设计与实现研究[D];西安电子科技大学;2005年
3 王成伟;基于网络的入侵检测技术的研究与实现[D];重庆大学;2005年
4 宋世军;网络安全技术在高速铁路综合调度系统中的应用[D];西南交通大学;2005年
5 李芸波;P2P下认证授权体系的研究[D];昆明理工大学;2006年
6 陈光;基于Agent的分布式入侵检测系统的研究与设计[D];吉林大学;2007年
7 胡善勤;网络信息审计的设计与实现[D];吉林大学;2008年
8 赵金凤;网络系统的可生存性分析[D];扬州大学;2008年
9 张靓;入侵防御系统设计与实现[D];吉林大学;2007年
10 何裕友;大规模蠕虫爆发的早期检测和防御技术[D];曲阜师范大学;2007年
中国重要报纸全文数据库 前10条
1 本报记者 申明;东软“安全”十年行[N];科技日报;2006年
2 余辰超;众人科技:打造信息安全领域的“网络国门”[N];中国计算机报;2011年
3 记者 胡英;中兴网安用CTM产品打造平安网络[N];计算机世界;2011年
4 ;网络安全:备受关注发展迅速[N];人民邮电;2006年
5 耿相真;做个网络安全卫士[N];中国电脑教育报;2003年
6 罗鼎 王冀;三专家解惑安全未来创新护航网络安全[N];通信产业报;2006年
7 何沙洲;严望佳:中国网络安全需要实现自我超越[N];经理日报;2008年
8 山东 王伟光;量身选择网络安全职业培训[N];中国电脑教育报;2007年
9 本报记者 张琰珺;实话实说:揭秘IDC年初安全预测[N];中国计算机报;2006年
10 杜健 李秋桦;网络安全技术探讨[N];六盘水日报;2008年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978