学位论文 > 优秀研究生学位论文题录展示
具有无尺度网络特征的半分布式P2P僵尸网络传播模型及其构建
作 者: 黄彪
导 师: 谭良
学 校: 四川师范大学
专 业: 计算机应用技术
关键词: 半分布式P2P僵尸网络 无尺度网络 僵尸程序 构建过程
分类号: TP393.08
类 型: 硕士论文
年 份: 2013年
下 载: 8次
引 用: 0次
阅 读: 论文下载
内容摘要
在互联网技术不断发展和创新的过程中,僵尸网络开始朝着小型化发展,特别是结合了多种僵尸网络特性的半分布式P2P僵尸网络。这种僵尸网络具有极强的隐蔽性和可控性,已经成为互联网最具威胁的攻击平台之一。由于现在的网络是由随机网络和无尺度网络构成的一个复杂网络,因此要研究僵尸网络并且要符合当今网络的实际环境,就需要在无尺度网络的基础上进行分析。在无尺度网络下展开半分布式P2P僵尸网络的传播模型及构建研究,对预防、检测和抵御僵尸网络,都具有非常重要的意义。本文对具有无尺度网络特征的半分布式P2P僵尸网络传播模型及其构建进行了研究,取得了以下成果:1)考虑影响僵尸网络构建的两个因素:免疫特征和流量阻塞,建立了僵尸网络的传播模型。并利用Matlab进行分析和仿真,证明这种构建半分布式P2P僵尸网络的方法符合无尺度网络的特征。2)提出一种新的半分布式P2P僵尸网络构建方式。在构建过程中考虑了实际网络的增长性和择优连接性,即基于僵尸网络中感染主机的节点度数、适应度等特点,选择合适的僵尸主机与网络中新感染僵尸程序的主机建立连接。3)设计和实现了无尺度半分布式P2P僵尸网络构建方式的原型。通过实验表明,这种构建出来的僵尸网络同时具有半分布式P2P僵尸网络的特征和符合无尺度网络的特性,并且考虑到了实际网络中的流量阻塞特征以及僵尸网络本身的免疫特征。
|
全文目录
摘要 3-4 Abstract 4-6 第一章 绪论 6-16 1.1 半分布式 P2P 僵尸网络概述 6-7 1.2 无尺度网络概述 7-8 1.3 研究现状及其存在问题 8-10 1.4 研究内容 10-12 1.5 研究意义 12-14 1.6 本文的主要贡献 14 1.7 论文组织 14-15 1.8 本章小结 15-16 第二章 预备知识 16-25 2.1 半分布式 P2P 僵尸网络 16-23 2.1.1 构建过程 22 2.1.2 增长模型 22-23 2.2 无尺度网络 23-24 2.3 本章小结 24-25 第三章 无尺度网络下具有双因素的僵尸网络传播模型 25-36 3.1 僵尸网络的免疫特征 25 3.2 网络流量阻塞 25-26 3.3 无尺度网络特性 26 3.4 传播模型 26-29 3.5 仿真与比较 29-35 3.5.1 模型仿真 29-31 3.5.2 仿真比较 31-35 3.6 本章小结 35-36 第四章 无尺度半分布式 P2P 僵尸网络的构建 36-39 4.1 构建过程 36-37 4.2 仿真论证 37-38 4.3 本章小结 38-39 第五章 无尺度半分布式 P2P 僵尸网络构建实验 39-44 5.1 实验环境 39 5.2 实验结果 39-42 5.3 本章小结 42-44 第六章 总结 44-45 6.1 工作总结 44 6.2 未来的研究工作 44-45 参考文献 45-47 致谢 47-48 硕士期间科研成果 48
|
相似论文
- 基于API Hook技术的Bot检测方法的研究与实现,TP393.08
- 基于时空相关性分析的僵尸网络流量的检测研究,TP393.08
- 僵尸控制行为识别及检测方法研究,TP393.08
- 信息融合无尺度网络结构不确定问题研究,TN711.1
- 基于流量特征的IRC僵尸网络检测技术研究,TP393.08
- 僵尸程序网络行为分析及检测方法研究,TP393.08
- 无尺度网络下蠕虫的传播模型与检测技术,TP393.08
- 基于信任度模型的多Agent全局协调,TP18
- P2P僵尸网络的研究,TP393.08
- 关于复杂网络演化过程中鲁棒性的研究,TP393.01
- 构建教师学习共同体的个案研究,G625.1
- 基于生物免疫原理的IP网络安全模型及其实施方法,TP393.08
- 基于机器视觉的杂草识别技术研究,TP391.41
- 结构化P2P僵尸网络检测技术的研究,TP393.08
- 无尺度信息融合网络抗毁性研究,TP393.01
- 低交互恶意软件捕获技术的研究,TP393.08
- 银行业务分析中的数据仓库应用研究,F830.49
- 我国港口企业构建物流联盟的问题研究,F259.2
- Internet蠕虫传播性研究,TP393.08
- 电信社群网络分析研究与应用,TN915.02
- 复杂网络三维拓扑生成器及其在SD频数分析中的应用,TP393.01
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|