p2p僵尸网络检测及传播模型研究

p2p僵尸网络检测及传播模型研究

ID:35033605

大小:5.96 MB

页数:64页

时间:2019-03-16

p2p僵尸网络检测及传播模型研究_第1页
p2p僵尸网络检测及传播模型研究_第2页
p2p僵尸网络检测及传播模型研究_第3页
p2p僵尸网络检测及传播模型研究_第4页
p2p僵尸网络检测及传播模型研究_第5页
资源描述:

《p2p僵尸网络检测及传播模型研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、;0110寧位代1分藥号;TPS巧目49學夸SS13007纖如巧占—NorthUniversityOfChina全日制工程硕±学位论文'P2P恒尸网络检測嚴传播模型研突咖,,:韓III,巧硕±硏究生任讳.納,校内指导___iifcl敬霎崎iJis原创性声明本乂郑重声明:所呈交的学位论文,是本人在指导教师的指导下,独立进行研究所取得的成果。除文中已经注明引用的内容外本论文不包含,其他个人或集体已经发表或撰写巧的科研成果。对本文的研究作出重要贡献

2、的个人和集体,均已在文中kx明确方式标明。本声明的法律责任由本人承担。论文作者签名:>日期:知也._咎...地^关于学位论文使用权的说明本人完全了解中北大学有关保管:、使用学位论文的规定,其中包括①学校有权保管、并向有关部口送交学位论文的原件与复印件;②学校可乂采用影巧、缩印或其它复制手段复制并保存学位论文;③学校可允许学位论文被查關或借阅;④学校可切学术交流为目的,复制赠送和交换学位⑤学校可^论文1义公布学位论文的全部或部分内容(保密学位论文在解密;后遵守此规定)。-5媒沐:诚签名:曰期

3、屯">/茜导师签名::才日期图书分类号TP393密级非密UDC全日制工程硕士学位论文P2P僵尸网络检测及传播模型研究任玮校内指导教师(姓名、职称)宋礼鹏副教授校外指导教师(姓名、职称)罗凤明研高工申请学位级别工程硕士所在领域(研究方向)计算机技术论文提交日期2016年4月10日论文答辩日期2016年5月21日学位授予日期年月日论文评阅人师智斌郭银章答辩委员会主席徐玉斌2016年5月21日注1:注明《国际十进分类法UDC》的分类中北大学学位论文P2P僵尸网络检测及传播模型研究摘要计算机网络技术的飞速发展给人们的生活

4、和工作中带来极大便利,但互联网安全也成为不可忽视的问题,当前网络安全领域里最为严重的威胁当属僵尸网络。僵尸网络可以利用诸如分布式拒绝服务攻击等多种方式来攻击目标,其从出现起就一直是网络安全领域的研究热点和难点。近年来,P2P(peer-to-peer)僵尸网络被攻击者所广泛使用,该类型僵尸网络实现了非中心化的控制方式,具有更高的隐蔽性和更强的抗毁性。本文对P2P僵尸网络的功能原理、流量特征、检测技术和传播模型进行深入研究,主要工作及贡献包括:(1)提出基于深度信念网络的P2P僵尸网络检测方法。研究了僵尸网络不同于正常网络的流量特征

5、,并分析了当前检测算法的不足,提出了一种基于深度信念网络的检测方法,最后使用真实流量数据对检测模型进行训练和测试。实验结果表明,相对于传统检测方法,基于深度信念网络的检测方法具有更高的识别率。(2)提出基于SEIR(susceptible-exposed-infected-recovered)传染病模型的P2P僵尸网络传播模型。由于僵尸主机从感染病毒到防御措施启动之间需要一定的时间,本文考虑到这段时间对僵尸网络传播的影响,在传统SEIR传播模型中引入时滞,并分析了模型在平衡点的稳定性。理论分析和数值模拟结果都表明,时间延迟会影

6、响P2P僵尸网络的传播趋势。该时滞模型更真实的反映P2P僵尸网络在真实网络中的传播规律,为制定防御策略提供指导。关键字:P2P僵尸网络,网络流量特征,深度信念网络,传播模型中北大学学位论文RESEARCHONDETECTIONTECHNOLOGYANDPROPAGATIONMODELOFP2PBOTNETAbstractWiththerapiddevelopmentofcomputertechnology,computernetworksareusedwidelyinpeople'sworkandlivesofpopulariza

7、tionandapplication.Meanwhile,networksecurityhasbecomemoreandmoreprominent.Currently,botnetbecomeoneofthemostseriousofInternetthreats.Botnetscontrollerscontrolalargenumberofhoststoattackmultipletargetvectors,suchasdistributeddenialofservice(DDoS)attacks,emailspam,steal

8、informationfromthezombiehost.Moreandmoresecurityresearchersofsecurityfieldhavefocustheproblemofbotnets.Inrecentyears,withthe

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。