期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
Research and Development of P2P Worms
1
作者 Li You Zhi-Guang Qin 《Journal of Electronic Science and Technology》 CAS 2011年第3期202-210,共9页
With the development and the application of many popular peer-to-peer (P2P) systems such as eMule and BitTorrent, worms probably employ the features of these P2P networks to put them at risk. Some features, such as ... With the development and the application of many popular peer-to-peer (P2P) systems such as eMule and BitTorrent, worms probably employ the features of these P2P networks to put them at risk. Some features, such as the local routing table and the application routing mechanism, are helpful to quickly distribute the P2P worms into the networks. This paper aims to give a comprehensive survey of P2P worms. The definition and the classification of P2P worms are discussed firstly. Then, the research and development of P2P worms, including experimental analysis, propagation modeling, and defensive approaches, are addressed and analyzed in detail. 展开更多
关键词 Index Terms---Peer-to-peer p2p p2p worm worm propagation model.
下载PDF
A Potential Approach of Internet Worm Propagation Based on P2P
2
作者 YAO Yu LUG Xingrui GAO Fuxiang YU Ge 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1711-1714,共4页
Various kinds of active worms have been plunging into the network flows, which make the Internet security problem more serious. Our research on a potential propagation approach of active worms, P2P-based propagation a... Various kinds of active worms have been plunging into the network flows, which make the Internet security problem more serious. Our research on a potential propagation approach of active worms, P2P-based propagation approach, is given in this paper. To measure the propagating performance of our approach, the SEI (Susceptible-Exposed-Infected) propagation model is presented. It proves that with the idea of pure P2P architecture, worms can be hidden in the early stage of propagation, and then infect most of the hosts in a shorter period. By comparing our SEI propagation model with the Simple Epidemic Model, we observe that the size of a worm is a significant parameter which can affect the propagating performance. When the size of the worm becomes large, our approach can still show an excellent propagating performance. 展开更多
关键词 worm p2p (Peer-to-Peer)-based propagation approach SEI (susceptible-exposed-infected) model size of worm
下载PDF
结构化对等网中的P2P蠕虫传播模型研究 被引量:26
3
作者 夏春和 石昀平 李肖坚 《计算机学报》 EI CSCD 北大核心 2006年第6期952-959,共8页
基于结构化对等网路由表构造方法,抽象出描述P2P节点空间结构特征的命题并加以证明,将命题结论引入蠕虫传播规律的推导过程,使其转化成新问题并加以解决.建立了P2P蠕虫在三种典型结构化对等网中的传播模型,给出刻画P2P蠕虫传播能力的函... 基于结构化对等网路由表构造方法,抽象出描述P2P节点空间结构特征的命题并加以证明,将命题结论引入蠕虫传播规律的推导过程,使其转化成新问题并加以解决.建立了P2P蠕虫在三种典型结构化对等网中的传播模型,给出刻画P2P蠕虫传播能力的函数,并揭示了覆盖网拓扑对蠕虫传播的负面影响.所有模型都通过了仿真实验的验证. 展开更多
关键词 网络安全 对等网 覆盖网拓扑 p2p蠕虫 传播模型
下载PDF
P2P蠕虫的分析与对策 被引量:6
4
作者 张冶江 李之棠 +2 位作者 陆垂伟 林怀清 黄庆凤 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第S1期228-231,共4页
针对P2P(peer-to-peer)网络,对P2P蠕虫开展了相关研究.首先对P2P蠕虫进行了初步的分类,讨论了不同P2P蠕虫的特性.然后探索了利用P2P网络对抗P2P蠕虫的可能性,并提出了初步的对策.
关键词 p2p 蠕虫 防御策略
下载PDF
基于良性蠕虫对抗P2P蠕虫的策略研究 被引量:7
5
作者 罗卫敏 刘井波 范成瑜 《计算机应用研究》 CSCD 北大核心 2009年第12期4764-4767,共4页
随着P2P软件的推广与普及,P2P蠕虫已成为P2P网络安全的主要威胁之一,P2P蠕虫基于hit-list攻击邻居节点,具有隐蔽性好、攻击性强等特点。基于混合型良性蠕虫概念设计出自动优先趋进优质节点(APTHQN)的对抗策略,合理利用优质节点的拓扑优... 随着P2P软件的推广与普及,P2P蠕虫已成为P2P网络安全的主要威胁之一,P2P蠕虫基于hit-list攻击邻居节点,具有隐蔽性好、攻击性强等特点。基于混合型良性蠕虫概念设计出自动优先趋进优质节点(APTHQN)的对抗策略,合理利用优质节点的拓扑优势,有效适应了P2P网络的动态性。实验仿真结果表明,采用此策略的良性蠕虫在保持较少的网络资源消耗同时,高效地抑制了P2P蠕虫的传播。 展开更多
关键词 网络安全 良性蠕虫 p2p蠕虫 优质节点
下载PDF
基于信息关联的P2P蠕虫检测方法 被引量:3
6
作者 张静 胡华平 +1 位作者 肖枫涛 刘波 《计算机工程》 CAS CSCD 北大核心 2008年第21期115-117,135,共4页
P2P蠕虫对P2P网络和Internet构成巨大安全威胁。该文根据P2P网络报文之间的关系,提出一种P2P蠕虫检测方法,通过建立过滤规则实现对P2P蠕虫的检测与抑制。模拟实验结果表明,该方法对P2P蠕虫传播的抑制效果与资源分布存在较大联系,其检测... P2P蠕虫对P2P网络和Internet构成巨大安全威胁。该文根据P2P网络报文之间的关系,提出一种P2P蠕虫检测方法,通过建立过滤规则实现对P2P蠕虫的检测与抑制。模拟实验结果表明,该方法对P2P蠕虫传播的抑制效果与资源分布存在较大联系,其检测效果良好。 展开更多
关键词 p2p蠕虫 传播 检测 抑制
下载PDF
基于应用识别的P2P蠕虫检测 被引量:5
7
作者 夏春和 石昀平 李肖坚 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2006年第8期998-1002,共5页
对等网中基于漏洞传播的P2P蠕虫是严重的安全威胁.根据P2P蠕虫的传播特点,提出了一种P2P蠕虫检测方法PWD(P2P W orm Detection).PWD主要由基于应用识别技术的预处理和基于未知蠕虫检测技术的P2P蠕虫检测2部分组成,改进了干扰流量的识别... 对等网中基于漏洞传播的P2P蠕虫是严重的安全威胁.根据P2P蠕虫的传播特点,提出了一种P2P蠕虫检测方法PWD(P2P W orm Detection).PWD主要由基于应用识别技术的预处理和基于未知蠕虫检测技术的P2P蠕虫检测2部分组成,改进了干扰流量的识别和过滤规则,提出了P2P蠕虫检测规则,并引进博弈论的研究方法讨论了检测周期的选取问题.仿真结果和局域网环境下的实验结果都表明,PWD是检测P2P蠕虫和遏制其传播的有效方法. 展开更多
关键词 p2p蠕虫 蠕虫检测 应用识别
下载PDF
P2P网络中被动型蠕虫传播与免疫建模 被引量:8
8
作者 冯朝胜 秦志光 +1 位作者 袁丁 卿昱 《电子学报》 EI CAS CSCD 北大核心 2013年第5期884-889,共6页
鉴于被动型蠕虫的危害性,对被动型蠕虫进行了深入分析,进而基于平均场法建立了被动型蠕虫的传播模型和免疫模型.基于传播模型和流行病传播学理论推导出进入无蠕虫平衡状态的充分条件,仿真实验证明了该充分条件的正确性.另外,仿真实验还... 鉴于被动型蠕虫的危害性,对被动型蠕虫进行了深入分析,进而基于平均场法建立了被动型蠕虫的传播模型和免疫模型.基于传播模型和流行病传播学理论推导出进入无蠕虫平衡状态的充分条件,仿真实验证明了该充分条件的正确性.另外,仿真实验还表明,下载率和恢复率是控制蠕虫传播的两个可控的关键参数.在免疫软件被编制出来前,降低下载率和提高恢复率能有效控制被动型蠕虫的传播. 展开更多
关键词 被动型蠕虫 p2p文件共享网 传播 免疫 建模 仿真
下载PDF
P2P网络中沉默型蠕虫传播建模与分析 被引量:10
9
作者 冯朝胜 秦志光 +1 位作者 劳伦斯·库珀特 罗瑞莎·托卡库克 《计算机研究与发展》 EI CSCD 北大核心 2010年第3期500-507,共8页
蠕虫给Internet带来巨大威胁,给作为Internet覆盖网的P2P网络带来的威胁更大,这主要是由P2P网络本身的特点决定的(就是这些特点为用户带来巨大方便).考虑到威胁P2P网络的3种蠕虫中沉默型蠕虫传播模型还没有被提出(其他2种分别为被动型... 蠕虫给Internet带来巨大威胁,给作为Internet覆盖网的P2P网络带来的威胁更大,这主要是由P2P网络本身的特点决定的(就是这些特点为用户带来巨大方便).考虑到威胁P2P网络的3种蠕虫中沉默型蠕虫传播模型还没有被提出(其他2种分别为被动型蠕虫和主动型蠕虫)和沉默型蠕虫的巨大危害性,提出了沉默型蠕虫的传播模型和免疫模型,并基于该模型推导出了沉默型蠕虫不会流行的条件.为了考查各个P2P参数对蠕虫传播的影响和从实践上验证推导出的蠕虫不会流行的条件,使用Matlab进行了大量仿真实验.实验表明,理论推导出的蠕虫不会流行的条件是正确的;实验还进一步表明,蠕虫的流行程度是由流行指数来决定的,这为提出蠕虫控制策略提供了依据.通过对决定流行指数的几个参数的分析表明,在发现蠕虫时迅速降低下载率是补丁发布前控制蠕虫最有效的办法. 展开更多
关键词 p2p网络 沉默型蠕虫 流行指数 传播建模 仿真
下载PDF
P2P文件共享网络中被动蠕虫传播建模与分析 被引量:5
10
作者 冯朝胜 秦志光 +1 位作者 劳伦斯·库珀特 罗瑞莎·托卡库克 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第2期262-265,273,共5页
为了抑制P2P被动型蠕虫在大规模P2P文件共享网中的传播和攻击,对P2P网络中文件共享的特点和被动型蠕虫传播的特点进行了深入的分析,并在此基础上提出了3个分别适用于蠕虫传播不同阶段的传播模型。为了证明模型的正确性,进行了大规模仿... 为了抑制P2P被动型蠕虫在大规模P2P文件共享网中的传播和攻击,对P2P网络中文件共享的特点和被动型蠕虫传播的特点进行了深入的分析,并在此基础上提出了3个分别适用于蠕虫传播不同阶段的传播模型。为了证明模型的正确性,进行了大规模仿真实验。使用专门的数值分析工具求出相应模型的理论值。为了仿真大规模P2P文件共享网,专门基于P2P仿真平台开发出能真实模拟流行P2P文件共享网的软件并基于该软件进行了仿真。理论值与仿真值匹配的事实表明,该模型基本上反映了蠕虫的传播情况,可以用来预测蠕虫的传播趋势和行为。 展开更多
关键词 文件共享 被动型蠕虫 p2p网络 传播模型 仿真
下载PDF
基于随机进程代数的P2P网络蠕虫对抗传播特性分析 被引量:6
11
作者 严博 吴晓平 +1 位作者 廖巍 李凤华 《电子学报》 EI CAS CSCD 北大核心 2012年第2期293-299,共7页
研究P2P网络中良性蠕虫和恶意蠕虫在对抗传播过程中的特性,可为制定合理的蠕虫对抗策略提供科学依据.提出一种基于随机进程代数的P2P网络蠕虫对抗传播的建模与分析方法.首先,分析了传播过程中蠕虫之间的对抗交互行为以及网络节点的状态... 研究P2P网络中良性蠕虫和恶意蠕虫在对抗传播过程中的特性,可为制定合理的蠕虫对抗策略提供科学依据.提出一种基于随机进程代数的P2P网络蠕虫对抗传播的建模与分析方法.首先,分析了传播过程中蠕虫之间的对抗交互行为以及网络节点的状态转换过程;然后,利用PEPA语法建立了恶意蠕虫初始传播阶段与蠕虫对抗阶段的随机进程代数模型;最后,采用随机进程代数的流近似方法,推导得到能够描述蠕虫传播特性的微分方程组,通过求解该方程组,分析得到P2P蠕虫的对抗传播特性.试验结果表明,良性蠕虫可以有效遏制P2P网络中的恶意蠕虫传播,但需要根据当前的网络条件制定科学的传播策略,以减少良性蠕虫自身的传播对网络性能的影响. 展开更多
关键词 对等网络 良性蠕虫 传播模型 随机进程代数
下载PDF
P2P网络中激发型蠕虫传播动态建模 被引量:6
12
作者 冯朝胜 袁丁 +1 位作者 卿昱 秦志光 《电子学报》 EI CAS CSCD 北大核心 2012年第2期300-307,共8页
鉴于激发型蠕虫的巨大危害性,本文在考虑网络动态变化的情况下对激发型蠕虫的传播进行了深入地研究,提出了激发型蠕虫动态传播数学模型和免疫模型,并基于动态传播数学模型推导出了激发型蠕虫不会泛滥的充分条件.大规模仿真实验验证了传... 鉴于激发型蠕虫的巨大危害性,本文在考虑网络动态变化的情况下对激发型蠕虫的传播进行了深入地研究,提出了激发型蠕虫动态传播数学模型和免疫模型,并基于动态传播数学模型推导出了激发型蠕虫不会泛滥的充分条件.大规模仿真实验验证了传播模型的有效性和蠕虫不会泛滥充分条件的正确性.基于传播模型的分析表明,下载率是影响蠕虫传播的关键因素,蠕虫基本繁殖率是衡量蠕虫传播能力的关键指标.基于实测P2P网络数据和传播模型,预测和估计了激发型蠕虫的传播能力、传播速度和危害性,指出尽早重视P2P激发型蠕虫特别是尽早找到检测和控制方法的重要性和迫切性. 展开更多
关键词 p2p网络 激发型蠕虫 动态性 传播建模 基本繁殖率 仿真
下载PDF
被动型P2P蠕虫后期传播分析 被引量:2
13
作者 罗卫敏 刘井波 方刚 《计算机工程》 CAS CSCD 北大核心 2010年第21期154-156,共3页
复杂多变的网络环境使传统的蠕虫传播模型不能真实地反映被动型P2P蠕虫后期传播规律。针对该问题,通过建立蠕虫传播模型和仿真实验分析,揭示被动型P2P蠕虫后期传播的主要特征。结果表明,不修补漏洞的P2P节点数量和恢复系统后P2P节点及... 复杂多变的网络环境使传统的蠕虫传播模型不能真实地反映被动型P2P蠕虫后期传播规律。针对该问题,通过建立蠕虫传播模型和仿真实验分析,揭示被动型P2P蠕虫后期传播的主要特征。结果表明,不修补漏洞的P2P节点数量和恢复系统后P2P节点及时修补漏洞的概率都与被动型P2P蠕虫传播有紧密的联系,在安全意识较低的网络环境中被动型P2P蠕虫可以持续传播。 展开更多
关键词 p2p网络 被动型p2p蠕虫 传播模型 后期传播
下载PDF
基于P2P的新型良性蠕虫传播策略 被引量:1
14
作者 王斌 丁飘 +1 位作者 谭云桥 桂卫华 《计算机工程》 CAS CSCD 北大核心 2008年第24期13-15,共3页
提出一种采用P2P的良性蠕虫传播策略,建立了数学模型,在理论上分析各项参数对其传播情况的影响,并使用SSFNET网络仿真工具对传播模型进行了仿真。仿真结果证明,P2P良性蠕虫可以有效地在授权网络中抑制恶意蠕虫的传播,P2P覆盖的平均度数... 提出一种采用P2P的良性蠕虫传播策略,建立了数学模型,在理论上分析各项参数对其传播情况的影响,并使用SSFNET网络仿真工具对传播模型进行了仿真。仿真结果证明,P2P良性蠕虫可以有效地在授权网络中抑制恶意蠕虫的传播,P2P覆盖的平均度数越高,初始投放数量越多,投放时间越早,P2P良性蠕虫传播就越快。P2P良性蠕虫继承了P2P覆盖网络的特点,使其传播的稳定性、可控性更好,并具有更低的消耗。 展开更多
关键词 p2p良性蠕虫 稳定性 低耗性 可控性 SSFNET工具
下载PDF
大规模P2P网络下蠕虫攻击的研究 被引量:4
15
作者 张基温 董瑜 《微计算机信息》 北大核心 2006年第08X期245-246,278,共3页
P2P下蠕虫的传播将是未来蠕虫发展的方向,分析P2P系统中蠕虫传播的现状,给出其扫描策略,并通过分析蠕虫的扫描算法,定义了两个蠕虫传播模型,并在此基础给出综合的防治策略。
关键词 对等网 蠕虫 算法
下载PDF
蠕虫在P2P网络中的传播研究 被引量:5
16
作者 郝向东 王开云 +1 位作者 张春瑞 李佳 《计算机工程》 CAS CSCD 北大核心 2007年第8期139-141,147,共4页
P2P蠕虫是利用P2P机制进行传播的恶意代码。通过P2P节点的共享列表,蠕虫很容易获得攻击目标的信息,所以其爆发时传播速度很快,这种大量的快速传播导致的直接后果是网络阻塞。该文分析蠕虫在P2P网络中的传播原理,在经典病毒传播模型基础... P2P蠕虫是利用P2P机制进行传播的恶意代码。通过P2P节点的共享列表,蠕虫很容易获得攻击目标的信息,所以其爆发时传播速度很快,这种大量的快速传播导致的直接后果是网络阻塞。该文分析蠕虫在P2P网络中的传播原理,在经典病毒传播模型基础上提出了考虑带宽及治愈响应起始时间因素的蠕虫传播模型,从带宽饱和与阻塞两个方面分析带宽对蠕虫传播的影响,在此基础上分析了蠕虫的防御措施。通过模拟实验,该模型能够较真实地描述蠕虫大规模爆发时引起带宽拥塞的情况。 展开更多
关键词 蠕虫 p2p系统 传播模型 防御措施
下载PDF
P2P触发式主动型蠕虫传播建模 被引量:1
17
作者 冯朝胜 秦志光 +2 位作者 罗王平 刘霞 袁丁 《电子学报》 EI CAS CSCD 北大核心 2016年第7期1702-1707,共6页
对P2P触发式主动型蠕虫的攻击机制进行了研究,发现该类蠕虫传播通常包括四个阶段:信息收集,攻击渗透、自我推进与干预激活.基于对P2P触发式主动型蠕虫攻击机制的分析并运用流行病学理论提出了P2P触发式主动型蠕虫传播数学模型并基于该... 对P2P触发式主动型蠕虫的攻击机制进行了研究,发现该类蠕虫传播通常包括四个阶段:信息收集,攻击渗透、自我推进与干预激活.基于对P2P触发式主动型蠕虫攻击机制的分析并运用流行病学理论提出了P2P触发式主动型蠕虫传播数学模型并基于该模型推导了蠕虫传播进入无蠕虫平衡状态的充分条件.仿真实验验证了所提出传播模型的有效性. 展开更多
关键词 p2p网络 触发激活 主动型蠕虫 建模 仿真
下载PDF
P2P环境下的蠕虫检测算法 被引量:4
18
作者 王秀英 邵志清 刘百祥 《计算机工程》 CAS CSCD 北大核心 2009年第3期173-175,共3页
P2P下载与网络蠕虫具有相似的搜索机制,导致网络蠕虫难以被检测并定位。该文提出一种融合危险理论和ID3分类算法的检测算法D-ID3。利用熵理论分析P2P应用、蠕虫、正常主机的属性特征,得到轴属性。利用ID3分类算法得到可以区分蠕虫、P2P... P2P下载与网络蠕虫具有相似的搜索机制,导致网络蠕虫难以被检测并定位。该文提出一种融合危险理论和ID3分类算法的检测算法D-ID3。利用熵理论分析P2P应用、蠕虫、正常主机的属性特征,得到轴属性。利用ID3分类算法得到可以区分蠕虫、P2P和正常流量的分类规则。实验结果表明,该算法能成功检测出网络蠕虫,其误警率较低。 展开更多
关键词 网络蠕虫 ID3算法 危险理论 p2p流量
下载PDF
P2P网络中蠕虫病毒随机扩散的数学建模仿真研究 被引量:2
19
作者 王悦 《科技通报》 北大核心 2016年第6期154-157,185,共5页
对P2P蠕虫病毒传播过程进行准确分析有助于对病毒进行防治。本文主要借助P2P网络仿真软件NS2网络仿真器,使用C++和Otcl作为开发语言,通过初始配置界面输入配置参数,利用用户配置子模块,将P2P网络中蠕虫病毒传播过程转化成NS2可识别的格... 对P2P蠕虫病毒传播过程进行准确分析有助于对病毒进行防治。本文主要借助P2P网络仿真软件NS2网络仿真器,使用C++和Otcl作为开发语言,通过初始配置界面输入配置参数,利用用户配置子模块,将P2P网络中蠕虫病毒传播过程转化成NS2可识别的格式并进行模拟。通过局域时间段内增长相同数量的病毒个数、局域时间段内新增长不定的病毒个数、局域时间段内新增长的入侵数据为有规律扩散三方面进行模拟仿真,模拟结果表明:选用NS2仿真平台能有效地模拟蠕虫传播,展示病毒入侵的规模,有利于抑制传播。 展开更多
关键词 p2p网络 蠕虫病毒 NS2网络仿真器
下载PDF
一种P2P网络中基于良性蠕虫遏制反应式蠕虫的策略 被引量:1
20
作者 罗卫敏 熊江 +2 位作者 刘井波 陈晓峰 吴鸿娟 《信阳师范学院学报(自然科学版)》 CAS 北大核心 2012年第2期253-257,共5页
针对P2P网络的反应式蠕虫,提出基于良性蠕虫的优先传播恶性感染节点的邻居节点(PRIN)遏制策略.蠕虫传播模型给出后,分析了PRIN策略的特点和可行性,并进行仿真实验.实验结果表明,与传统策略相比,PRIN策略进一步提高了蠕虫遏制效果,1‰数... 针对P2P网络的反应式蠕虫,提出基于良性蠕虫的优先传播恶性感染节点的邻居节点(PRIN)遏制策略.蠕虫传播模型给出后,分析了PRIN策略的特点和可行性,并进行仿真实验.实验结果表明,与传统策略相比,PRIN策略进一步提高了蠕虫遏制效果,1‰数量的良性蠕虫即可有效遏制反应式蠕虫的传播,并在策略具体实施上忽略了良性蠕虫驻留节点类型的影响,降低了策略实施的复杂性. 展开更多
关键词 p2p网络 网络安全 传播模型 反应式蠕虫 良性蠕虫
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部