p2p蠕虫行为模型及遏制方法的研究

p2p蠕虫行为模型及遏制方法的研究

ID:32137118

大小:1.49 MB

页数:120页

时间:2019-01-31

p2p蠕虫行为模型及遏制方法的研究_第1页
p2p蠕虫行为模型及遏制方法的研究_第2页
p2p蠕虫行为模型及遏制方法的研究_第3页
p2p蠕虫行为模型及遏制方法的研究_第4页
p2p蠕虫行为模型及遏制方法的研究_第5页
资源描述:

《p2p蠕虫行为模型及遏制方法的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、ResearchofP2PWormBehaviorModelanditsQuarantiningMethedsMajor:InformationTechnologyAdvisor:Prof.XuChunXiangDoctor:ZhangXiaoSong万方数据万方数据摘要摘要P2P技术近年来发展迅猛,基于P2P技术的应用从最初的文件共享拓展到了实时语音、图像传输等领域。与此同时,针对P2P软件和P2P网络的恶意攻击也在逐渐增多,其中尤以P2P蠕虫的传播速度最快,破坏力最强。P2P蠕虫是一类利用P2P网络进行自动传播的恶意代码,比较容易隐藏在正常P2P流量中

2、,通过获得P2P拓扑信息来加速传播,从而加大了检测及遏制的难度。研究P2P蠕虫的行为模型不但可以帮助研究人员深入了解P2P蠕虫的传播原理以及感染机制,而且能够对P2P蠕虫检测和遏制提供直接的帮助。然而目前,研究所提出的P2P蠕虫行为模型都存在一个共同的问题,即将影响P2P蠕虫传播的因素过度简化,因而,不能很好地描述P2P蠕虫的传播行为和预测其传播趋势。在P2P蠕虫的遏制方面,当前也还没有一种理想的方法可以很好的解决准确性、实时性和效率这三个核心问题。本文分别对P2P蠕虫行为模型和P2P蠕虫遏制技术两个方面进行了深入细致的研究,取得了以下三个方面的成果:1.

3、提出了描述P2P蠕虫行为的CTDS(C—Countermeasures,T—Topology,D—Diversity,S—Strategies)模型。本文认为,在P2P蠕虫传播过程中,有四个因素明显的影响了P2P蠕虫的传播速度和传播趋势。这四个因素是网络拓扑结构、普通用户和Internet服务提供者(ISPs)的遏制措施、网络结点配置的差异和攻防策略。本文根据这四因素,提出了一个P2P蠕虫的离散时间行为模型,并用模拟实验的方式对该模型进行了定量分析。实验表明,CTDS模型能够准确地描述P2P蠕虫的传播行为。此外,实验表明,通过增大网络结点配置差异和提前免疫

4、连接数多的结点可以有效的遏制P2P蠕虫传播。此模型的研究由笔者和所指导的研究生共同完成。2.提出了利用良性P2P蠕虫遏制恶性P2P蠕虫的方法。本文提出了两种在功能上和传播策略上都有所不同的良性P2P蠕虫来联合对抗恶性P2P蠕虫。本文首先假设在没有良性P2P蠕虫的前提下,恶性P2P蠕虫的传播遵循CTDS模型。在此基础上,本文推导出了一系列的离散差分方程用于描述良性蠕虫与恶性蠕虫的对抗过程。通过与纯粹人为遏制措施和基于随机扫描方式进行传播的良性蠕虫遏制方法的对比实验,得出结论:本文提出的良性P2P蠕虫方法对恶性P2P蠕虫I万方数据摘要的遏制速度更快、效果更好。

5、同时,实验发现,良性P2P蠕虫比随机扫描的良性蠕虫消耗的网络带宽资源更少。3.提出了一种分布式的蠕虫特征码自动提取方法。为了实时遏制P2P蠕虫,本文提出在实时检测到P2P蠕虫后,立即自动地提取出蠕虫特征码,并将该特征码用于P2P蠕虫的传播遏制。此方法能针对高度变形的蠕虫进行特征码提取,又可抵抗各种破坏自动提取的技术,比如:Redherring攻击、Correlatedoutlier攻击、Suspiciouspoolpoisoning攻击、Innocuouspoolpoisoning攻击和Allergy攻击。实验结果表明,利用本方法提取出的蠕虫特征码,可以准

6、确地进行P2P蠕虫遏制。关键词:P2P蠕虫,CTDS模型,良性蠕虫,特征码自动提取II万方数据ABSTRACTABSTRACTInrecentyears,P2P(Peer-to-Peer)techniquesareboomingandapplicationswhichbasedonP2Ptechniquesrangefromfilesharingtorealtimevideoandgraphictransmission.Atthesametime,maliciousattackswhichaimatP2PsoftwareandP2Pnetworksares

7、pringingup.AmongkindsofP2Pthreats,P2Pwormspreadsfastestandismostdestructive.P2Pwormisakindofmaliciouscodewhichcanspreaditselfautomatically.ItisabletospeedupthepropagationprogressbyP2Ptopologyinformation.Moreover,P2PwormisinclinedtocamouflageinnormalP2Ptraffic.Therefore,bothP2Pworm

8、detectionandquarantiningarecompli

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。