1 / 47
文档名称:

具有无尺度网络特征的半分布式P2P僵尸网络传播模型及其构建.pdf

格式:pdf   页数:47页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

具有无尺度网络特征的半分布式P2P僵尸网络传播模型及其构建.pdf

上传人:tiros009 2014/4/8 文件大小:0 KB

下载得到文件列表

具有无尺度网络特征的半分布式P2P僵尸网络传播模型及其构建.pdf

文档介绍

文档介绍:本人声明:里旱交学位论文鞘蹴叁物鲰@臼妒学位论文作者签名:蓖触学位论文作者:甍阮签字日期:洲罗年‘月舌日导师签名:谭文签字日期:3弈辍率四川师范大学学位论文版权使用授权书签字日期:矽争‘月四川师范大学学位论文独创性声明是本人在导师五军熬指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含任何其他个人或集体已经发表或撰写过的作品或成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的法律结果由本人承担。本人承诺:已提交的学位论文电子版与论文纸本的内容一致。如因不符而引起的学术声誉上的损失由本人自负。本人同意所撰写学位论文的使用授权遵照学校的管理规定:学校作为申请学位的条件之一,学位论文著作权拥有者须授权所在大学拥有学位论文的部分使用权,即:已获学位的研究生必须按学校规定提交印刷版和电子版学位论文,可以将学位论文的全部或部分内容编入有关数据库供检索;为教学、科研和学术交流目的,学校可以将公开的学位论文或解密后的学位论文作为资料在图书馆、资料室等场所或在有关网络上供阅读、浏览。本人授权万方数据电子出版社将本学位论文收录到《中国学位论文全文数据库》,并通过网络向社会公众提供信息服务。同意按相关规定享受相关权益。C艿难宦畚脑诮饷芎笫视帽臼谌ㄊ.
具有无尺度网络特征的半分布式┦绱úツ型及其构建计算机应用技术专业研究生黄彪指导教师谭良教授在互联网技术不断发展和创新的过程中,僵尸网络开始朝着小型化发展,特别是结合了多种僵尸网络特性的半分布式┦纭U庵纸┦缇哂屑康隐蔽性和可控性,已经成为互联网最具威胁的攻击平台之一。由于现在的网络是由随机网络和无尺度网络构成的一个复杂网络,因此要研究僵尸网络并且要符合当今网络的实际环境,就需要在无尺度网络的基础上进行分析。在无尺度网络下展开半分布式┦绲拇úツP图肮菇ㄑ芯浚栽し馈本文对具有无尺度网络特征的半分布式┦绱úツP图捌涔菇ń了研究,取得了以下成果:考虑影响僵尸网络构建的两个因素:免疫特征和流量阻塞,建立了僵尸网络的传播模型。并利用进行分析和仿真,证明这种构建半分布式┦网络的方法符合无尺度网络的特征。提出一种新的半分布式┦绻菇ǚ绞健T诠菇ü讨锌悸橇耸导释的增长性和择优连接性,即基于僵尸网络中感染主机的节点度数、适应度等特点,选择合适的僵尸主机与网络中新感染僵尸程序的主机建立连接。设计和实现了无尺度半分布式┦绻菇ǚ绞降脑汀通过实验表明,这种构建出来的僵尸网络同时具有半分布式┦绲奶征和符合无尺度网络的特性,并且考虑到了实际网络中的流量阻塞特征以及僵尸网络本身的免疫特征。关键词:半分布式┦纾晃蕹叨韧纾唤┦绦颍还菇ü检测和抵御僵尸网络,都具有非常重要的意义。摘要·
—,.,,,甪瓵,畉甪,猣琭.;猣.
目录第一章绪论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯甶半分布式┦绺攀觥甶无尺度网络概述⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯研究现状及其存在问题⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯研究内容⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯研究意义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯本文的主要贡献⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯论文组织⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..第二章预备知识⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.半分布式┦ü⋯.,⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.第三章无尺度网络下具有双因素的僵尸网络传播模型⋯⋯⋯⋯⋯⋯⋯甶僵尸网络的免疫特征⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.网络流量阻塞⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.无尺度网络特性⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..传播模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一⋯仿真与比较⋯⋯⋯⋯⋯⋯⋯⋯⋯一⋯⋯⋯⋯⋯⋯⋯..┦绲墓菇ā甀构建过程⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..仿真论证⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..第五章无尺度半分布式┦绻菇ㄊ笛椤实验环境⋯⋯实验结果⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..第六章总结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..甀工作总结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..未来的研究工作⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..参考文献⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯致谢⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.硕士期间科研成果⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.
第一章绪论半分布式┦绺攀聊天室中的信息进行恶意传播、控制被感染者的基本操作、收集频道中事件发生的历史情况等。随着智能程序应用的发展僵尸网路也逐渐发展起来,初期的这种智能程序是为了更好的提供网络服务而编写的,但僵尸网络的攻击者利用这些智能程序的基础功能制作出了带有恶意目的的程序,这些程序就是僵尸程序。机进行恶意的破坏或