天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

P2P僵尸網(wǎng)絡(luò)傳播的抑制策略研究

發(fā)布時(shí)間:2018-06-24 06:21

  本文選題:僵尸網(wǎng)絡(luò) + 抑制策略; 參考:《東北大學(xué)》2014年碩士論文


【摘要】:隨著互聯(lián)網(wǎng)的迅速普及和相關(guān)技術(shù)的快速發(fā)展,互聯(lián)網(wǎng)在人們的工作和生活過(guò)程中占據(jù)著越來(lái)越重要的位置,同時(shí)網(wǎng)絡(luò)安全問(wèn)題也變得越來(lái)越嚴(yán)重,網(wǎng)絡(luò)安全事件的爆發(fā)頻率逐年上升,其中以Storm等為代表的P2P僵尸網(wǎng)絡(luò)的出現(xiàn),引起了安全領(lǐng)域的企業(yè)和研究人員的廣泛關(guān)注。傳統(tǒng)的惡意軟件傳播模型已經(jīng)不能很好地描述新型的P2P僵尸網(wǎng)絡(luò)的傳播過(guò)程,而如何有效地抑制這類僵尸網(wǎng)絡(luò)在網(wǎng)絡(luò)中的傳播已經(jīng)成為十分重要的問(wèn)題。在P2P僵尸網(wǎng)絡(luò)的傳播過(guò)程中,網(wǎng)絡(luò)主機(jī)的感染會(huì)呈現(xiàn)兩階段性,即首先感染易感染主機(jī),之后感染主機(jī)加入僵尸網(wǎng)絡(luò)。為了更好地抑制P2P僵尸網(wǎng)絡(luò)的傳播,本文提出完整的抑制策略,建立僵尸網(wǎng)絡(luò)的檢測(cè)、隔離、免疫、清殺、虛擬補(bǔ)丁化等相關(guān)抑制技術(shù)綜合運(yùn)用的完整體系,以限制P2P僵尸網(wǎng)絡(luò)的傳播。基于P2P系統(tǒng)的隔離策略會(huì)有效地抑制感染主機(jī)的攻擊,而虛擬補(bǔ)丁策略則會(huì)增強(qiáng)對(duì)易感染主機(jī)的保護(hù)。在P2P僵尸網(wǎng)絡(luò)的傳播過(guò)程中,網(wǎng)絡(luò)主機(jī)的感染會(huì)呈現(xiàn)兩階段性,根據(jù)這個(gè)特點(diǎn)建立P2P僵尸網(wǎng)絡(luò)兩階段感染傳播模型一SIIR模型,借此分析和研究P2P僵尸網(wǎng)絡(luò)的傳播特性。在SIIR模型的基礎(chǔ)上,提出基于入侵檢測(cè)系統(tǒng)的P2P隔離策略來(lái)抑制感染主機(jī)的增長(zhǎng),達(dá)到對(duì)P2P僵尸網(wǎng)絡(luò)傳播的抑制,建立SIIQR模型。在相應(yīng)的數(shù)值實(shí)驗(yàn)中,可以發(fā)現(xiàn)在引入了隔離策略之后,感染主機(jī)的數(shù)量有了明顯的下降,但是效果不是十分理想。為了增強(qiáng)對(duì)易感染主機(jī)的保護(hù)力度,引入虛擬補(bǔ)丁技術(shù),從而在SIIQR模型的技術(shù)之上,建立SIIPQR模型。在引入虛擬補(bǔ)丁抑制策略之后,可以發(fā)現(xiàn)易感染主機(jī)有了良好的保護(hù),從而降低了整個(gè)僵尸網(wǎng)絡(luò)中感染主機(jī)的數(shù)量,達(dá)到了良好的抑制效果。此外,本文給出了三種模型的數(shù)值模擬,實(shí)驗(yàn)結(jié)果驗(yàn)證了相應(yīng)的無(wú)病平衡點(diǎn)的存在,其值與理論推導(dǎo)一致。最后,本文對(duì)三種傳播模型進(jìn)行了離散時(shí)間型的仿真,將仿真曲線和數(shù)值曲線進(jìn)行比較,兩條曲線很好地吻合,驗(yàn)證了理論分析和數(shù)值模擬的正確性。
[Abstract]:With the rapid popularization of the Internet and the rapid development of related technologies, the Internet occupies a more and more important position in the process of people's work and life. At the same time, the problem of network security is becoming more and more serious. The frequency of network security incidents is increasing year by year. Among them, the emergence of P2P botnets, such as Storm, has attracted the attention of enterprises and researchers in the field of security. The traditional malware propagation model can not describe the spread process of the new P2P botnet well, but how to restrain the spread of this kind of botnet in the network effectively has become a very important problem. In the process of P2P botnet transmission, the infection of network host presents two stages: first, infected host, then infected host join botnet. In order to better suppress the spread of P2P botnet, this paper proposes a complete inhibition strategy, and establishes a comprehensive system of botnet detection, isolation, immunization, killing, virtual patch and other related inhibition technologies. To limit the spread of P2P botnets. The isolation strategy based on P2P system can effectively suppress the attack of infected host, while the virtual patch strategy will enhance the protection of vulnerable host. In the process of P2P botnet transmission, the infection of network host presents two stages. According to this characteristic, a P2P botnet two-stage infection transmission model-SIIR model is established to analyze and study the transmission characteristics of P2P botnet. Based on the SIIR model, a P2P isolation strategy based on intrusion detection system (IDS) is proposed to suppress the growth of infected hosts and suppress the spread of P2P botnet. The SIIQR model is established. In the corresponding numerical experiments, it can be found that after the introduction of isolation strategy, the number of infected hosts has a significant decline, but the effect is not very good. In order to enhance the protection of vulnerable hosts, virtual patch technology is introduced to build SIIPQR model based on the technology of SIIQR model. After the introduction of virtual patch suppression strategy, it can be found that the vulnerable host has good protection, thus reducing the number of infected hosts in the whole botnet and achieving a good inhibition effect. In addition, the numerical simulation of the three models is given. The experimental results show that the corresponding disease-free equilibrium points exist, and their values are in agreement with the theoretical derivation. Finally, three kinds of propagation models are simulated in discrete time mode, and the simulation curves and numerical curves are compared. The two curves are in good agreement with each other, which verifies the correctness of theoretical analysis and numerical simulation.
【學(xué)位授予單位】:東北大學(xué)
【學(xué)位級(jí)別】:碩士
【學(xué)位授予年份】:2014
【分類號(hào)】:TP393.08

【相似文獻(xiàn)】

相關(guān)期刊論文 前10條

1 陳明奇,崔翔;“僵尸網(wǎng)絡(luò)”的威脅及應(yīng)對(duì)策略[J];信息網(wǎng)絡(luò)安全;2005年05期

2 ;TrustedSource 3.0摧毀僵尸網(wǎng)絡(luò)[J];信息安全與通信保密;2005年04期

3 范春風(fēng);;淺析“僵尸網(wǎng)絡(luò)”[J];大學(xué)時(shí)代論壇;2006年02期

4 劉冬梅;;跟蹤僵尸網(wǎng)絡(luò)[J];信息技術(shù)與信息化;2006年06期

5 張輝;;僵尸網(wǎng)絡(luò)的發(fā)現(xiàn)與追蹤[J];電腦知識(shí)與技術(shù)(學(xué)術(shù)交流);2007年19期

6 韓心慧;郭晉鵬;周勇林;諸葛建偉;鄒維;;僵尸網(wǎng)絡(luò)活動(dòng)調(diào)查分析[J];通信學(xué)報(bào);2007年12期

7 縱鑫;李玉德;;“僵尸網(wǎng)絡(luò)”的危害、特點(diǎn)及新型控制方式[J];法制與社會(huì);2008年36期

8 諸葛建偉;韓心慧;周勇林;葉志遠(yuǎn);鄒維;;僵尸網(wǎng)絡(luò)研究[J];軟件學(xué)報(bào);2008年03期

9 蔡慧梅;;僵尸網(wǎng)絡(luò)的研究與發(fā)現(xiàn)[J];計(jì)算機(jī)安全;2008年04期

10 杜躍進(jìn);;僵尸網(wǎng)絡(luò)關(guān)鍵字[J];信息網(wǎng)絡(luò)安全;2008年05期

相關(guān)會(huì)議論文 前10條

1 諸葛建偉;韓心慧;葉志遠(yuǎn);鄒維;;僵尸網(wǎng)絡(luò)的發(fā)現(xiàn)與跟蹤[A];全國(guó)網(wǎng)絡(luò)與信息安全技術(shù)研討會(huì)'2005論文集(上冊(cè))[C];2005年

2 韓心慧;郭晉鵬;周勇林;諸葛建偉;曹東志;鄒維;;僵尸網(wǎng)絡(luò)活動(dòng)調(diào)查分析[A];全國(guó)網(wǎng)絡(luò)與信息安全技術(shù)研討會(huì)論文集(上冊(cè))[C];2007年

3 周勇林;崔翔;;僵尸網(wǎng)絡(luò)的發(fā)現(xiàn)與對(duì)策[A];全國(guó)網(wǎng)絡(luò)與信息安全技術(shù)研討會(huì)'2005論文集(上冊(cè))[C];2005年

4 楊明;任崗;張建偉;;淺談僵尸網(wǎng)絡(luò)[A];2006通信理論與技術(shù)新進(jìn)展——第十一屆全國(guó)青年通信學(xué)術(shù)會(huì)議論文集[C];2006年

5 劉海燕;王維鋒;李永亮;;一個(gè)基于馬爾可夫鏈的僵尸網(wǎng)絡(luò)演化模型[A];2006年全國(guó)理論計(jì)算機(jī)科學(xué)學(xué)術(shù)年會(huì)論文集[C];2006年

6 季大臣;劉向東;;Botnet網(wǎng)絡(luò)組織機(jī)制研究[A];全國(guó)計(jì)算機(jī)安全學(xué)術(shù)交流會(huì)論文集·第二十五卷[C];2010年

7 蔡雋;童崢嶸;;淺談“花生殼”在僵尸網(wǎng)絡(luò)檢測(cè)系統(tǒng)中的妙用[A];中國(guó)通信學(xué)會(huì)第五屆學(xué)術(shù)年會(huì)論文集[C];2008年

8 朱敏;鐘力;何金勇;李蒙;;基于主機(jī)與網(wǎng)絡(luò)協(xié)同的僵尸網(wǎng)絡(luò)事件驗(yàn)證技術(shù)[A];全國(guó)計(jì)算機(jī)安全學(xué)術(shù)交流會(huì)論文集(第二十三卷)[C];2008年

9 蔡雋;童崢嶸;;淺談僵尸網(wǎng)絡(luò)及其檢測(cè)方案的研究[A];四川省通信學(xué)會(huì)2007年學(xué)術(shù)年會(huì)論文集[C];2007年

10 李杰;;淺述物聯(lián)網(wǎng)設(shè)備系統(tǒng)存在的安全風(fēng)險(xiǎn)及僵尸家電網(wǎng)絡(luò)[A];第27次全國(guó)計(jì)算機(jī)安全學(xué)術(shù)交流會(huì)論文集[C];2012年

相關(guān)重要報(bào)紙文章 前10條

1 Frank Hayes;直面僵尸網(wǎng)絡(luò)威脅[N];計(jì)算機(jī)世界;2006年

2 記者 邊歆;打擊僵尸網(wǎng)絡(luò)刻不容緩[N];網(wǎng)絡(luò)世界;2006年

3 ;僵尸網(wǎng)絡(luò)成罪惡之源[N];網(wǎng)絡(luò)世界;2007年

4 郭川;僵尸網(wǎng)絡(luò):吞噬電信網(wǎng)流量的黑色暗流[N];人民郵電;2008年

5 李若怡;信息官大戰(zhàn)僵尸網(wǎng)絡(luò)[N];人民郵電;2012年

6 FortiGuard 威脅研究與響應(yīng)實(shí)驗(yàn)室;多重感染幫助僵尸網(wǎng)絡(luò)深層攫利[N];網(wǎng)絡(luò)世界;2013年

7 陳翔;警報(bào):驚現(xiàn)僵尸網(wǎng)絡(luò)[N];中國(guó)計(jì)算機(jī)報(bào);2005年

8 陳翔;僵尸網(wǎng)絡(luò)也可以租賃[N];中國(guó)計(jì)算機(jī)報(bào);2005年

9 ;警惕僵尸網(wǎng)絡(luò)“還魂”[N];計(jì)算機(jī)世界;2005年

10 本報(bào)記者 張琳;刺向僵尸網(wǎng)絡(luò)的劍[N];網(wǎng)絡(luò)世界;2005年

相關(guān)博士學(xué)位論文 前10條

1 臧天寧;僵尸網(wǎng)絡(luò)協(xié)同檢測(cè)與識(shí)別關(guān)鍵技術(shù)研究[D];哈爾濱工程大學(xué);2011年

2 王穎;僵尸網(wǎng)絡(luò)對(duì)抗關(guān)鍵技術(shù)研究[D];北京郵電大學(xué);2014年

3 TRUONG DINH TU;[D];東南大學(xué);2015年

4 王威;僵尸網(wǎng)絡(luò)對(duì)抗技術(shù)研究[D];哈爾濱工業(yè)大學(xué);2010年

5 李潤(rùn)恒;大規(guī)模網(wǎng)絡(luò)中僵尸網(wǎng)絡(luò)分析技術(shù)研究[D];國(guó)防科學(xué)技術(shù)大學(xué);2010年

6 王海龍;僵尸網(wǎng)絡(luò)檢測(cè)關(guān)鍵技術(shù)研究[D];國(guó)防科學(xué)技術(shù)大學(xué);2011年

7 王新良;僵尸網(wǎng)絡(luò)異常流量分析與檢測(cè)[D];北京郵電大學(xué);2011年

8 耿貴寧;移動(dòng)僵尸網(wǎng)絡(luò)安全分析關(guān)鍵技術(shù)研究[D];北京郵電大學(xué);2012年

9 蔣鴻玲;基于流量的僵尸網(wǎng)絡(luò)檢測(cè)方法研究[D];南開(kāi)大學(xué);2013年

10 于曉聰;基于網(wǎng)絡(luò)流量分析的僵尸網(wǎng)絡(luò)在線檢測(cè)技術(shù)的研究[D];東北大學(xué);2011年

相關(guān)碩士學(xué)位論文 前10條

1 劉彬斌;一種僵尸網(wǎng)絡(luò)的拓?fù)浞治黾胺粗扑惴ㄑ芯縖D];電子科技大學(xué);2009年

2 糜利敏;僵尸網(wǎng)絡(luò)建模研究[D];吉林大學(xué);2010年

3 李喬;可控僵尸網(wǎng)絡(luò)系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)[D];哈爾濱工業(yè)大學(xué);2009年

4 李躍;面向移動(dòng)網(wǎng)絡(luò)的僵尸網(wǎng)絡(luò)關(guān)鍵技術(shù)研究[D];西南交通大學(xué);2013年

5 劉興龍;應(yīng)用于互聯(lián)網(wǎng)攻防測(cè)試平臺(tái)的僵尸網(wǎng)絡(luò)設(shè)計(jì)與實(shí)現(xiàn)[D];哈爾濱工業(yè)大學(xué);2012年

6 邢麗;基于支持向量機(jī)的僵尸網(wǎng)絡(luò)檢測(cè)方法的研究[D];大連海事大學(xué);2015年

7 席瑞;基于相似性分析的僵尸網(wǎng)絡(luò)檢測(cè)研究與實(shí)現(xiàn)[D];電子科技大學(xué);2014年

8 張可;基于BP神經(jīng)網(wǎng)絡(luò)的僵尸網(wǎng)絡(luò)檢測(cè)技術(shù)研究[D];電子科技大學(xué);2014年

9 周琦;基于ESM模型的P2P僵尸網(wǎng)絡(luò)檢測(cè)方法研究[D];蘭州大學(xué);2015年

10 謝舜;基于流量分析的僵尸網(wǎng)絡(luò)檢測(cè)技術(shù)研究[D];西安電子科技大學(xué);2014年



本文編號(hào):2060390

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/guanlilunwen/ydhl/2060390.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶8e575***提供,本站僅收錄摘要或目錄,作者需要?jiǎng)h除請(qǐng)E-mail郵箱bigeng88@qq.com