P2P僵尸网络检测技术研究

来源 :湖南大学 | 被引量 : 0次 | 上传用户:addfwegh
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
现今因特网的威胁中,僵尸网络是一种危害性极高,且感染数量逐年上升的重大威胁之一。使用者的计算机如果被植入僵尸病毒,攻击者即可从远程下指令给所有被植入僵尸病毒的僵尸计算机。近年来,僵尸网络的演化迅速,从集中式控制的IRC僵尸网络、HTTP僵尸网络演化到分布式控制的P2P僵尸网络,这样的演进增加了检测的难度。新型的P2P僵尸网络应用P2P的传输架构,使得攻击者可以从任何一个P2P僵尸网络节点发送攻击指令,如此一来,原先对于集中式控制的僵尸网络的检测和防御有良好成效的机制,不能适用于P2P传输架构的僵尸网络的检测和防御。本文首先对僵尸网络进行了深入研究,分析了现有僵尸网络检测技术的优缺点,为研究工作提供参考方案。随后,针对一般常用的P2P软件和P2P僵尸病毒Peacomm进行了比较,分析了一般常用P2P软件的网络数据包与P2P僵尸病毒的网络数据包的差异性。以正常P2P软件与基于P2P技术的僵尸病毒在数据包上的差异性作为设计仿真程序基础。在仿真程序的基础上,针对P2P网络中的僵尸病毒设计了一个防御机制,该机制采用异常行为检测的方式,通过观察网络行为找出以P2P方式运用网络的主机程序,并监视这些程序在主机上的活动,当检测到可判定为异常行为的活动时,即设置防火墙对所有该程序的网络端口进行阻挡。经分析,在该方案中,由于存在错误检测的可能性,因此本研究针对该方案的不足之处对该检测机制进行了改进,改进后的检测机制根据主机上P2P通讯的活动迹象确定需观察的对象,由主机上的异常行为确认主机遭受P2P僵尸网络的毒害,并且准确地阻止P2P僵尸网络与受害者的通讯通道。本文完成了这个方法的实验,验证了这个入侵检测防御机制可行性。
其他文献
Web系统传输性能是B/S结构应用系统开发过程中不可忽视问题,近年来,随着互联网的快速发展,尤其是无线通信技术的迅速发展,网络接入技术变得多样化,人们对通过互联网访问Web系
字符串匹配一直都是计算机科学的研究热点和难点。在信息安全领域中,关键字规模变大、互联网流量的增加,使得字符串匹配算法成为网络安全系统的性能瓶颈。本论文首先综述了三种
随着国民经济的持续发展,城市车辆饱有量越来越高,随之而来的交通拥堵问题也成为影响我们日常工作与生活的重要因素之一,寻找最优的交通解决方案成为人们关注的焦点。从研究所花
定性概率网是贝叶斯网络的一种定性抽象方式,表达的是节点之间的单调影响,即变量间增减的趋势,具有高效的推理机制。然而,有时我们并不关心定性概率网所表达的节点后验概率之
语音识别是一门内涵丰富、应用广泛的技术,在一些应用领域中正迅速成为一个关键的具有竞争力的技术,如用于自动口语翻译,实现跨语言交流。本文以汉语大词表连续语音识别为应用背
蛋白质复合体在各种细胞活动中都扮演了非常重要的角色。因此,如何有效地从蛋白质相互作用网络中预测蛋白质复合体成为生物信息学中一项重要的工作。蛋白质复合体具有高密度和
目前,越来越多的应用如几何重建、碰撞检测、混合现实、手势识别等,都依赖于对三维场景准确且快速的分析。通过基于图像的分析或者激光扫描技术来获取场景的深度图,其代价高昂且
移动Ad Hoc网络是由移动节点组成的无线移动通信网络,具有动态拓扑、无线通信的特点,与其它网络相比,Ad Hoc网络的独有特性带来了路由、节点协作、安全等一系列新问题,网络安
盲人是社会中需要被关注的弱势群体,盲人感知周围环境信息的手段有限,在陌生环境中很难获取到足够的环境信息。本文提出了基于蓝牙的盲人环境感知辅助方法,并开发了相应的原型系
随着社会的发展,互联网信息呈现爆炸式的增长,通过观察网民提交的文本发现,大多数网站特别是新闻和政府的网站,文本信息都具有结构化的特点,通常包含标题文本和正文文本。正