收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

P2P蠕虫行为模型及遏制方法研究

张小松  
【摘要】:P2P技术近年来发展迅猛,基于P2P技术的应用从最初的文件共享拓展到了实时语音、图像传输等领域。与此同时,针对P2P软件和P2P网络的恶意攻击也在逐渐增多,其中尤以P2P蠕虫的传播速度最快,破坏力最强。P2P蠕虫是一类利用P2P网络进行自动传播的恶意代码,比较容易隐藏在正常P2P流量中,通过获得P2P拓扑信息来加速传播,从而加大了检测及遏制的难度。 研究P2P蠕虫的行为模型不但可以帮助研究人员深入了解P2P蠕虫的传播原理以及感染机制,而且能够对P2P蠕虫检测和遏制提供直接的帮助。然而目前,研究所提出的P2P蠕虫行为模型都存在一个共同的问题,即将影响P2P蠕虫传播的因素过度简化,因而,不能很好地描述P2P蠕虫的传播行为和预测其传播趋势。在P2P蠕虫的遏制方面,当前也还没有一种理想的方法可以很好的解决准确性、实时性和效率这三个核心问题。 本文分别对P2P蠕虫行为模型和P2P蠕虫遏制技术两个方面进行了深入细致的研究,取得了以下三个方面的成果: 1.提出了描述P2P蠕虫行为的CTDS(C—Countermeasures,T—Topology,D—Diversity,S—Strategies)模型。本文认为,在P2P蠕虫传播过程中,有四个因素明显的影响了P2P蠕虫的传播速度和传播趋势。这四个因素是网络拓扑结构、普通用户和Internet服务提供者(ISPs)的遏制措施、网络结点配置的差异和攻防策略。本文根据这四因素,提出了一个P2P蠕虫的离散时间行为模型,并用模拟实验的方式对该模型进行了定量分析。实验表明,CTDS模型能够准确地描述P2P蠕虫的传播行为。此外,实验表明,通过增大网络结点配置差异和提前免疫连接数多的结点可以有效的遏制P2P蠕虫传播。此模型的研究由笔者和所指导的研究生共同完成。 2.提出了利用良性P2P蠕虫遏制恶性P2P蠕虫的方法。本文提出了两种在功能上和传播策略上都有所不同的良性P2P蠕虫来联合对抗恶性P2P蠕虫。本文首先假设在没有良性P2P蠕虫的前提下,恶性P2P蠕虫的传播遵循CTDS模型。在此基础上,本文推导出了一系列的离散差分方程用于描述良性蠕虫与恶性蠕虫的对抗过程。通过与纯粹人为遏制措施和基于随机扫描方式进行传播的良性蠕虫遏制方法的对比实验,得出结论:本文提出的良性P2P蠕虫方法对恶性P2P蠕虫的遏制速度更快、效果更好。同时,实验发现,良性P2P蠕虫比随机扫描的良性蠕虫消耗的网络带宽资源更少。 3.提出了一种分布式的蠕虫特征码自动提取方法。为了实时遏制P2P蠕虫,本文提出在实时检测到P2P蠕虫后,立即自动地提取出蠕虫特征码,并将该特征码用于P2P蠕虫的传播遏制。此方法能针对高度变形的蠕虫进行特征码提取,又可抵抗各种破坏自动提取的技术,比如:Red herring攻击、Correlated outlier攻击、Suspicious pool poisoning攻击、Innocuous pool poisoning攻击和Allergy攻击。实验结果表明,利用本方法提取出的蠕虫特征码,可以准确地进行P2P蠕虫遏制。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 风雨等闲;掌握八招对付电脑蠕虫病毒的防护技巧[J];广西质量监督导报;2002年06期
2 佳佳;中英文对照专业时文 蠕虫病毒[J];计算机与农业;2002年02期
3 ;网上惊现“妖怪”病毒危害程度直逼“求职信”[J];电子商务世界;2002年11期
4 ;“四维”蠕虫病毒冲击电脑[J];中国电子与网络出版;2003年10期
5 ;蠕虫病毒主动防[J];每周电脑报;2003年33期
6 彭州;;蠕虫病毒分析及其防范[J];金融电子化;2004年04期
7 三月阳光;与蠕虫病毒“战斗”到底[J];个人电脑;2004年03期
8 杨军;计算机蠕虫病毒的解析与防范[J];电脑知识与技术;2005年29期
9 尹俊艳;蠕虫病毒传播机理研究及其实现[J];湖南科技学院学报;2005年11期
10 魏强;网络毒瘤之蠕虫病毒[J];软件工程师;2005年01期
11 唐祝寿 ,李生红 ,荆涛;以"毒"攻毒型蠕虫病毒的研究[J];信息安全与通信保密;2005年03期
12 黄宏;;当前病毒攻击防御方法之探讨[J];计算机与数字工程;2007年08期
13 宁辉;;蠕虫的特征及工作机理研究[J];软件导刊;2008年12期
14 曾春梅;刘于江;;陷阱技术在蠕虫病毒分析中的应用[J];赣南师范学院学报;2008年03期
15 李胜利;郭山清;徐秋亮;;面向蠕虫自动特征产生系统的设计与实现[J];信息网络安全;2009年03期
16 赵圆圆;;蠕虫病毒的运行机理与防范分析[J];科技创新导报;2009年07期
17 姚文斌;杨松涛;;复杂网络中即时通信蠕虫病毒传播的研究[J];计算机工程与应用;2009年18期
18 邢雨;;基于良性蠕虫的主动遏制技术[J];福建电脑;2009年06期
19 ;蠕虫病毒侵袭新浪微博 社交网络安全堪忧[J];电力信息化;2011年07期
20 曾峰;程渊;;计算机蠕虫病毒检测技术分析[J];福建电脑;2011年09期
中国重要会议论文全文数据库 前10条
1 季辉;;从“冲击波”事件谈网络蠕虫病毒的防范[A];第十九次全国计算机安全学术交流会论文集[C];2004年
2 李云峰;许榕生;;计算机蠕虫防治与早期预警策略研究[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年
3 潘祖烈;;蠕虫病毒更新技术研究——病毒互学习更新技术[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
4 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 罗浩;方滨兴;云晓春;王欣;辛毅;;一种高速实时的邮件蠕虫异常检测模型[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
6 张建宇;吴开宇;韦韬;邹维;;基于网关的蠕虫病毒检测与防御关键技术研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
7 沈星星;张吉;谭建龙;郭丽;;基于数据流管理平台的未知蠕虫发现[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 胡飞;宋晓峰;陶思明;;基于分布式网络模拟器的混合式蠕虫仿真研究[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
9 刘勇;周翰逊;刘铁;;基于CDC的良性蠕虫的离散传播模型[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
10 刘浩阳;;浅析应急响应中关键信息的获取[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国博士学位论文全文数据库 前6条
1 汪洁;多态蠕虫特征自动提取算法研究[D];中南大学;2010年
2 涂浩;蠕虫自动防御的关键问题研究[D];华中科技大学;2008年
3 王佰玲;基于良性蠕虫的网络蠕虫主动遏制技术研究[D];哈尔滨工业大学;2006年
4 陈宇峰;蠕虫模拟方法和检测技术研究[D];浙江大学;2006年
5 张小松;P2P蠕虫行为模型及遏制方法研究[D];电子科技大学;2011年
6 郭晔;面向Agent的蠕虫防御系统研究[D];浙江大学;2008年
中国硕士学位论文全文数据库 前10条
1 王赫;蠕虫病毒防治技术研究[D];沈阳工业大学;2008年
2 王士玉;校园网络环境下网络蠕虫病毒的预警技术[D];中国海洋大学;2009年
3 刘晨;蠕虫病毒的研究与防治[D];沈阳工业大学;2005年
4 尹俊艳;蠕虫病毒的研究与防范[D];中南大学;2005年
5 陈晓宇;蠕虫病毒防范技术研究[D];沈阳工业大学;2006年
6 冯兆昕;即时通信蠕虫的分析与防御[D];吉林大学;2007年
7 周驰岷;基于嵌入式系统的蠕虫病毒检测研究[D];西华大学;2006年
8 黄李昌;网络蠕虫病毒的防御研究[D];电子科技大学;2010年
9 李胜利;面向蠕虫的检测技术的研究[D];山东大学;2009年
10 谭文元;良性蠕虫的数据隐藏及传播模型研究[D];浙江师范大学;2010年
中国重要报纸全文数据库 前10条
1 本报记者 许磊;微软 《安全研究报告》显示蠕虫病毒飙升[N];计算机世界;2009年
2 ;McAfee VirusScan 防御蠕虫病毒新利器[N];中国计算机报;2003年
3 本报记者 李东周;工控蠕虫病毒威胁,化企如何应对?[N];中国化工报;2014年
4 ;“网威”网络入侵检测系统   杀内网蠕虫[N];中国计算机报;2004年
5 记者 向杰;近期警惕“小浩”蠕虫病毒窜入[N];科技日报;2007年
6 记者 张莹;造成法国战机停飞的病毒被截获[N];中国新闻出版报;2009年
7 唐志强;“蠕虫”来袭,伊朗否认核电站中毒[N];新华每日电讯;2010年
8 唐志强;伊核电站未染“蠕虫”[N];中国国防报;2010年
9 作者:Jimmy;防火墙,蠕虫的下一个目标[N];电脑报;2004年
10 ;从网络层防治蠕虫[N];中国计算机报;2005年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978