期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
P2P网络中混合型蠕虫传播建模与分析
1
作者 周翰逊 任佃武 +1 位作者 郭薇 刘建 《小型微型计算机系统》 CSCD 北大核心 2016年第10期2249-2252,共4页
提出一种在P2P网络中传播的混合型蠕虫,即以概率γ体现P2P被动型蠕虫传播特点,以概率(1-γ)体现P2P沉默型蠕虫传播特点.分析该类P2P蠕虫传播过程中主机间的状态转换过程后,基于传染病模型对其传播过程进行了数学建模.该模型考虑了蠕虫... 提出一种在P2P网络中传播的混合型蠕虫,即以概率γ体现P2P被动型蠕虫传播特点,以概率(1-γ)体现P2P沉默型蠕虫传播特点.分析该类P2P蠕虫传播过程中主机间的状态转换过程后,基于传染病模型对其传播过程进行了数学建模.该模型考虑了蠕虫执行环境差异,变化的P2P文件下载速率以及地址隐藏三个P2P蠕虫传播过程中的重要因素.仿真实验验证了传播模型的有效性,并且对于影响P2P混合型蠕虫的传播参数进行了讨论. 展开更多
关键词 网络安全 p2p网络中的混合型蠕虫 蠕虫模型
下载PDF
混合型P2P网络结构及应用 被引量:1
2
作者 杜吉辉 《电信快报(网络与通信)》 2008年第12期25-28,共4页
文章在分析对比了集中式和分布式P2P网络的基础上,提出了结合两者优点的混合P2P网络模型。在这个模型中,上层网络采用Chord方法,下层网络采用集中式方法。文中描述了混合多层P2P网络的总体结构,详细讨论了上层网络和下层网络的组织,并... 文章在分析对比了集中式和分布式P2P网络的基础上,提出了结合两者优点的混合P2P网络模型。在这个模型中,上层网络采用Chord方法,下层网络采用集中式方法。文中描述了混合多层P2P网络的总体结构,详细讨论了上层网络和下层网络的组织,并实现了一个基于该网络的文件共享系统。 展开更多
关键词 分布式哈希表 层次化 混合型p2p网络 网络结构 局域网
下载PDF
结构化对等网中的P2P蠕虫传播模型研究 被引量:26
3
作者 夏春和 石昀平 李肖坚 《计算机学报》 EI CSCD 北大核心 2006年第6期952-959,共8页
基于结构化对等网路由表构造方法,抽象出描述P2P节点空间结构特征的命题并加以证明,将命题结论引入蠕虫传播规律的推导过程,使其转化成新问题并加以解决.建立了P2P蠕虫在三种典型结构化对等网中的传播模型,给出刻画P2P蠕虫传播能力的函... 基于结构化对等网路由表构造方法,抽象出描述P2P节点空间结构特征的命题并加以证明,将命题结论引入蠕虫传播规律的推导过程,使其转化成新问题并加以解决.建立了P2P蠕虫在三种典型结构化对等网中的传播模型,给出刻画P2P蠕虫传播能力的函数,并揭示了覆盖网拓扑对蠕虫传播的负面影响.所有模型都通过了仿真实验的验证. 展开更多
关键词 网络安全 对等网 覆盖网拓扑 p2p蠕虫 传播模型
下载PDF
P2P网络中沉默型蠕虫传播建模与分析 被引量:10
4
作者 冯朝胜 秦志光 +1 位作者 劳伦斯·库珀特 罗瑞莎·托卡库克 《计算机研究与发展》 EI CSCD 北大核心 2010年第3期500-507,共8页
蠕虫给Internet带来巨大威胁,给作为Internet覆盖网的P2P网络带来的威胁更大,这主要是由P2P网络本身的特点决定的(就是这些特点为用户带来巨大方便).考虑到威胁P2P网络的3种蠕虫中沉默型蠕虫传播模型还没有被提出(其他2种分别为被动型... 蠕虫给Internet带来巨大威胁,给作为Internet覆盖网的P2P网络带来的威胁更大,这主要是由P2P网络本身的特点决定的(就是这些特点为用户带来巨大方便).考虑到威胁P2P网络的3种蠕虫中沉默型蠕虫传播模型还没有被提出(其他2种分别为被动型蠕虫和主动型蠕虫)和沉默型蠕虫的巨大危害性,提出了沉默型蠕虫的传播模型和免疫模型,并基于该模型推导出了沉默型蠕虫不会流行的条件.为了考查各个P2P参数对蠕虫传播的影响和从实践上验证推导出的蠕虫不会流行的条件,使用Matlab进行了大量仿真实验.实验表明,理论推导出的蠕虫不会流行的条件是正确的;实验还进一步表明,蠕虫的流行程度是由流行指数来决定的,这为提出蠕虫控制策略提供了依据.通过对决定流行指数的几个参数的分析表明,在发现蠕虫时迅速降低下载率是补丁发布前控制蠕虫最有效的办法. 展开更多
关键词 p2p网络 沉默型蠕虫 流行指数 传播建模 仿真
下载PDF
P2P网络中激发型蠕虫传播动态建模 被引量:6
5
作者 冯朝胜 袁丁 +1 位作者 卿昱 秦志光 《电子学报》 EI CAS CSCD 北大核心 2012年第2期300-307,共8页
鉴于激发型蠕虫的巨大危害性,本文在考虑网络动态变化的情况下对激发型蠕虫的传播进行了深入地研究,提出了激发型蠕虫动态传播数学模型和免疫模型,并基于动态传播数学模型推导出了激发型蠕虫不会泛滥的充分条件.大规模仿真实验验证了传... 鉴于激发型蠕虫的巨大危害性,本文在考虑网络动态变化的情况下对激发型蠕虫的传播进行了深入地研究,提出了激发型蠕虫动态传播数学模型和免疫模型,并基于动态传播数学模型推导出了激发型蠕虫不会泛滥的充分条件.大规模仿真实验验证了传播模型的有效性和蠕虫不会泛滥充分条件的正确性.基于传播模型的分析表明,下载率是影响蠕虫传播的关键因素,蠕虫基本繁殖率是衡量蠕虫传播能力的关键指标.基于实测P2P网络数据和传播模型,预测和估计了激发型蠕虫的传播能力、传播速度和危害性,指出尽早重视P2P激发型蠕虫特别是尽早找到检测和控制方法的重要性和迫切性. 展开更多
关键词 p2p网络 激发型蠕虫 动态性 传播建模 基本繁殖率 仿真
下载PDF
P2P文件共享网络中被动蠕虫传播建模与分析 被引量:5
6
作者 冯朝胜 秦志光 +1 位作者 劳伦斯·库珀特 罗瑞莎·托卡库克 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第2期262-265,273,共5页
为了抑制P2P被动型蠕虫在大规模P2P文件共享网中的传播和攻击,对P2P网络中文件共享的特点和被动型蠕虫传播的特点进行了深入的分析,并在此基础上提出了3个分别适用于蠕虫传播不同阶段的传播模型。为了证明模型的正确性,进行了大规模仿... 为了抑制P2P被动型蠕虫在大规模P2P文件共享网中的传播和攻击,对P2P网络中文件共享的特点和被动型蠕虫传播的特点进行了深入的分析,并在此基础上提出了3个分别适用于蠕虫传播不同阶段的传播模型。为了证明模型的正确性,进行了大规模仿真实验。使用专门的数值分析工具求出相应模型的理论值。为了仿真大规模P2P文件共享网,专门基于P2P仿真平台开发出能真实模拟流行P2P文件共享网的软件并基于该软件进行了仿真。理论值与仿真值匹配的事实表明,该模型基本上反映了蠕虫的传播情况,可以用来预测蠕虫的传播趋势和行为。 展开更多
关键词 文件共享 被动型蠕虫 p2p网络 传播模型 仿真
下载PDF
一种P2P网络中基于良性蠕虫遏制反应式蠕虫的策略 被引量:1
7
作者 罗卫敏 熊江 +2 位作者 刘井波 陈晓峰 吴鸿娟 《信阳师范学院学报(自然科学版)》 CAS 北大核心 2012年第2期253-257,共5页
针对P2P网络的反应式蠕虫,提出基于良性蠕虫的优先传播恶性感染节点的邻居节点(PRIN)遏制策略.蠕虫传播模型给出后,分析了PRIN策略的特点和可行性,并进行仿真实验.实验结果表明,与传统策略相比,PRIN策略进一步提高了蠕虫遏制效果,1‰数... 针对P2P网络的反应式蠕虫,提出基于良性蠕虫的优先传播恶性感染节点的邻居节点(PRIN)遏制策略.蠕虫传播模型给出后,分析了PRIN策略的特点和可行性,并进行仿真实验.实验结果表明,与传统策略相比,PRIN策略进一步提高了蠕虫遏制效果,1‰数量的良性蠕虫即可有效遏制反应式蠕虫的传播,并在策略具体实施上忽略了良性蠕虫驻留节点类型的影响,降低了策略实施的复杂性. 展开更多
关键词 p2p网络 网络安全 传播模型 反应式蠕虫 良性蠕虫
下载PDF
P2P网络上被动型蠕虫传播建模和模拟分析 被引量:2
8
作者 张舒娟 靳祯 《计算机工程与设计》 北大核心 2019年第10期2778-2784,共7页
鉴于被动型蠕虫容易通过P2P网络传播,对网络的安全构成了威胁,建立一个动力学模型来研究P2P网络上被动型蠕虫的传播。与现有的被动型蠕虫传播模型相比,建立的模型考虑网络异质性和一次搜索允许的跳数,利用初始时刻感染节点单调上升的方... 鉴于被动型蠕虫容易通过P2P网络传播,对网络的安全构成了威胁,建立一个动力学模型来研究P2P网络上被动型蠕虫的传播。与现有的被动型蠕虫传播模型相比,建立的模型考虑网络异质性和一次搜索允许的跳数,利用初始时刻感染节点单调上升的方法得到基本再生数R0,给出最终规模,通过随机模拟与数值模拟的比较,验证模型合理性,考察网络拓扑和跳数对被动型蠕虫传播的影响。研究结果表明,若R0>1,增加跳数会加快被动型蠕虫的传播导致感染节点增加;若R0<1,随着跳数的增加感染节点的数量迅速减少,最终变为0;不同的网络结构对被动型蠕虫的传播产生了一定的影响。 展开更多
关键词 网络安全 动力学建模 p2p网络 被动型蠕虫 异质网络
下载PDF
P2P网络中蠕虫病毒随机扩散的数学建模仿真研究 被引量:2
9
作者 王悦 《科技通报》 北大核心 2016年第6期154-157,185,共5页
对P2P蠕虫病毒传播过程进行准确分析有助于对病毒进行防治。本文主要借助P2P网络仿真软件NS2网络仿真器,使用C++和Otcl作为开发语言,通过初始配置界面输入配置参数,利用用户配置子模块,将P2P网络中蠕虫病毒传播过程转化成NS2可识别的格... 对P2P蠕虫病毒传播过程进行准确分析有助于对病毒进行防治。本文主要借助P2P网络仿真软件NS2网络仿真器,使用C++和Otcl作为开发语言,通过初始配置界面输入配置参数,利用用户配置子模块,将P2P网络中蠕虫病毒传播过程转化成NS2可识别的格式并进行模拟。通过局域时间段内增长相同数量的病毒个数、局域时间段内新增长不定的病毒个数、局域时间段内新增长的入侵数据为有规律扩散三方面进行模拟仿真,模拟结果表明:选用NS2仿真平台能有效地模拟蠕虫传播,展示病毒入侵的规模,有利于抑制传播。 展开更多
关键词 p2p网络 蠕虫病毒 NS2网络仿真器
下载PDF
多令牌桶P2P网络蠕虫衰竭方法
10
作者 朱林 黄天戍 +2 位作者 鲍进 金静霞 丁杭 《武汉理工大学学报(交通科学与工程版)》 2009年第3期515-518,共4页
在分析P2P网络中蠕虫攻击特点的基础上,接合病毒衰竭方法,提出多令牌桶蠕虫衰竭方法.该方法针对P2P网络服务端口特定以及蠕虫攻击地址发散的特性,根据端口不同设立多数据表,避免了不同端口流量之间的相互影响;针对蠕虫发出连接请求速率... 在分析P2P网络中蠕虫攻击特点的基础上,接合病毒衰竭方法,提出多令牌桶蠕虫衰竭方法.该方法针对P2P网络服务端口特定以及蠕虫攻击地址发散的特性,根据端口不同设立多数据表,避免了不同端口流量之间的相互影响;针对蠕虫发出连接请求速率高的特性,该方法使用令牌桶控制延迟队列处理速度,阻塞漏洞端口队列,衰竭蠕虫对P2P网络的危害性,阻止蠕虫增加P2P网络负载,避免因蠕虫引起P2P网络负载过重而导致P2P网络瘫痪.仿真分析表明,衰竭方法能在P2P网络内蠕虫爆发增长前发挥作用. 展开更多
关键词 p2p网络蠕虫 控制 蠕虫衰竭
下载PDF
基于信任机制的P2P网络蠕虫的防御研究
11
作者 熊皓 王志鸿 《现代计算机(中旬刊)》 2013年第8期6-8,共3页
P2P网络蠕虫能在短时间内破坏整个P2P网络,成为P2P应用最为严重的安全威胁。结合P2P网络蠕虫的传播特点,提出一种节点信任机制,P2P节点之间的信任度只有达到规定的阈值才能进行深度的信息交流,从而有效地遏制P2P蠕虫在网络中的快速传播... P2P网络蠕虫能在短时间内破坏整个P2P网络,成为P2P应用最为严重的安全威胁。结合P2P网络蠕虫的传播特点,提出一种节点信任机制,P2P节点之间的信任度只有达到规定的阈值才能进行深度的信息交流,从而有效地遏制P2P蠕虫在网络中的快速传播,使网络反毒系统有足够的时间来发现和清除蠕虫病毒。通过仿真实验表明,这种机制对P2P网络蠕虫有良好的防治效果。 展开更多
关键词 p2p网络 蠕虫 信任算法 防御机制
下载PDF
一种抗污染的混合P2P僵尸网络 被引量:1
12
作者 尹捷 崔翔 +2 位作者 方滨兴 衣龙浩 张方娇 《信息安全学报》 CSCD 2018年第1期68-82,共15页
基于Peer-list的混合型P2P僵尸网络代表了一类高级僵尸网络形态,这种僵尸网络的优势是可抵抗传统P2P僵尸网络易受的索引污染(Index Poisoning)攻击和女巫(Sybil)攻击,然而却引入了新的问题——易受Peer-list污染攻击。本文提出一种新颖... 基于Peer-list的混合型P2P僵尸网络代表了一类高级僵尸网络形态,这种僵尸网络的优势是可抵抗传统P2P僵尸网络易受的索引污染(Index Poisoning)攻击和女巫(Sybil)攻击,然而却引入了新的问题——易受Peer-list污染攻击。本文提出一种新颖的混合P2P僵尸网络设计模型,在僵尸网络构建和Peer-list更新的整个生命周期中引入信誉机制,使得Peer-list污染攻击难以发挥作用。实验证明该模型具备很强的抗污染能力和很高的健壮性,因此对网络安全防御造成了新的威胁。最后,我们提出了若干可行的防御方法。本文旨在增加防御者对高级僵尸网络的理解,以促进更有效的网络防御。 展开更多
关键词 p2p僵尸网络 混合型僵尸网络 对等列表 污染攻击
下载PDF
结构化P2P网络中主动型蠕虫研究现状与展望 被引量:1
13
作者 马雯 郭平 张正豪 《自动化与仪器仪表》 2014年第3期3-5,8,共4页
首先探讨了结构化P2P网络中主动型蠕虫的发展历程、概念与特点,进而从传播模型、检测、防御3个方面综述了主动型P2P蠕虫的研究现状,最后对主动型P2P蠕虫研究未来的发展进行了展望。
关键词 结构化p2p网络 主动型蠕虫 现状 展望
下载PDF
具有非线性免疫的P2G网络蠕虫传播模型 被引量:1
14
作者 赖际颖 高淑京 《赣南师范大学学报》 2019年第6期20-24,共5页
基于蠕虫病毒在P2G网络中传播的特性,提出一类具有非线性免疫策略的P2G网络蠕虫传播模型.计算得到基本再生数R 0,并证明,当R 0<1时,无蠕虫平衡点是全局渐近稳定的;当R 0>1时,正平衡点是局部渐近稳定的.通过数值模拟,验证了理论结... 基于蠕虫病毒在P2G网络中传播的特性,提出一类具有非线性免疫策略的P2G网络蠕虫传播模型.计算得到基本再生数R 0,并证明,当R 0<1时,无蠕虫平衡点是全局渐近稳定的;当R 0>1时,正平衡点是局部渐近稳定的.通过数值模拟,验证了理论结果并分析了非线性控制策略的有效性. 展开更多
关键词 p2G网络 蠕虫病毒 传播模型 非线性免疫
下载PDF
P2P网络中被动型蠕虫的扩散与仿真研究 被引量:1
15
作者 李显 马英瑞 《电脑学习》 2010年第4期149-150,F0003,共3页
本文对P2P网络共享的特性和被动型蠕虫的传播特点进行了剖析,并基于模型试验结果的基础上举出了3个分别针对于蠕虫传播的模型。
关键词 被动型蠕虫 p2p网络 模型
下载PDF
P2P数据共享系统的二级混合型检索机制
16
作者 万毅 黄上腾 《计算机应用与软件》 CSCD 北大核心 2008年第6期196-198,225,共4页
结构化P2P网络架构因不支持关键字查询而无法适用于应用最普遍的P2P文件共享系统,而在当前的文件共享系统中得到广泛应用的非结构化P2P网络架构也有着难以大规模化、网络负荷重等缺点。提出了一种并用两者的二级混合型检索机制,首先利... 结构化P2P网络架构因不支持关键字查询而无法适用于应用最普遍的P2P文件共享系统,而在当前的文件共享系统中得到广泛应用的非结构化P2P网络架构也有着难以大规模化、网络负荷重等缺点。提出了一种并用两者的二级混合型检索机制,首先利用结构化方式定位目标所在的群集(上层),然后在该群集中通过非结构化方式进行检索(下层),利用了结构化方式快速定位特性的同时保留了非结构化方式的关键字查询能力。 展开更多
关键词 p2p网络 文件共享系统 混合型检索 pASTRY GNUTELLA
下载PDF
基于开放环境的P2P网络主动型蠕虫传播模型
17
作者 马雯 郭平 张正豪 《后勤工程学院学报》 2014年第4期79-84,共6页
P2P网络主动型蠕虫采用主动扫描邻居节点信息的策略,能在短时间内破坏整个P2P网络,成为网络信息系统最为严重的安全威胁。结合主动型蠕虫的传播特点,考虑开放的P2P网络环境对蠕虫传播的影响,弥补现有模型忽略P2P网络动态性的不足,建立... P2P网络主动型蠕虫采用主动扫描邻居节点信息的策略,能在短时间内破坏整个P2P网络,成为网络信息系统最为严重的安全威胁。结合主动型蠕虫的传播特点,考虑开放的P2P网络环境对蠕虫传播的影响,弥补现有模型忽略P2P网络动态性的不足,建立了基于开放环境的P2P网络蠕虫传播模型。与双因素模型相比较,该模型能更客观地反映现实网络中蠕虫的传播情况,在此基础上从初始已感染主机数、感染率、免疫率3方面定量分析了蠕虫的传播规律。仿真结果表明,感染率和免疫率是影响蠕虫传播的关键因素。 展开更多
关键词 开放网络环境 p2p网络 主动型蠕虫 传播模型
下载PDF
基于良性蠕虫对抗P2P蠕虫的策略研究 被引量:7
18
作者 罗卫敏 刘井波 范成瑜 《计算机应用研究》 CSCD 北大核心 2009年第12期4764-4767,共4页
随着P2P软件的推广与普及,P2P蠕虫已成为P2P网络安全的主要威胁之一,P2P蠕虫基于hit-list攻击邻居节点,具有隐蔽性好、攻击性强等特点。基于混合型良性蠕虫概念设计出自动优先趋进优质节点(APTHQN)的对抗策略,合理利用优质节点的拓扑优... 随着P2P软件的推广与普及,P2P蠕虫已成为P2P网络安全的主要威胁之一,P2P蠕虫基于hit-list攻击邻居节点,具有隐蔽性好、攻击性强等特点。基于混合型良性蠕虫概念设计出自动优先趋进优质节点(APTHQN)的对抗策略,合理利用优质节点的拓扑优势,有效适应了P2P网络的动态性。实验仿真结果表明,采用此策略的良性蠕虫在保持较少的网络资源消耗同时,高效地抑制了P2P蠕虫的传播。 展开更多
关键词 网络安全 良性蠕虫 p2p蠕虫 优质节点
下载PDF
P2P环境下的蠕虫检测算法 被引量:4
19
作者 王秀英 邵志清 刘百祥 《计算机工程》 CAS CSCD 北大核心 2009年第3期173-175,共3页
P2P下载与网络蠕虫具有相似的搜索机制,导致网络蠕虫难以被检测并定位。该文提出一种融合危险理论和ID3分类算法的检测算法D-ID3。利用熵理论分析P2P应用、蠕虫、正常主机的属性特征,得到轴属性。利用ID3分类算法得到可以区分蠕虫、P2P... P2P下载与网络蠕虫具有相似的搜索机制,导致网络蠕虫难以被检测并定位。该文提出一种融合危险理论和ID3分类算法的检测算法D-ID3。利用熵理论分析P2P应用、蠕虫、正常主机的属性特征,得到轴属性。利用ID3分类算法得到可以区分蠕虫、P2P和正常流量的分类规则。实验结果表明,该算法能成功检测出网络蠕虫,其误警率较低。 展开更多
关键词 网络蠕虫 ID3算法 危险理论 p2p流量
下载PDF
基于形式化逻辑矩阵的结构化P2P蠕虫对抗模型 被引量:2
20
作者 唐浩坤 刘宴兵 +1 位作者 黄俊 张衡 《计算机科学》 CSCD 北大核心 2013年第5期141-146,共6页
良性蠕虫对抗恶性蠕虫是结构化P2P环境下应对蠕虫攻击的有效手段之一,但是已有模型对对抗环境下蠕虫传播过程的描述过于复杂。针对这个问题,提出一种简单的结构化P2P蠕虫对抗模型。该模型利用逻辑矩阵对结构化P2P网络中恶性蠕虫与良性... 良性蠕虫对抗恶性蠕虫是结构化P2P环境下应对蠕虫攻击的有效手段之一,但是已有模型对对抗环境下蠕虫传播过程的描述过于复杂。针对这个问题,提出一种简单的结构化P2P蠕虫对抗模型。该模型利用逻辑矩阵对结构化P2P网络中恶性蠕虫与良性蠕虫的对抗传播过程进行形式化描述,借助模型可以快速地推导出对抗环境下影响恶性P2P蠕虫传播效率的关键因素。此外考虑到P2P节点搅动特征对蠕虫传播的重大影响,将节点变化率引入到模型中,以提高模型的准确性。实验表明,借助形式化逻辑矩阵能有效地降低对抗环境下蠕虫传播模型的复杂度,快速地发现制约蠕虫传播的关键因素,为后续的蠕虫防御提供指导。 展开更多
关键词 结构化p2p网络 逻辑矩阵 蠕虫对抗 节点搅动
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部