收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于P2P系统的网络蠕虫传播研究

陈莹莹  
【摘要】: 网络蠕虫是一种能够自我复制、自动传播的恶意移动代码,它不依赖于人的参与,具有一定的智能性,目前已成为Internet中最主要的安全威胁之一。近年来,P2P系统流行,其用户越来越多。在P2P系统环境下,方便的共享和快速的选路机制,为网络蠕虫提供了更多的入侵机会。本论文以基于P2P系统的网络安全问题为背景,描述了普通蠕虫和P2P蠕虫的研究概况。以蠕虫扩散建模和蠕虫检测与防御为主要研究内容,研究和分析了恶性蠕虫和良性蠕虫的特征和交互扩散规律,介绍了一个蠕虫检测防御的理论框架。主要的研究工作是基于P2P系统的蠕虫传播建模。 在蠕虫扩散建模的研究中,首先介绍了几个传统的传染病模型,说明了传统模型无法描述基于P2P的蠕虫传播过程,及恶性蠕虫和良性蠕虫的交互过程,并在这些模型的基础上提出了能描述基于P2P的恶性蠕虫和良性蠕虫交互过程的蠕虫传播模型。然后对该模型进行了详细理论分析,通过实验模拟仿真,验证了该模型在描述该类过程时的有效性和先进性。 简要概述了几种网络蠕虫的检测防御方法,以及一种基于P2P的蠕虫防御系统,分析了它的设计目标、防御过程、检测技术,并结合提出的模型,通过模拟仿真实验论证了它的有效性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 韩桂明;王军;;面向P2P的安全备份系统的研究[J];硅谷;2011年13期
2 李彦;王劲林;邓浩江;赵志强;;Private BitTorrent激励机制研究[J];微计算机应用;2011年06期
3 安军科;;P2P技术对校园网的影响及优化策略[J];新西部(下旬.理论版);2011年07期
4 孙洪迪;;一款基于P2P技术的游戏网络引擎的设计[J];北京工业职业技术学院学报;2011年03期
5 陈军章;张伟刚;;P2P网络Windows安全初探[J];电子商务;2011年09期
6 张静;;基于分层编码的流媒体传输技术研究[J];福建电脑;2011年07期
7 范会波;张新有;;基于超级节点的P2P信任模型-TSN[J];微电子学与计算机;2011年09期
8 桑涛;黄廷辉;吴勇华;;多无线传感器网络互联技术研究[J];传感器与微系统;2011年07期
9 马磊;;浅议防火墙穿透通信技术[J];科技致富向导;2011年23期
10 赵侃;;校园网络P2P流量分析及控制策略研究[J];考试周刊;2011年56期
11 王植;;P2P网络资源搜索算法研究及其改进[J];现代电子技术;2011年12期
12 刘奇;;P2P视频分享网站盈利模式探析[J];现代视听;2011年06期
13 刘建生;魏楠青;乐光学;熊小峰;宋佳佳;韦佳佳;;P2P大规模流媒体调度技术研究[J];微电子学与计算机;2011年08期
14 马建宏;钟绍辉;;一种基于Chord的P2P搜索算法的研究[J];计算机与数字工程;2011年08期
15 陈洁群;;多点视频会议原型系统的研究与实现[J];现代计算机(专业版);2011年12期
16 杨春德;钟振宇;;面向P2P流媒体基于Mesh优先的应用层组播算法[J];计算机应用;2011年S1期
17 谢晓勇;刘晓东;胡林玲;李伟;;一种适合P2P MMOG的动态负载均衡算法[J];计算机应用研究;2011年07期
18 肖玉梅;;基于802.1X认证和旁路流控的校园网络管理策略[J];技术与市场;2011年06期
19 田小梅;胡灿;;基于IPv6的IPsec VPN技术与应用[J];电脑开发与应用;2011年08期
20 李雪萍;张文华;胡春;冯凯;;基于网格存储、P2P分布式存储和云存储的比较研究[J];现代情报;2011年08期
中国重要会议论文全文数据库 前10条
1 袁野;王国仁;张莹;;P2P环境下度量空间中的相似查询处理[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
2 李钧;王新;;P2P存储网络中的冗余维持[A];第15届全国信息存储技术学术会议论文集[C];2008年
3 徐陈锋;奚宏生;江琦;殷保群;;一类分层非结构化P2P系统的随机优化[A];第二十六届中国控制会议论文集[C];2007年
4 唐晨;孙立峰;杨士强;;基于减小切换延迟的P2P流媒体服务器带宽分配研究[A];第六届和谐人机环境联合学术会议(HHME2010)、第19届全国多媒体学术会议(NCMT2010)、第6届全国人机交互学术会议(CHCI2010)、第5届全国普适计算学术会议(PCC2010)论文集[C];2010年
5 张建标;张涛;;一种基于流量行为的P2P协议识别方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
6 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
7 张娜娜;;P2P流量识别方法研究[A];江苏省电子学会2010年学术年会论文集[C];2010年
8 蔡文渊;夏添;徐林昊;钱卫宁;周水庚;周傲英;;P2P环境下的视图选择[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
9 丁婕;古永红;陈冬宇;;交易信任、心理感知与出借意愿——P2P在线借贷平台的出借意愿影响因素分析[A];第五届(2010)中国管理学年会——信息管理分会场论文集[C];2010年
10 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 刘佳琦;移动P2P覆盖网拓扑结构及节点合作保障机制研究[D];中南大学;2012年
2 张小松;P2P蠕虫行为模型及遏制方法研究[D];电子科技大学;2011年
3 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年
4 陈一帅;P2P流媒体系统能力研究[D];北京交通大学;2010年
5 王广奇;基于P2P框架的数据库网格中若干关键技术的研究[D];东北大学;2008年
6 郑伟平;可控P2P流媒体分发关键技术研究[D];华南理工大学;2010年
7 任祖杰;非合作性环境下的P2P搜索技术研究[D];浙江大学;2010年
8 郭良敏;P2P文件共享系统中的副本技术研究[D];中国科学技术大学;2011年
9 危婷;P2P流媒体系统的测量分析和建模研究[D];北京交通大学;2012年
10 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年
中国硕士学位论文全文数据库 前10条
1 陈莹莹;基于P2P系统的网络蠕虫传播研究[D];江南大学;2009年
2 武利琼;一种基于P2P原理的良性蠕虫的研究[D];东北大学;2008年
3 楚永;P2P服务提供者版权侵权责任研究[D];吉林大学;2010年
4 李薇;非结构化P2P网络搜索算法研究[D];西安理工大学;2010年
5 潘正军;基于激励的P2P非结构化自我优化搜索算法研究[D];太原理工大学;2010年
6 曾家国;基于兴趣域的非结构化P2P搜索算法研究[D];重庆大学;2010年
7 易清亮;面向主题的P2P搜索引擎的研究[D];西华大学;2010年
8 艾松玲;基于网络的P2P蠕虫检测系统的研究与实现[D];东北大学;2008年
9 张娟;基于P2P和流媒体技术的网络教学系统研究[D];解放军信息工程大学;2008年
10 胡晓;P2P技术在内容分发系统中的应用[D];解放军信息工程大学;2008年
中国重要报纸全文数据库 前10条
1 记者 朱周;昆明P2P信贷探秘[N];昆明日报;2011年
2 本报记者 陈嘉颂;P2P:生存还是死亡[N];电脑报;2002年
3 本报记者 李彦赤;国内P2P信贷热潮再探[N];中国城乡金融报;2011年
4 农总行农户金融部 黄迈;P2P小额信贷机制创新及面临问题[N];中国城乡金融报;2009年
5 本报记者 杨庆广;P2P破解移动互联网流量激增难题[N];中国电子报;2009年
6 马莉 撰稿;P2P突破传统网络模式新鲜出炉[N];国际经贸消息;2000年
7 何晶;企业网络应重视P2P流量监控[N];人民邮电;2009年
8 本报记者 王丽娟;P2P信贷试水农村金融“蓝海”[N];中国经济时报;2009年
9 主持人 王汉;P2P网络信贷:如何稳健成长[N];中国城乡金融报;2009年
10 陈代寿;P2P引发企业网革命[N];中国计算机报;2002年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978