基于良性蠕虫对抗P2P蠕虫的策略研究

来源 :南开大学 | 被引量 : 0次 | 上传用户:sxf_520
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络蠕虫经常被用来盗取用户的私人信息、毁坏用户的系统和发起DoS攻击等,给网络安全造成了严重的威胁。近年来,随着P2P网络应用的不断增加,P2P蠕虫也随之迅速发展起来。由于P2P蠕虫利用了P2P网络的固有特性(如本地路由表、应用层路由等),具有更强的隐蔽性和更快的传播速度,所以一旦爆发,造成的损害将比传统的Internet蠕虫更加严重。因此,研究P2P蠕虫的防御策略变得非常迫切。本文在研究Internet蠕虫的原理和特性的基础上,分析了P2P蠕虫的防御现状,重点针对LIU等人提出的基于ADPBBWH的P2P蠕虫防御策略进行了深入研究,并做了几点改进,进一步改善了防御的效果。   本文首先概述了论文研究的背景和意义,对P2P蠕虫的特性进行了深入分析,并研究了P2P蠕虫的防御现状。其次,分析了LIU等人提出的基于ADPBBWH的P2P蠕虫防御策略:根据两个节点拥有的不同漏洞数反应了节点间的差异程度这一思想构建基于最大距离的P2P网络,利用网络的这种拓扑结构抑制恶意蠕虫的传播;利用Hitlist良性蠕虫主动清除节点上的恶意蠕虫,并为存在漏洞的主机安装补丁程序,形成安全的P2P网络。再次,改进了上述P2P蠕虫防御策略:根据漏洞被P2P蠕虫利用的频率和导致的危害程度为各种类型的漏洞赋予相应的权值,使该策略针对所用漏洞比较严重的P2P蠕虫的防御效果更加突出;在构建基于最大距离的P2P网络时,通过限制一个节点可能蔓延到邻居节点的潜在危害程度,调整网络的拓扑结构,进一步抑制P2P恶意蠕虫的传播;在利用Hitlist良性蠕虫对抗恶意蠕虫时,优先免疫易感染邻居节点较多的节点,在最短时间内围堵住恶意蠕虫,最大程度地减少了该恶意蠕虫造成的危害。最后,对改进后的蠕虫防御策略进行了仿真实验。实验结果表明,改进后的策略确实能更好地防御恶意蠕虫,而且对所用漏洞比较严重的P2P恶意蠕虫的防御效果尤为明显,验证了该策略的有效性和优越性。
其他文献
随着全球经济的一体化以及我国经济体制改革的进一步深化,使得国内中小企业都面临着巨大的挑战,管理体制的不完善成为中小企业发展的瓶颈。采购、库存、销售是中小型商贸企业的
基于区域的图像语义自动标注是计算机视觉研究的基础任务和关键技术之一,在图像检索及图像理解等领域有着广泛的应用。本文以室外静态图像作为研究对象,研究了图像全局特征提
当今,很多场所都已经安装了监控设备,为了获得并保存重要的视频数据,目的是保障安全。如果有人故意针对其进行恶意篡改来达到不良目的,可能会对个人和社会造成很大程度上的负
随着信息技术的飞速发展,越来越丰富的信息传播方式出现并影响着人们的生活。短文本是指长度较短(通常少于160个字)的文本,它通常以手机短信、微博、网页评论等形式广泛存在于
随着信息量的爆炸式增长,信息存储技术显得越来越重要。个人计算机磁盘容量也越来越大,企业的存储容量更是以较快的速度增长。许多企业要求它们的数据不仅全面而且可靠。黑客、
软件体系结构关注系统的全局组织形式,描述系统的高层抽象结构;其核心要素包括构件、连接件和配置(约束)。软件体系结构对于控制软件系统复杂性、改善软件质量、支持软件开发
学位
车载自组织网络(Vehicular Ad Hoc Network,VANET)作为移动自组织网络(MANET)在智能交通系统(Intelligent Transport System,ITS)中的重要应用,可以有效实现城市道路上车辆之间
随着高等教育的快速发展,教育模式渐渐由精英教育向大众教育转变,教学质量更加被人们关注。教学质量是培养高素质人才的基本保证,随着高等教育规模的发展和社会对人才质量要求的
随着软件的开发对可复用性越来越重视,软件可复用性从原有的构件复用逐步上升为整个软件体系结构的复用。本文基于领域工程的思想和研究理论,结合济南市大气颗粒物监控预警管理