您的位置: turnitin查重官网> 计算机 >> 计算机毕业题目 >谈谈体系结构P2P僵尸网络系统结构站

谈谈体系结构P2P僵尸网络系统结构站

收藏本文 2024-04-22 点赞:6422 浏览:21982 作者:网友投稿原创标记本站原创

摘要:僵尸网络被认为是目前网络安全的最大威胁之一。随着P2P(Peer-to-Peer)技术被引入到僵尸网络中,同基于中心制约的僵尸网络相比,P2P僵尸网络变得更加复杂。由此,P2P僵尸网络系统结构及核心机制(即实现P2P僵尸网络功能所必需的工作机制)的系统探讨对僵尸网络检测与防御具有重要作用。论文的主要工作及贡献包括:1.提出了一种P2P僵尸网络的系统结构。根据P2P僵尸网络的进展走势,提出了P2P僵尸网络存活性概念并给出了定义。浅析了P2P僵尸网络的4个存活性特点,并结合威胁优先的TRIAD螺旋模型,设计了P2P僵尸网络的系统结构。该系统结构由五个核心机制构成:构建机制(Construction Mechani),命令机制(Command Mechani),制约机制(Control Mechani),攻击机制(AttackMechani),存活性机制(Survivabipty Mechani),可以作为进一步探讨P2P僵尸网络的基础。2.设计了识别Honeynet的P2P僵尸网络构建机制。给出了P2P僵尸网络构建机制的定义,并详细浅析了三个主要功能组件实现的常用技术和策略。设计了识别Honeynet的P2P僵尸网络构建机制,该机制由携带攻击列表的传播方式、对僵尸节点进行验证的加入方式以及基于遗传机制的拓扑构建方式组合而成。最后通过建立该构建机制的生长模型,对该机制构建出的网络拓扑属性进行了浅析,揭示了该机制构建出的P2P僵尸网络拓扑的初始节点具有较高平均度这个弱点。3.设计了基于在线状态的P2P僵尸网络命令机制。给出了P2P僵尸网络命令机制的定义,并详细浅析了三个主要功能组件实现的常用技术和策略。设计了基于在线状态的P2P僵尸网络命令机制,该机制引入数字签名和加密机制,通过基于节点在线状态的命令混合分发方式进行分发,利用命令对象携带的管理信息进行管理。通过模拟证明了该机制具有较好的命令接收能力以及管理能力。4.建立了用于P2P僵尸网络评估的三维坐标性能评价指标系统。结合P2P僵尸网络系统结构以及评价指标系统,利用AHP层次浅析策略建立了对P2P僵尸网络核心机制的性能评估模型。利用该评估模型可以以关键性能指标、核心机制功能实现程度等多个角度评估P2P僵尸网络的工作状态,寻找该僵尸网络可能有着的弱点。关键词:P2P僵尸网络论文系统结构论文存活性论文核心机制论文性能评估模型论文

    摘要4-5

    Abstract5-10

    第1章 引言10-15

    1.1 选题的背景及作用10-11

    1.2 本论文的探讨内容和主要贡献11-13

    1.2.1 探讨内容11-12

    1.2.2 主要贡献12-13

    1.3 论文结构13-15

    第2章 P2P 僵尸网络相关探讨综述15-30

    2.1 P2P 僵尸网络的进展历程及走势15-22

    2.1.1 基于中心制约的僵尸网络功能结构15-16

    2.1.2 P2P 僵尸网络的进展历程16-19

    2.1.3 P2P 僵尸网络的进展走势19-22

    2.2 P2P 僵尸网络的拓扑结构22-26

    2.2.1 有中心拓扑结构的 P2P 僵尸网络22

    2.2.2 无中心拓扑结构的 P2P 僵尸网络22-24

    2.2.3 分层结构的 P2P 僵尸网络24-25

    2.2.4 复杂结构的 P2P 僵尸网络25-26

    2.3 P2P 僵尸网络的检测与防御26-29

    2.3.1 P2P 僵尸网络的检测26-27

    2.3.2 P2P 僵尸网络的防御27-29

    2.4 本章小结29-30

    第3章 P2P 僵尸网络的系统结构30-43

    3.1 本章引论30-31

    3.2 P2P 僵尸网络系统结构的设计策略31-36

    3.2.1 P2P 僵尸网络的存活性定义31-34

    3.2.2 威胁浅析优先的 TRIAD 螺旋模型34-36

    3.3 P2P 僵尸网络的系统结构36-42

    3.3.1 威胁浅析36-37

    3.3.2 功能需求浅析37-38

    3.3.3 概念级系统结构38-39

    3.3.4 技术级系统结构39-41

    3.3.5 P2P 僵尸网络的一个实现框架41-42

    3.4 本章小结42-43

    第4章 识别 Honeynet 的 P2P 僵尸网络构建机制43-63

    4.1 本章引论43

    4.2 P2P 僵尸网络的构建机制工作原理43-51

    4.2.1 构建机制的定义44-45

    4.2.2 传播与扩散组件45-47

    4.2.3 节点加入组件47-50

    4.2.4 拓扑构建组件50-51

    4.3 识别 Honeynet 的 P2P 网络构建机制51-61

    4.3.1 针对 Honeypot-aware 构建机制的合谋攻击51-53

    4.3.2 识别 Honeynet 的 P2P 僵尸网络构建机制工作原理53-55

    4.3.3 识别 Honeynet 的 P2P 僵尸网络构建机制生长模型55-61

    4.4 本章小结61-63

    第5章 基于在线状态的 P2P 僵尸网络命令机制63-75

    5.1 本章引论63

    5.2 P2P 僵尸网络的命令机制工作原理63-67

    5.2.1 命令机制的定义64-65

    5.2.2 命令生成组件65-66

    5.2.3 命令分发组件66-67

    5.2.4 命令管理组件67

    5.3 P2P 僵尸网络命令机制的性能评价指标67-70

    5.3.1 命令机制的效能68

    5.3.2 命令机制的效率68-70

    5.3.3 命令机制的安全性70

    5.4 基于在线状态的 P2P 僵尸网络命令机制70-74

    5.4.1 基于在线状态的 P2P 僵尸网络命令机制工作原理71-73

    5.4.2 基于在线状态的 P2P 僵尸网络命令机制性能评估73-74

    5.5 本章小结74-75

    第6章 P2P 僵尸网络制约机制75-82

    6.1 本章引论75

    6.2 P2P 僵尸网络的制约机制工作原理75-77

    6.2.1 制约机制的定义75-76

    6.2.2 主机制约组件76-77

    6.2.3 网络行为制约组件77

    6.2.4 拓扑制约组件77

    6.3 P2P 僵尸网络制约机制的拓扑制约77-81

    6.3.1 拓扑维护制约78-79

    6.3.2 拓扑优化制约79-80

    6.3.3 拓扑安全制约80-81

    6.4 本章小结81-82

    第7章 基于系统结构的性能评估模型82-100

    7.1 本章引论82-83

    7.2 P2P 僵尸网络性能评价指标系统83-91

    7.2.1 性能评价指标系统83-85

    7.2.2 评价参数85-88

    7.2.3 功能属性88-91

    7.3 P2P 僵尸网络的性能评估模型91-98

    7.3.1 P2P 僵尸网络核心机制的 AHP 评估模型91-95

    7.3.2 P2P 僵尸网络关键性能的 ANP 评估模型95-98

    7.4 本章小结98-100

    第8章 结论与进一步工作100-103

    8.1 结论100-101

    8.2 进一步工作101-103

    插图索引103-105

    表格索引105-106

    公式索引106-108

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号