收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

P2P僵尸网络的研究

蔡彬彬  
【摘要】: “僵尸网络”是受攻击者控制的危害网络安全的计算机网络。攻击者可以利用僵尸网络实施多种多样的恶意活动,例如垃圾邮件、分布式拒绝服务(DDOS)攻击、网络钓鱼、口令破译、键盘记录等。僵尸网络已经被确定为最影响国际互联网安全的重要威胁之一。目前大多数僵尸网络都是集中命令和控制(CC)体系结构的。然而,对等网络(P2P)结构的僵尸网络作为一种新型的高级僵尸网络已经逐渐的浮出水面。没有了CC服务的制约, P2P僵尸网络比传统的集中式僵尸网络具有更高的弹性来抵制其防御对策。 本文介绍了Botnet技术的危害及流行趋势、工作原理及其检测,分析了基于P2P技术的Botnet的特点。提出了一种改进的混合型P2P结构的僵尸网络模型,对这种新型P2P Botnet的防御和检测方案进行探讨。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 softer;九大招搞定网络连接[J];电脑爱好者;2005年10期
2 曹华磊;刘玓;;高性能P2PVOD服务器的研究与设计[J];软件导刊;2007年09期
3 叶国建,安红;务实看待校园网络建设[J];教育信息化;1999年S1期
4 王海瑞,宁炳功;Omron PLC网络技术的研究及其应用[J];计算机自动测量与控制;2001年04期
5 汪超;刘春根;;浅谈非线性新闻制作网络的安全问题[J];电视工程;2003年02期
6 林嘉;屏保也能自动注销[J];电脑应用文萃;2004年05期
7 黄家贞;用按键精灵实现快速操作[J];电脑迷;2004年07期
8 黄君;如今上网无“线”自由[J];电脑技术-HELLO-IT;2005年04期
9 赵明斌,崔红飞;APA(r) eosEye~(TM)易视桌面监控审计系统在制造型企业中的应用[J];河南科技学院学报(自科版);2005年02期
10 陈春芳;Thin-Client/Server架构在图书馆中的应用[J];韶关学院学报;2005年09期
11 陈友生;王萍;;网络测试命令Ping的应用技巧[J];计算机与现代化;2005年12期
12 郭刚;;网络出故障 网卡检查不能忘[J];计算机与网络;2006年17期
13 索索;;巧妙排除网络连接故障[J];网络与信息;2007年03期
14 何德强;;杭州市金保工程联网数据采集方案[J];计算机时代;2007年07期
15 郭卿;阎峰;马向国;潘宁;;基于网络与数据库技术的电池自动检测和分选系统[J];通信电源技术;2007年03期
16 秦涛;;Linux在计算机实验室的使用[J];内蒙古电大学刊;2008年08期
17 爱思贼外;;八大方法巧妙排除网络连接故障[J];网络与信息;2008年12期
18 应飞;;网络端口的安全与防范[J];中国科技信息;2009年09期
19 帷幄;;都是网卡惹的祸——网络时断时续故障排查[J];电脑知识与技术(经验技巧);2010年11期
20 禤毅;;HWS造型线控制监控系统的使用及维护[J];中国铸造装备与技术;2010年06期
中国重要会议论文全文数据库 前10条
1 王勇;辜晓东;赵静;;对突破网络审查之技术及软件的总结与思考[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 于翠波;王刚;勾学荣;;基于区域划分的P2P超节点选举算法的研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
3 李超;;基于P2P的匿名技术研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
4 袁野;王国仁;张莹;;P2P环境下度量空间中的相似查询处理[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
5 李钧;王新;;P2P存储网络中的冗余维持[A];第15届全国信息存储技术学术会议论文集[C];2008年
6 徐陈锋;奚宏生;江琦;殷保群;;一类分层非结构化P2P系统的随机优化[A];第二十六届中国控制会议论文集[C];2007年
7 唐晨;孙立峰;杨士强;;基于减小切换延迟的P2P流媒体服务器带宽分配研究[A];第六届和谐人机环境联合学术会议(HHME2010)、第19届全国多媒体学术会议(NCMT2010)、第6届全国人机交互学术会议(CHCI2010)、第5届全国普适计算学术会议(PCC2010)论文集[C];2010年
8 张建标;张涛;;一种基于流量行为的P2P协议识别方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
9 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
10 张娜娜;;P2P流量识别方法研究[A];江苏省电子学会2010年学术年会论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年
2 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年
3 刘佳琦;移动P2P覆盖网拓扑结构及节点合作保障机制研究[D];中南大学;2012年
4 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年
5 樊玮虹;基于机器人群的主动传感器网络的建模、规划与控制[D];国防科学技术大学;2011年
6 夏铮;基于图和网络的学习算法及其在系统生物学中的一些应用[D];浙江大学;2009年
7 李雪峰;P2P僵尸网络体系结构研究[D];清华大学;2011年
8 闵勇;多尺度复杂生物网络的建模与分析[D];浙江大学;2010年
9 陈一帅;P2P流媒体系统能力研究[D];北京交通大学;2010年
10 王广奇;基于P2P框架的数据库网格中若干关键技术的研究[D];东北大学;2008年
中国硕士学位论文全文数据库 前10条
1 蔡彬彬;P2P僵尸网络的研究[D];长春理工大学;2010年
2 黄萍;新型P2P僵尸网络的研究[D];四川师范大学;2010年
3 周海涛;中小型局域网中P2P僵尸网络的检测[D];东华大学;2011年
4 李林;无线P2P网络中资源搜索技术的研究[D];西安电子科技大学;2011年
5 王琴琴;基于复杂网络的P2P系统模型及应用的研究[D];复旦大学;2010年
6 蒲倩妮;基于P2P协议的僵尸网络的检测[D];电子科技大学;2011年
7 杨李丹;P2P网络中基于超级节点监控的搭便车抑制模型[D];河北大学;2010年
8 李玉玲;P2P网络中基于QoS的抑制搭便车策略研究[D];华中师范大学;2010年
9 沈武;Ad hoc网络中的密钥管理研究[D];河南大学;2010年
10 徐忠明;基于Hadoop的网络验证平台的研究[D];广东工业大学;2011年
中国重要报纸全文数据库 前10条
1 本报记者 郑劭清 驻山西记者 冯建芳;网络连接乡村 流通开拓三晋[N];中华合作时报;2005年
2 丰兴汉陈鹏;南阳打造“种业硅谷”[N];农民日报;2008年
3 郑烨;AT&T 业务在变革中延伸[N];网络世界;2006年
4 本报通讯员 施潇潇 郭璟 魏滴滴;67小时网络大救援[N];中国民航报;2011年
5 记者 李夏艳;网随人动[N];网络世界;2011年
6 ;富士施乐DocuPrint C525A提供网络连接[N];电脑商报;2005年
7 ;美国工厂拥抱IP[N];网络世界;2004年
8 广东 潘邦文;迅驰笔记本之间的无线连接[N];电子报;2006年
9 ;Scarborough:美国宽带覆盖率5年来提高300%以上[N];人民邮电;2008年
10 杭州华三通信技术有限公司 李蒙;五类场景的3G妙用[N];计算机世界;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978