首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 500 毫秒
1.
为了抑制P2P被动型蠕虫在大规模P2P文件共享网中的传播和攻击,对P2P网络中文件共享的特点和被动型蠕虫传播的特点进行了深入的分析,并在此基础上提出了3个分别适用于蠕虫传播不同阶段的传播模型。为了证明模型的正确性,进行了大规模仿真实验。使用专门的数值分析工具求出相应模型的理论值。为了仿真大规模P2P文件共享网,专门基于P2P仿真平台开发出能真实模拟流行P2P文件共享网的软件并基于该软件进行了仿真。理论值与仿真值匹配的事实表明,该模型基本上反映了蠕虫的传播情况,可以用来预测蠕虫的传播趋势和行为。  相似文献   

2.
提出了一种分布式的基于对P2P网络中各节点进行分级的DDoS攻击抑制方法。采集了多个能分别反映当前节点本身或周围节点网络状况的评级因子,并通过不确定性推理确定当前节点分级值。分级值决定转发率。使用线性分类作为丢包策略对需发送数据包进行分组、丢弃,以降低误报率。仿真实验表明该方法能够有效抑制P2P网络上的DDoS攻击,提高整个网络抗攻击弹性。  相似文献   

3.
利用接触跟踪机制实现Email蠕虫的检测   总被引:1,自引:0,他引:1  
针对Email蠕虫逐渐成为一种主要的网络威胁,提出基于接触跟踪机制检测蠕虫的方法CTCBF。该方法利用差分熵对单个网络节点的异常连接行为进行检测,再通过异常节点之间的连接关系利用跟踪算法建立跟踪链,当跟踪链的长度达到设定阈值时,跟踪链上的可疑节点被确认为感染节点。针对阈值的不确定性,提出了一种动态阈值方法,根据不同的网络感染等级自适应调整阈值大小。仿真试验表明,该方法能够快速、准确地检测出蠕虫的传播行为,同时为未知蠕虫的检测提供了一种新的模式。  相似文献   

4.
随着P2P网络的发展与广泛的应用,P2P安全问题也变得越来越复杂,寻找一种可靠的机制来检测与消除各种威胁、攻击和恶意节点的影响便至关重要.论述了将经典的拜占庭将军问题应用到P2P网络安全中的可行性,提出了在实际的P2P网络中应用拜占庭容错的方法, 并在局域网中模拟实现,通过对比证实了方法的有效和可行.  相似文献   

5.
通过对移动模式、通信信道、媒质访问控制和蠕虫传播等环节的建模,分析了蠕虫在车载自组网城市场景稳态下的理论传播结果,大量的蒙特卡洛实验揭示了最小至最大的传输半径、自由流至拥塞流的移动速度、稀疏态至密集态的节点密度等网络状态和媒质访问控制机制对蠕虫传播的影响。通过大量的网络仿真实验研究了蠕虫在相同场景动态下的实际传播结果,讨论了理论值与实际值的关联性,并分析了导致局部差异的原因,指出了感染概率与其他网络参数之间的内在联系,研究结果有助于为工程人员设计智能和自动的无线蠕虫检测和控制措施提供帮助。  相似文献   

6.
安全有效的路由算法是P2P网络的关键技术之一.针对目前大多数P2P路由算法没有考虑安全性问题,并且采用随机选择下一跳节点的方法会降低路由效率,给出了一种新的P2P安全路由算法.该算法采用信任度与路径可靠性指导下一跳节点的选择,以建立安全有效的路由路径,并且引入加密、多路径传输等方法以抑制篡改、窃听等典型攻击.模拟实验结果表明,该路由算法的路由效率要优于Gnutella,安全性能好.  相似文献   

7.
从P2P网络节点的异构性出发,考虑了节点物理位置,提出了一种分层的混合路由查询协议。该协议利用时间戳在局部实现了节点逻辑位置和物理位置的统一,并引入超级节点解决了节点负载失衡和性能瓶颈的问题。在仿真平台P2PSim上的性能测试表明,该协议在大规模P2P网络中优于Kademlia、Chord、Tapestry。  相似文献   

8.
随着互联网络的快速发展,P2P文件共享系统已经成为了当今互联网流量的重要组成部分,是整个网络通信领域研究的热点之一。文件传播模型是研究P2P文件共享系统中节点行为特征最常用的一种方法。由于文件在网络中的复制传播与流行疾病在人群中传播有许多相似之处,运用系统动力学的理论与方法,建立一种基于SEIR的文件传播模型,能够从定性和定量两个方面分析和预测文件的复制传播趋势。  相似文献   

9.
研究Gnutella协议的P2P网络中DDoS攻击,提出一种分布式的基于节点标识识别和节点流量实时检测过滤的自适应性DDoS攻击防御机制。通过在节点本地构建的信任和信誉机制对恶意节点主动阻断及对消息包的DDoS攻击特征的实时检测策略,实现对DDoS攻击的防范。仿真实验结果表明,该机制能有效地隔断网络中75%恶意消息数,节点能阻断80%的恶意消息数的转发,提高了网络抵御DDoS攻击的效能。  相似文献   

10.
结合时间和空间特性,提出一个新的动态信任模型,该模型包含近期信任、长期信任、滥用信任和反馈信任等4个基本组件;针对P2P网络中节点动态性的问题,提出用社区信任度来表示物理位置相关的群体信任程度。模拟实验结果显示,该模型具有较好的动态适应能力和反馈信息聚合能力,能够有效地防止合谋、诋毁等恶意攻击行为。  相似文献   

11.
提出了一种基于层次分析法的超级节点选取策略。该策略刻画了不同用户对不同应用的需求度量,根据阈值法过滤部分不满足最低要求者得到备选集合,在此基础上构建层次分析模型,给出相应的选择结果。仿真实验表明,该机制能使用户满意度达到95%以上,同时整体网络在检索延迟、网络带宽消耗等有比较好的折衷。  相似文献   

12.
在分析和比较目前典型P2P流媒体系统之后,提出一种基于自治域的P2PStreaming系统.该系统考虑了网络的松散性,将网络根据对等结点的地理位置来划分成不同的自治域系统,在自治域系统内推选出一些能力比较强的结点称为强结点,由强结点构成系统的中继层,降低自治域内的通讯开销.并在网络拓扑构建过程中借鉴了非结构化P2P的Gnutella组网策略并对其进行改进设计,同时系统设计使用了合理的数据分派算法来提高系统性能.  相似文献   

13.
P2 P网络借贷作为互联网金融的一部分,近几年来在我国发展迅猛,但由于存在法律空白、监管缺失等问题,其发展的同时也遇到了一定的问题,导致成长受阻。随着监管细则的即将出台, P2 P平台未来的发展趋势备受关注。为了更好地预测P2 P网贷平台的发展趋势,本文运用系统动力学的相关知识建立了P2 P网络借贷平台的成长模型,并运用系统仿真的方法预测出P2 P平台的数量先是保持持续增长,之后会出现大幅下降。  相似文献   

14.
通过对P2P僵尸主机生存周期的研究,采取离线与在线相结合的方法,分析捕获的网络出口流量,对处于初始阶段、发呆阶段和攻击阶段的P2P僵尸主机的网络行为进行检测和监控,并对确认的内网P2P僵尸主机进行隔离.方案极大提高了P2P僵尸主机检测的效率和正确率,减轻了P2P僵尸网络的危害.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号