对等网络P2P 网络蠕虫综述

对等网络P2P 网络蠕虫综述

ID:38262938

大小:153.16 KB

页数:3页

时间:2019-05-24

对等网络P2P 网络蠕虫综述_第1页
对等网络P2P 网络蠕虫综述_第2页
对等网络P2P 网络蠕虫综述_第3页
资源描述:

《对等网络P2P 网络蠕虫综述》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第8卷%第11期软件导刊Vol.8No.112009年11月SoftwareGuideNov.2009对等网络P2P网络蠕虫综述123解春燕,梁伟,马海滨(1.河北师范大学物理科学与信息工程学院,河北石家庄050016;2.河北省国际学校,河北石家庄050061;3.河北师范大学职业技术学院,河北石家庄050016)摘要:随着互联网的迅猛发展,P2P技术在很大程度上颠覆了人们对互联网的传统观念,而成为在流量上占据统治地位的新型应用,极大地满足了用户的需求,与此同时P2P蠕虫也成为目前P2P应用面临的最严重的威胁之一。在P2P蠕虫的特点、分类、传播模

2、型、检测及其防御机制等方面做了综述性的分析,并分析了一些典型仿真软件的优缺点,对开发起到了一定的指导作用。关键词:P2P蠕虫;传播模型;防御措施;仿真;流量识别中图分类号:TP393.08文献标识码:A文章编号:1672-7800(2009)11-0180-03P2P蠕虫是基于传统网络蠕虫发展而来的,不过更具有自1P2P蠕虫的定义己的独有的特点,所以P2P蠕虫的传播模型有别于传统的蠕虫传播模型,典型的P2P的传播模型有以下两种。P2P对等网是叠加在底层通信网络基础设施之上的网络,3.1SEI模型是一个分布式的、具有互操作性的自组织系统。蠕虫是通过网

3、在该模型中,每台主机保持3种状态:易感状态、潜伏状态络传播的、无须人工干预的恶意代码(独立或感染文件)。P2P和被感染状态。因此状态转变过程是:易感染(S)→潜伏(E)→蠕虫是利用P2P应用程序和协议的特点、有漏洞的应用程序被感染(I)。存在于P2P网络中传播的蠕虫。3.2SEIR模型2P2P蠕虫特点及分类该模型是在SEI模型的基础上增加了免疫(Recovered)状态,这种模型能更加准确的描述在采取了打补丁、杀毒等免疫网络用来实现资源共享,利用共享机制,蠕虫只需要感染手段后蠕虫的传播动力学。其中的一个节点,就可以通过结点中邻居结点的信息列表迅目前

4、已有很多学者对网络蠕虫进行了深入研究,建立在经速探测新的易攻击结点,整个过程重复迭代,蠕虫迅速蔓延整典模型的基础上提出了一些新的模型,文献[9]通过对经典的个网络。总结起来蠕虫有3个主要的特点:①传播速度极快;②蠕虫传播模型讨论后提出了利用良性蠕虫进行对抗恶性蠕虫传播成功率很高;③攻击不易被察觉。的数学模型。在P2P蠕虫传播研究方面也取得了一些进展,文根据发现目标和激活的方法,P2P蠕虫主要有3种:伪装献[10]中提出了一个考虑带宽及治愈响应起始时间因素的蠕虫型、沉默型和主动型;根据P2P蠕虫所在的对等网络环境不传播模型;文献[11]提出一种面向蠕

5、虫防御的层次化P2P重叠同,P2P蠕虫可分为结构化P2P蠕虫和非结构化P2P蠕虫。网模型,进一步提高了传统P2P系统的可缩放性,有效地与现根据P2P蠕虫的传播策略,可以将P2P蠕虫分为两类:基有网络基础设施的拓扑结构相适应。于社会工程学的P2P蠕虫、基于P2P软件漏洞的P2P蠕虫。4蠕虫的检测与识别3蠕虫传播模型在蠕虫的研究领域中,蠕虫的检测与识别也是其中一个重网络蠕虫传播模型研究是蠕虫研究领域的一个热点问题。要研究内容,主要涉及蠕虫发现新感染目标的方法及其效率。传统的非P2P网络蠕虫的传播模型有5种:SEM模型、KM模由于P2P蠕虫同传统的网络蠕

6、虫有比较明显的区别,所以用型、SIS模型、Two-Fact模型、WAW模型。来防御传统网络蠕虫的防御方法如入侵监测、内容过滤、地址基金项目:河北省自然科学基金(F2006000177);教育部重点项目基金(208012);河北师范大学青年基金(L2007Q10)作者简介:解春燕(1978-),女,河北故称人,硕士,河北师范大学物理科学与信息工程学院讲师,研究方向为网络安全;梁伟(1976-),男,河北石家庄人,硕士,河北省国际学校中职教师,研究方向为软件工程;马海滨(1977-),男,河北石家庄人,河北师范大学职业技术学院讲师,研究方向为数据库技术

7、。第11期解春燕,梁伟,马海滨:对等网络P2P网络蠕虫综述·181·黑名单等不再适用于P2P蠕虫,必须采取新的策略。又因为文采样策略,提高流量识别算法的性能,例如可以根据传输层P2P蠕虫不会引起异常流量,是一种非扫描网络蠕虫,目前对协议类型、报文方向和报文长度采用不同的采样率。文献[15]P2P蠕虫的检测和识别研究主要体现在对P2P流量的检测上。提出了通过把具有相同漏洞的节点重新整合在一起,尽量增大在P2P网络环境下,P2P蠕虫的攻击时采用的策略主要有P2P应用软件的多样性的方法来防御P2P蠕虫,但这种方法只如下3类:能减缓P2P蠕虫的传播。(1)

8、纯随机扫描策略(PRS)。在这个策略中,假设已感染主目前绝大多数针对扫描型网络蠕虫的防御机制对P2P蠕机没有任何预知信息或

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。