学位论文 > 优秀研究生学位论文题录展示
一种基于P2P原理的良性蠕虫的研究
作 者: 武利琼
导 师: 高福祥;姚羽
学 校: 东北大学
专 业: 计算机应用技术
关键词: Internet蠕虫 良性蠕虫 P2P 传播模型 仿真
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 36次
引 用: 0次
阅 读: 论文下载
内容摘要
随着多种多样的蠕虫不断地涌入到网络中,Internet的安全问题日趋严重。近年来,蠕虫的传播方式也趋于多样,甚至出现了利用P2P系统作为载体进行的传播,对Inernet造成了更大的威胁。利用良性蠕虫对抗恶意蠕虫是一种新技术,它具有速度快、针对性强、自动化程度高等优点,但是现有的对良性蠕虫的研究都是基于传统蠕虫,在安全性、可控性和有效性方面还存在很大缺陷。本文提出一种新的良性蠕虫——基于P2P的良性蠕虫,它能够利用分片传输机制实现自主、快速的传播,从而迅速的控制恶意蠕虫的传播。由于基于P2P的良性蠕虫拥有包含整个蠕虫控制信息的P2Pshell,一日P2Pshell被删除,蠕虫也将死去。因此,该良性蠕虫具有更好的可控性和安全性,这对于恶意蠕虫对抗技术的研究具有重要意义。本文首先介绍了Internet蠕虫和基于P2P的蠕虫的基本原理,然后详细的分析了良性蠕虫的功能结构和传播特征。在研究了一些经典的蠕虫传播模型和基于P2P的蠕虫传播模型的基础上,结合传统的良性蠕虫传播模型提出将基于P2P的蠕虫作为一种良性蠕虫,同时根据良性蠕虫和恶意蠕虫不同的交互传播情况,提出四种TF-SEI模型来描述恶意蠕虫和良性蠕虫的交互传播过程。为了很好地评测基于P2P的良性蠕虫理论,使用NS-2仿真环境对传统良性蠕虫和基于P2P原理的良性蠕虫传播过程进行了仿真。通过仿真曲线与数值曲线的对比,不仅证明了数值模型的正确性,也证明了基于P2P原理的良性蠕虫具有更好的传播性能,甚至在良性蠕虫释放延迟时间较长的情况下也能很好的控制恶意蠕虫的传播。
|
全文目录
摘要 5-6 Abstract 6-9 第1章 绪论 9-15 1.1 研究背景 10-12 1.1.1 蠕虫研究现状 10-11 1.1.2 良性蠕虫研究现状 11-12 1.2 本文主要工作 12-13 1.3 本文章节安排 13-15 第2章 Internet蠕虫 15-27 2.1 网络蠕虫 15-19 2.1.1 网络蠕虫的定义 15-17 2.1.2 网络蠕虫的功能结构 17-18 2.1.3 网络蠕虫的工作机制 18-19 2.2 基于纯P2P原理的蠕虫 19-24 2.2.1 P2P技术 19-21 2.2.2 Slapper蠕虫 21-22 2.2.3 基于P2Pshell的蠕虫传播流程 22-24 2.3 良性蠕虫 24-26 2.3.1 良性蠕虫的实体结构 24 2.3.2 良性蠕虫的功能结构和工作流程 24-25 2.3.3 良性蠕虫的扫描策略 25-26 2.3.4 良性蠕虫的控制策略和传播方式 26 2.4 本章小结 26-27 第3章 基于P2P原理的良性蠕虫传播模型 27-43 3.1 传染病模型 27 3.2 传统蠕虫传播模型 27-31 3.2.1 Simple Epidemic模型 27-28 3.2.2 Kermack-Mckendrick模型 28-29 3.2.3 Two-Factor模型 29-31 3.3 基于P2P原理的蠕虫传播模型 31-33 3.4 良性蠕虫传播模型 33-42 3.4.1 传统的良性蠕虫传播模型 33-34 3.4.2 基于P2P的良性蠕虫 34-36 3.4.3 基于P2P的良性蠕虫传播模型 36-40 3.4.4 基于P2P的良性蠕虫传播模型的数值结果 40-41 3.4.5 传统良性蠕虫传播模型与基于P2P的良性蠕虫传播模型对比 41-42 3.5 本章小结 42-43 第4章 传播模型的仿真 43-57 4.1 仿真环境介绍 43-49 4.1.1 NS-2特点 44-45 4.1.2 NS-2构建库 45-48 4.1.3 网络仿真步骤 48-49 4.2 良性蠕虫传播模型的仿真 49-56 4.2.1 传统良性蠕虫传播模型仿真 50-53 4.2.2 基于P2P的良性蠕虫传播模型仿真 53-56 4.3 本章小结 56-57 第5章 实验结果及分析 57-65 5.1 良性蠕虫传播模型的仿真结果 57-59 5.1.1 传统良性蠕虫传播模型仿真结果 57-58 5.1.2 基于P2P的良性蠕虫传播模型仿真结果 58-59 5.2 良性蠕虫传播模型的数值结果分析 59-64 5.2.1 参数改变的影响 59-62 5.2.2 延迟时间改变的影响 62-63 5.2.3 良性蠕虫控制技术的影响 63-64 5.3 本章小结 64-65 第6章 结论 65-67 6.1 工作总结 65 6.2 需要解决的问题 65-67 参考文献 67-71 致谢 71-73 发表论文情况 73
|
相似论文
- 液力减速器制动性能及用于飞机拦阻的仿真研究,TH137.331
- 基于陀螺和星敏感器的卫星姿态确定研究,V448.2
- 空间交会对接控制方法的研究,V526
- 船用舵机电液伺服单元单神经元PID控制,U666.152
- 碾压混凝土拱坝温度应力仿真分析与分缝设计研究,TV642.2
- 基于精细积分法的电力系统动态电压稳定仿真研究,TM712
- 开关磁阻发电机供电系统仿真分析,TM31
- 电动车用复合结构永磁同步电机系统的仿真研究,TM341
- HID灯整流效应的研究,TM923.32
- 导弹虚拟试验可视化技术研究,TP391.9
- 空中目标与背景的红外图像仿真技术研究,TP391.41
- 基于物理模型的真实感流体实时仿真技术,TP391.41
- 基于NS2的PeerCast模拟平台设计与实现,TP311.52
- 星载高光谱传感器模拟仿真系统研究,TP391.9
- 仿真系统模型验证方法和工具研究,TP391.9
- 基于逼真度的仿真系统评估研究,TP391.9
- 复杂仿真系统VV&A工作流技术研究,TP391.9
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于神经网络的水厂投药预测控制研究,TP273.1
- 红外成像目标模拟电阻阵电控系统研制,TJ765.4
- 大气层内动能拦截弹姿态控制规律设计,TJ765.23
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|