期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于免疫的区块链eclipse攻击的异常检测 被引量:3
1
作者 吕婧淑 杨培 +2 位作者 陈文 操晓春 李涛 《计算机科学》 CSCD 北大核心 2018年第2期8-14,共7页
区块链的eclipse攻击具有并发性、隐蔽性的特点,且往往依赖多节点协作完成垄断受害节点网络连接的攻击;相应地,计算机免疫系统具有分布式、自学习和自适应能力强的特点,能够良好地适应区块链多节点P2P分布式网络连接的环境。因此,为了... 区块链的eclipse攻击具有并发性、隐蔽性的特点,且往往依赖多节点协作完成垄断受害节点网络连接的攻击;相应地,计算机免疫系统具有分布式、自学习和自适应能力强的特点,能够良好地适应区块链多节点P2P分布式网络连接的环境。因此,为了检测区块链是否受到eclipse攻击,提出了一种基于免疫的区块链eclipse攻击的新型检测模型,并且建立了该模型的架构,给出了模型中各要素的形式定义及各模块的执行流程。根据模型进行了仿真实验,结果表明该模型具有较高的准确性和效率。 展开更多
关键词 计算机免疫系统 区块链 P2P网络 eclipse攻击
下载PDF
DHT网络eclipse攻击 被引量:1
2
作者 邹维 张缘 +2 位作者 张建宇 周模 刘丙双 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第10期1306-1311,共6页
分布式Hash表(distributed Hash table,DHT)是结构化对等网络的核心技术。实际P2P应用中,DHT网络规模已经达到上千万节点,但是其安全问题仍然很多。eclipse攻击是DHT网络中典型的安全威胁之一。本文介绍了DHT网络中eclipse攻击常见的攻... 分布式Hash表(distributed Hash table,DHT)是结构化对等网络的核心技术。实际P2P应用中,DHT网络规模已经达到上千万节点,但是其安全问题仍然很多。eclipse攻击是DHT网络中典型的安全威胁之一。本文介绍了DHT网络中eclipse攻击常见的攻击方法,总结归纳了近年来攻击检测和防御技术的研究工作进展,从适用场景、依赖条件和性能等方面对这些工作进行了对比分析,最后对未来的研究工作进行了展望。 展开更多
关键词 对等网络 分布式Hash表(distributed HASH table DHT) eclipse攻击
原文传递
针对P2P直播系统的Eclipse延迟攻击方法研究
3
作者 韩心慧 李晨 +2 位作者 肖祥全 刘丙双 叶佳奕 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第1期58-65,共8页
P2P直播系统在当今互联网上的应用越来越广泛,相对于P2P文件共享系统,其对数据传输的实时性要求更高,因此对该类系统实时性的破坏,即延迟攻击,产生的危害极大。通过分析相关理论模型,该文指出P2P直播系统在实时性方面存在安全脆弱性,基... P2P直播系统在当今互联网上的应用越来越广泛,相对于P2P文件共享系统,其对数据传输的实时性要求更高,因此对该类系统实时性的破坏,即延迟攻击,产生的危害极大。通过分析相关理论模型,该文指出P2P直播系统在实时性方面存在安全脆弱性,基于Eclipse攻击提出了No-Offer、Delay-Chunk和No-Chunk延迟攻击方法,并提出了基于信誉机制的路由表清洗防御策略。在PlanetLab平台上基于PeerStreamer实施了真实的互联网实验,证明了Eclipse延迟攻击对当前系统的危害和该文防御策略的有效性。 展开更多
关键词 eclipse攻击 P2P 直播系统 延迟攻击
原文传递
P2PSIP系统的路由表安全研究
4
作者 刘敏霞 余杰 +1 位作者 李强 陈志新 《计算机工程》 CAS CSCD 北大核心 2011年第20期97-99,共3页
针对P2PSIP系统面临的Eclipse攻击,提出一种基于双向路由表的防御机制。每个节点同时维护路由表和反向路由表,并周期性地随机审计路由表和反向路由表中的节点,以确保每个节点的入度和出度一致。仿真实验表明,该方法能将路由表污染程度从... 针对P2PSIP系统面临的Eclipse攻击,提出一种基于双向路由表的防御机制。每个节点同时维护路由表和反向路由表,并周期性地随机审计路由表和反向路由表中的节点,以确保每个节点的入度和出度一致。仿真实验表明,该方法能将路由表污染程度从99%降低到25%左右。 展开更多
关键词 eclipse攻击 路由表 反向路由表 入度 出度
下载PDF
P2P网络安全及防御技术研究综述 被引量:5
5
作者 刘悦 李强 李舟军 《计算机科学》 CSCD 北大核心 2013年第4期9-13,共5页
基于P2P网络的各类应用逐渐占据了互联网应用中的重要地位,其采用的分布式结构在提供可扩展性和灵活性的同时,也面临着巨大的安全风险和挑战。首先概述了P2P网络的基本概念与特点,并说明了P2P系统与传统C/S结构系统的区别;随后详细介绍... 基于P2P网络的各类应用逐渐占据了互联网应用中的重要地位,其采用的分布式结构在提供可扩展性和灵活性的同时,也面临着巨大的安全风险和挑战。首先概述了P2P网络的基本概念与特点,并说明了P2P系统与传统C/S结构系统的区别;随后详细介绍了目前对P2P网络威胁和影响最大的3种攻击方法:Sybil攻击、Eclipse攻击和DDoS攻击,指出了3种攻击方法的联系与区别;最后分别概述了针对这3种攻击方法相应的防御措施。 展开更多
关键词 P2P网络 SYBIL攻击 eclipse攻击 DDOS攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部