基于P2P系统的网络蠕虫传播研究

来源 :江南大学 | 被引量 : 0次 | 上传用户:leki55
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络蠕虫是一种能够自我复制、自动传播的恶意移动代码,它不依赖于人的参与,具有一定的智能性,目前已成为Internet中最主要的安全威胁之一。近年来,P2P系统流行,其用户越来越多。在P2P系统环境下,方便的共享和快速的选路机制,为网络蠕虫提供了更多的入侵机会。本论文以基于P2P系统的网络安全问题为背景,描述了普通蠕虫和P2P蠕虫的研究概况。以蠕虫扩散建模和蠕虫检测与防御为主要研究内容,研究和分析了恶性蠕虫和良性蠕虫的特征和交互扩散规律,介绍了一个蠕虫检测防御的理论框架。主要的研究工作是基于P2P系统的蠕虫传播建模。在蠕虫扩散建模的研究中,首先介绍了几个传统的传染病模型,说明了传统模型无法描述基于P2P的蠕虫传播过程,及恶性蠕虫和良性蠕虫的交互过程,并在这些模型的基础上提出了能描述基于P2P的恶性蠕虫和良性蠕虫交互过程的蠕虫传播模型。然后对该模型进行了详细理论分析,通过实验模拟仿真,验证了该模型在描述该类过程时的有效性和先进性。简要概述了几种网络蠕虫的检测防御方法,以及一种基于P2P的蠕虫防御系统,分析了它的设计目标、防御过程、检测技术,并结合提出的模型,通过模拟仿真实验论证了它的有效性。
其他文献
数据挖掘技术是从上个世纪80年代开始发展起来的一门新技术,就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是
随着网络技术的不断发展,互联网的普及率以及网民的数量的不断攀升,给人们的学习和日常生活带来了极大的便利。与此同时,针对网络的攻击手段日益复杂,网络攻击软件日趋多样,网络安
随着计算机和网络技术的飞速发展,计算机安全问题日益突出。入侵检测是计算机安全体系结构中的一个重要的组成部分。目前入侵检测系统的研究已经有了长足的进步,开发出了许多
脱机手写体汉字识别由于其字符集庞大,字形变化多等特点成为模式识别领域一个极具挑战性的课题。它将在信函分拣、银行支票识别、统计报表处理以及手写文稿自动输入等诸多方面
访问控制是保护信息资源的一种重要机制,通过对用户访问行为的限定从而达到保护敏感信息的目的。因此,实施合适的访问控制是构建安全信息系统的基本要求。访问控制通常依据一
共享存储多核多级Cache结构已成为高性能计算领域通用的处理器架构。虽然多级Cache结构能够有效缓解“存储墙”,但在科学计算程序中,访存指令占有较大比重,访存效率仍然很低,
同一场景的两幅或多幅图像的匹配是计算机视觉中的一个重要领域。在目前的匹配方法中匹配的准确率和匹配的性能是一对矛盾,所以选择对于图像噪声,3D视角变换、遮挡以及亮度变化
虚拟机技术在企业服务器整合、多执行环境、计算机安全、系统调试、灾难恢复等领域具有很高应用价值,是当前热点技术之一。在众多虚拟机技术中,XEN具有开源、高效的特点,近年来
随着计算机应用技术和电子商务的快速发展,企业可获取的信息数量和类型有了极大的增长。由于XML的可扩展性、结构性以及平台无关性的优点,XML已经成为Intemet数据交换事实上
粗糙集理论是一种处理含糊和不确定性问题的新型数学工具,已广泛应用于机器学习、决策分析、知识发现、专家系统、决策支持系统、模式识别、模糊控制等领域。目前粗糙集理论