- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对等网络蠕虫传播技术研究-信息与通信工程专业论文
州m
州mau
川州whMM 州州…KUW M川川dt
m州州EJV
川川川川nnv
mm川州AEE
州州V
Research 00 Propagatioos of Pee盯r-toPee盯rWorms
伽f‘
伽
Major: 1nformation and Communication EU_1!ineerin2 Advisor: Prof. Oin Zhi2uane
Author: mu Guozhene
f1(
可
...
..
独创性声明
本人声明所呈交的学位论文是本人在导师指导下进行的研究工
作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地
?
、配 方外,论文中不包含其他人已经发表成撰写过的研究成果,也不包含
a
为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。
与我一间工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示剧意。
签名: 日期:}-o1 l,. 年 1卢〉卢
论文使川授权
本学位论文作者完全了解电子科技大学街关保留、使用学位论文
的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁
1
,、,.-
盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文
的全部成部分内容编入有关数据库 j进行检索,可以采用影印、缩印成 扫描等复制手段保存、汇编学位论文。
(保密的学位论文在解密后应道守此规定)
签名: 导师签名:
日期: ìO儿年 )1月v l但
‘
h
4
唱
、,
摘要
摘要
T
t
..
..1...
..
、
对等网络蠕虫(简称 P2P 蠕虫)借助于对等网络(简称 P2P 网络)进行传播。
随着对等网络应用的普及以及对等网络作为通信基础设施的广泛应用, P2P 蠕虫的 危害将日益增加。然而,由于目前尚未大规模爆发,因此针对 P2P 蠕虫的研究工 作相对较少。本文的目的是对这一新领域进行初步探索,重点针对 P2P 蠕虫仿真、 传播策略以及检测和防治等问题进行深入研究,为 P2P 蠕虫的防御提供方法指导 和理论支持。本文主要创新工作概括如下:
·提出了基于节点虚拟的大规模P2P 蠕血仿真方法 由于目前不论是工业界还是学术界,都缺乏大规模 P2P 蠕虫仿真工具,因此
给相关研究工作带来了诸多困难。本文在分析现有蠕虫仿真技术的基础之上,提 出了基于节点虚拟的大规模 P2P 蠕虫仿真方法。该方法对每个 P2P 蠕虫的功能和 数据进行抽象和分剖,通过节约计算资源和存储资源实现对大规模 P2P 蠕虫的仿 真。为了从软件实现角度验证该方法的实用性,本文提出了基于双引擎的 P2P 蠕 虫仿真体系结构。该结构以节点虚拟为基础,将仿真任务的本地管理和网络管理 分割,不仅确保了 P2P 蠕虫仿真的真实性,而且提高了仿真规模的可扩展性。本 文最终开发实现了…套基于节点虚拟的凹 P 蠕虫仿真系统,实验结果表明本方法 及对应的仿真系统具有很好的实用价值。
·提出了P2P 蠕虫协同传播算法 贪婪传播策略虽然由于其简单性而易为很多 P2P 蠕虫所采用,但是由于其在
传播过程中带来了较大的攻击流量,因而存在被安全软件所发现的问题。针对贪 婪传播策略的缺点,本文提出了…种全新的传播策略: P2P 蠕虫协同传播策略。在 协同传播策略中,已感染捕虫代码的 P2P 节点之间相互交换自己的邻居路由表信 息,进而对传播策略进行优化,从而在保证一定的传播速度的条件下,尽量减少 攻击流量,为 P2P 蠕虫的传播提供更为隐蔽的方法。本文不仅提出了对应的传播 算洁,也对 P2P 蠕虫协同传播策略进行了全面仿真分析。仿真实验结果表明,该 策略较贪婪传播具有更大的隐蔽性和破坏性,因而是 P2P 蠕虫检测与防治需重点 关注的问题之一。
·提出了P2P 蠕虫检测与防治的方法
本文在对 P2P 蠕虫防御技术以及传播策略全面分析的基础之上,重点讨论了
11
11
摘要
基于主动探测的 P2P 蠕血检测方法和基于节点自杀的 P2P 蠕虫防治方法。前者借 助于分布部署的探测节点来及早发现凹 P 蠕虫,收集其流量并提取 P2P 蠕虫特征。 后者借助于节点污染技术,在发现蠕虫爆发后以自杀方式阻止或者减缓蠕虫传播; 同时,自杀通告也将以安全的方式发送给其邻居节点,警示后者针对该 P2P 蠕虫 及早采取有效的防御措施。
P2P 蠕虫检测与防治是一个较新的课题,本文在 P2P 蠕虫传播、检测和防治 4
2
等方面的研究成果,可为其他研究人员提供参考信息。此外,本文探讨的凹 P 蠕
h
虫仿真技术也具有通用性,因而也可用于传统蠕虫的仿真研究。由于 P2P 蠕虫与
传统蠕虫具有很多相似性,本文在 P2P 蠕虫领域的研究成果,对于研究和分析传
您可能关注的文档
- 对外汉语教学视角下的形容词重叠式作状语和补语的情况考察-语言学及应用语言学专业论文.docx
- 对外汉语教学视野下的异形词研究-汉语国际教育专业论文.docx
- 对外汉语教学过程中的离合词偏误分析-汉语国际教育专业论文.docx
- 对外汉语教学视阈下中小学语文教学中汉语知识的学习策略研究-学科教学(语文)专业论文.docx
- 对外汉语教学视野下的汉日同形词对比研究-汉语国际教育专业论文.docx
- 对外汉语教学语境中的谚语元素-汉语国际教育专业论文.docx
- 对外汉语教学阅读文本素材库的选材及标注-语言学及应用语言学专业论文.docx
- 对外汉语教学高级阶段综合课中的文学作品教学研究-汉语国际教育专业论文.docx
- 对外汉语教材中副词“才”的编排分析-汉语国际教育专业论文.docx
- 对外汉语教材《唱民歌学汉语》编写研究-汉语国际教育专业论文.docx
最近下载
- 最新人教版四年级语文上册期末试卷(可打印).doc VIP
- 护理差错类型分析与防范策略.pptx VIP
- 高职-计算机网络技术-说课要点.ppt VIP
- 2、日常行为表现---毛泽东思想和中国特色社会主义理论体系概论.docx VIP
- 初中英语新课程标准测试题(3套)含答案.pdf VIP
- 建设项目使用林地可行性报告编写规范.docx VIP
- 项目经理年终工作总结汇报课件.pptx VIP
- QJ3057-1998 航天用电气、电子和机电(EEE)元器件保证要求.pdf VIP
- 毛泽东思想和中国特色社会主义理论体系概论论文.docx VIP
- 中国马克思主义与当代 2024版 教材课后思考题参考答案.docx
原创力文档


文档评论(0)