

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、僵尸網絡是攻擊者出于惡意目的傳播僵尸程序控制大量主機,并通過一對多的命令與控制信道所組成的網絡,實現(xiàn)信息竊取、分布式拒絕服務攻擊和垃圾郵件發(fā)送等攻擊目的。P2P僵尸網絡是利用P2P網絡傳播或控制僵尸程序的網絡,它擺脫了中心服務器的限制,采用P2P技術構建新的命令與控制信道,大大增加了生存性、隱蔽性和健壯性,使檢測和防范變得更加困難,對因特網的安全造成了嚴重威脅,但目前國內外對其檢測的研究相對滯后,尚無通用化檢測方法。 本研究對P
2、2P僵尸網絡的功能結構、命令與控制機制和體系結構進行了剖析,利用蜜網采集僵尸程序,并對其做了分析,建立特征庫。在蠕蟲傳播模型的理論基礎上建立了P2P僵尸程序傳播模型?;陟o態(tài)特征、流量監(jiān)測、蜜網分析和主動探測四種檢測技術,對僵尸網絡跟蹤做了改進,使之可以應用于P2P僵尸網絡的檢測,并設計了可行的試驗方案。設計了一個基于主動測量的P2P僵尸網絡檢測試驗系統(tǒng),完成了主動探測蠕蟲的算法設計和編碼工作,對試驗系統(tǒng)的詳細設計框架做了描述,對試驗結
3、果做了分析。系統(tǒng)以DHT架構的P2P網絡Overnet為試驗環(huán)境,以P2P僵尸程序Peacomm為實例作出檢測。在蜜網中部署可控P2P僵尸程序,對進出蜜網的疑似流量進行捕獲,得到P2P僵尸程序命令與控制流的特征。主動探測是核心模塊,使用爬蟲主動加入Overnet網絡,獲取整個網絡的拓撲結構和所有節(jié)點的路由信息。若蜜網中的僵尸程序與外界僵尸網絡發(fā)生通信,通過截獲的疑似流量,再結合網絡拓撲結構,可以有效檢測出P2P僵尸網絡,并對其作出準確的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 結構化P2P網絡的路由技術研究.pdf
- 結構化p2p網絡關鍵技術研究
- 結構化P2P網絡關鍵技術研究.pdf
- 新型結構化P2P覆蓋網絡研究.pdf
- 實時P2P僵尸網絡檢測模型研究.pdf
- 新型P2P僵尸網絡的研究——半分布式P2P僵尸網絡.pdf
- 非結構化P2P網絡搜索技術研究.pdf
- 結構化P2P網絡Chord協(xié)議研究.pdf
- P2P僵尸網絡的研究.pdf
- 結構化P2P網絡拓撲匹配研究.pdf
- P2P結構化覆蓋網絡模型研究.pdf
- 基于P2P協(xié)議的僵尸網絡的檢測.pdf
- 基于會話的P2P僵尸網絡的檢測.pdf
- 無結構化P2P網絡關鍵技術研究.pdf
- P2P僵尸網絡檢測及傳播模型研究.pdf
- 結構化P2P網絡負載均衡策略的研究.pdf
- 基于結構化覆蓋網絡的P2P搜索技術的研究.pdf
- 非結構化P2P網絡信任模型研究.pdf
- 結構化P2P網絡中DoS攻擊研究.pdf
- 基于網絡流量的P2P僵尸網絡實時檢測技術研究.pdf
評論
0/150
提交評論