P2P文件共享型蠕虫传播模型及其仿真

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:haha123456hehe
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着P2P应用互联网上的逐渐流行,与其相关的安全问题也逐渐成为研究的热点。P2P蠕虫即是现在P2P文件共享网络中的一个较大危害。研究这类蠕虫的行为特点,对其传播特征从整体上进行把握,是对其采取反制措施的前提。同时,设计并实现了一个通用的P2P安全相关仿真软件,可以用来进行P2P安全相关的网络环境的仿真。本文的主要工作包括以下几方面:1.分析了当今流行于P2P文件共享网络的P2P蠕虫的行为特征,在总结了已有的对蠕虫传播模型研究的基础上,结合其自身特点,提出了适合P2P蠕虫传播特性的独有的传播模型――SPIR;2.分析了P2P协议Gnutella,熟悉了在NS2的基础上开发新的网络协议的流程,并在NS2以及GnutellaSim的基础上,设计并实现了一个有一定通用性的P2P安全仿真试验平台;3.在已经实现的P2P安全仿真实验平台基础上,对实际的在P2P文件共享网络中传播的P2P蠕虫进行了仿真,并对结果进行分析,验证SPIR模型的有效性。
其他文献
为推动许昌市建安区特色文化的传承与发展,培育具有许昌市建安区特色和广泛影响的文化品牌,3月18日上午,由许昌市建安区委宣传部、教体局、文旅局联合举办的“红拳”推广普及培训班在区文化中心开班。许昌市建安区委宣传部文产办主任张治卿、许昌市建安区人民文化馆馆长孙雁斌、许昌市建安区教体局体卫艺股长冯羽、区直各学校体育、音乐老师参加了开班仪式。   仪式上,区委宣传部文产办主任张志卿对非物质文化遗产的调查、
期刊
当前,随着IM(Instant Messaging,即时通讯工具)的广泛应用,利用IM进行传播的蠕虫越来越猖獗,因此研究一种高效的IM蠕虫检测技术具有重要的意义。本文主要介绍了本人研究生期间在I
随着大数据时代的到来,各种信息安全问题以及隐私数据泄露事件层出不穷,给人们的生活造成了极大的安全隐患及诸多不便。密码技术为此类问题提供了有力的安全防护,而高质量的随机
全国省级卫视收视排名由去年底的29位提升至八月的16位首次进入全国省级卫视百度搜索用户关注度五强全国十佳新闻栏目《湖北新闻联播》继续保持强势地位两档新闻节目《今晚六
随着物联网的飞速发展,银行卡、U盾、密码狗等信息安全产品逐渐走进人们的生活。而这些安全产品的应用大都关系到人们的切身利益,所以其安全性能的提升就显得尤为重要。这些
3月23日,河南省武术协会查拳研究会开展走基层送健康巡讲活动.中国武术九段马春喜老师、刘善民老师武术理论讲座在洛阳市西工区举办.来自洛阳市西工武术协会及其他武术协会的
期刊
流星余迹通信是一种特殊的无线通信方式,主要用于非实时的远程数据传输。它利用流星穿过大气层时的电离余迹进行电波的反射,可以建立一个可靠的通信链路。由于流星余迹信道的
时延容忍网络(DTN,Delay-Tolerant Network)以其链路频繁间断、传输时延高、数据传输率低、误码率高和节点资源受限等特征,使得端到端路径时常无法存在,由此TCP/IP协议不能很好地
信息安全除了保证数据在本地存储过程中的安全,还应该满足其在网络传输过程中的保密性和完整性要求。目前,网络安全防御领域的研究主要围绕边界安全保护展开,随着网络漏洞的
本文主要研究了基于身份的公钥密码学。我们进行了两部分的工作:第一部分对基于身份的数字签名以及具有特殊性质的数字签名方案进行研究,并提出了一个新的基于身份的指定验证