P2P僵尸网络命令控制结构的分析与研究

来源 :江苏大学 | 被引量 : 0次 | 上传用户:chichizhang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在众多类型的恶意软件中,僵尸网络被认为是网络安全的最大威胁。近几年,随着僵尸网络技术的发展,其结构逐渐从中心式向分布式进行转变。P2P僵尸网络利用分布式P2P网络技术来构建其命令控制结构,摆脱了中心服务器的限制,极大地提高了它的鲁棒性和隐蔽性,该种类型的僵尸网络将来会越来越多。僵尸网络与其他类型的恶意软件的最大区别就是它存在一对多的命令控制结构,攻击者通过它可以向僵尸主机发布命令,也可以接收僵尸主机的反馈信息,僵尸网络每一次重要的技术变革都是以改进其命令控制结构为基础的。显然,如何深入了解僵尸网络的命令控制结构,是防御者应对其网络威胁的前提。本文将分析P2P僵尸网络命令控制结构,研究其本身的固有性质,并有针对地提出反制方法,从而有效地打击P2P僵尸网络。   P2P僵尸网络分为非结构化P2P僵尸网络和结构化P2P僵尸网络两种类型。本文提出了三个重要的用来分析P2P僵尸网络命令控制结构性质的度量标准:效率、有效性和鲁棒性,并利用复杂网络理论对每一个度量标准进行了形式化定义。模拟实验采用网络分析工具igraph,通过节点失效的方式分析其命令控制结构的性质。实验结果指出了两种P2P僵尸网络类型的主要缺陷,并表明了它们的命令控制结构存在较大的差异,防御者必须采取不同的反制方法。根据分析结果,本文分别提出了“断点”和“断边”的方法来应对这两种类型的P2P僵尸网络。在断点反制方法中,利用社会网络分析技术从非结构化P2P僵尸网络的全局和局部发掘不同的关键节点,通过去除该类节点达到瓦解其命令控制结构的目的。“断边”反制方法的主要思想就是通过扰乱结构化P2P僵尸网络的信息传播,达到破坏其命令控制结构的目的,因此,本文提出了一个sybil攻击模型,通过该模型分析了如何布置sybil攻击,以最大限度地打击结构化P2P僵尸网络。最后给出了实验分析,验证提出的两种反制方法的有效性。
其他文献
近年来,随着农业结构调整和居民消费水平的提高,生鲜农产品的产量和流通量逐年增加,全社会对生鲜农产品的安全和品质提出了更高的要求。冷库是生鲜农产品储存的基础设施,目前国内
当今,Hadoop集群在大数据时代下已经广泛使用,互联网公司对数据的处理和分析广泛使用Hadoop集群。一旦Hadoop集群失效,会导致数据的丢失,带来工作上的不便,甚至带来重大的经
随着虚拟仿真技术的不断发展,越来越多的研究者致力于将真实数据引入到虚拟仿真中,以达到更真实的仿真效果。但针对大规模数据以及仿真模型数据的研究仍存在仿真时效性较差、
计算机网络例如点对点(p2p)网络,它的每个节点可以作为网络中其它计算机的客户端或者服务器,允许它们之间相互共享服务或共享文件,这被认为是协商目标。在同意对一个协商目标进
随着海量数据量的增长,使得人们查找有用信息越来越难,速度也受到挑战,文本自动分类技术的研究也越来越受到人们的重视。文本自动分类方法很多,如:向量空间模型法、基于关联的
节点定位是无线传感器网络实现高层应用的前提和基础,但是节点定位算法在设计之初对安全性问题考虑不足。节点在定位过程中容易受到来自网络内部或外部的攻击。错误的定位结
近年来提出的压缩传感理论颠覆了传统的奈奎斯特理论,已成为信号处理领域研究的热点,然而,相关的研究毕竟还处于初步阶段,进一步探讨如何提高压缩传感重构准确度,具有十分重
随着互联网应用的日益发展,人们的生活和工作已经越来离不开互联网。我们每天都需要通过浏览器访问网页。但是互联网上有着大量的恶意Web服务器,当用户访问到这类的服务器时,用
目前学者们花了大量的工作来研究树木的真实感建模,目的是使计算机模拟出的树木能更加接近真实的自然树,也取得了很好的效果,但这些研亢工作大多都集中在树木的静态模拟。然
在工程实践中,越来越多的研究者开始使用多方位、精密的微位移视觉测量技术来对物体进行全方位、多自由度的测量。例如大坝、桥梁、大型建筑物等物体微变形、微位移的检测,铁轨