首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Sybil攻击是P2P网络中常见的攻击方式,危害极大.Kad是当前最流行的P2P文件共享网络,最新的Kad软件限制了路由表中的IP数量,因此单个主机的Sybil攻击演化为分布式的团体攻击,传统的根据IP和节点ID来检测Sybil攻击的方式均不再有效.可行的方法是分析异常节点路由表结构及其连接关系来检测Kad网络中的Sybil攻击团体.在由Sybil节点的路由表所形成的拓扑图中,一个团体内的节点之间相互连接紧密,而与团体外节点间的连接稀疏,根据这一特征应用社会网络中的社区发现算法CNM来检测Sybil攻击团体.在应用CNM算法前,可根据Kad路由表特征高效识别异常节点,采集其路由表项,最后通过聚类路由表结构相似的异常节点来降低CNM算法的输入规模,使其可适用于具有百万级节点、亿级边的Kad网络.通过在实际Kad网络上主动注入Sybil攻击团体对该方法的有效性进行了验证,实验结果表明该方法可有效发现规模达数百的Sybil攻击团体.最后,应用该方法对实际Kad网络进行检测,发现了真实存在的多个规模不一的Sybil攻击团体.  相似文献   

2.
汪灏  张玉清 《计算机应用》2015,35(4):985-990
通过将网络节点推荐行为分析和网络恶意节点密度的自适应机制纳入信誉度评价过程,提出了基于蚁群算法的加强型可抵御攻击信任管理模型--EAraTRM,以解决传统信任模型因较少考虑节点的推荐欺骗行为而导致容易在恶意节点的合谋攻击影响下失准的问题。在对比研究中发现,EAraTRM可以在网络中恶意节点密度达到90%,其他传统信任模型已经失效的情况下,仍保持较高的正确性。实验结果表明,EAraTRM能提高节点评价其他节点信誉度时的精度,并降低整个网络中恶意节点间进行合谋攻击的成功率。  相似文献   

3.
张少娴  俞琼 《微机发展》2012,(3):249-252
目前在P2P网络中,缺乏有效的机制来提高系统的安全性,存在许多恶意行为,信任模型已经成为P2P应用研究的一个重要课题。文中对基于信任机制的P2P网络进行研究,根据节点的兴趣、爱好建立不同群组,节点总体信任度由节点之间直接信任度、组与节点之间信任度、组间信任度以及多重参数合成,并通过针对诋毁恶意节点攻击、协同作弊攻击两种不同的攻击模式下的仿真实验表明,该模型具有较高的下载成功,并且能使节点负载处于可控范围内。  相似文献   

4.
移动P2P网络节点具有的移动性,往往导致网络搜索性能变差,同时引起资源搜索成功率的降低以及系统的不稳定性.本文提出一种基于超级节点的资源发现算法(RDBS),它选择性能高且动态性弱的节点作为超级节点,并采用候补超级节点进行快速查询,有效改善了移动P2P网络中资源搜索性能和系统的稳定性.实验结果表明,该算法降低了索引信息的失效率、缩短了查询延迟并且提高了资源搜索的成功率.  相似文献   

5.
IS-P2P:一种基于索引的结构化P2P网络模型   总被引:20,自引:0,他引:20  
在分析无结构与有结构P2P网络结构的基础上,提出了一种新的基于索引的有结构P2P网络模型IS-P2P(Index-based Structured P2P Networks).IS-P2P网络采用两层混合结构,上层由比较稳定的索引节点组成有结构索引网络,使用文档路由搜索机制,提供资源的发布和查找功能.下层由普通节点组成分布式网络.IS-P2P模型充分利用P2P网络中节点的性能差异,具有高效的查找性能,且能适应P2P网络高度动态性.进一步计算IS-P2P模型中索引网络路由性能、查询处理速度、索引节点索引数据库大小以及索引节点转发查询消息代价表明,IS-P2P具有良好的性能.  相似文献   

6.
提出了一个P2P网络的准入控制方案。该方案不仅能根据安全需求对节点进行资格审核,屏蔽掉一些不符合安全要求的节点,而且能抵抗Kim等人方案中存在的Sybil攻击和合谋攻击。此外,该方案还具有当节点进入P2P网络后,如有恶意行为,网络能剔除这些恶意节点等特性。  相似文献   

7.
王磊  蔡皖东  孔劼 《计算机工程》2011,37(18):74-76
结合关键词污染和Kad索引污染技术,设计一种面向Kad网络的eMule文件下载控制方法。从Web服务器获取eMule文件的 ED2K链接,解析链接得到文件属性信息,通过构造虚假文件属性信息污染Kad网络的关键词字典和文件索引字典,从而控制eMule文件在Kad网络中的传播。实验结果表明,该方法可以延缓eMule节点之间的连接时间,达到eMule文件下载控制的目的。  相似文献   

8.
声誉系统由于其聚集评价的特点,为恶意节点提供了可乘之机.一些恶意节点合谋形成GoodRep攻击组,相互虚假夸大,进而在高声誉值的掩饰下危及P2P网络安全.提出了GoodRep的攻击模型及其防御机制——RatingGuard,并给出了该机制的数学描述和模块化实现过程.RatingGuard通过分析推荐节点之间的评价行为相似度,对推荐节点进行聚类划分和异常检测,识别出存在的GoodRep攻击组节点,从而帮助声誉系统排除GoodRep攻击组的干扰.仿真结果表明,RatingGuard在GoodRep攻击组的抵制方面效果显著,有效提高了声誉系统在面对GoodRep攻击时的恶意节点检测率.  相似文献   

9.
提出了一个P2P网络的准入控制方案。该方案不仅能根据安全需求对节点进行资格审核,屏蔽掉一些不符合安全要求的节点,而且能抵抗Kim等人方案中存在的Sybil攻击和舍谋攻击。此外,该方案还具有当节点进入P2P网络后,如有恶意行为.网络能剔除这些恶意节点等特性。  相似文献   

10.
无线自组织网络的报文传输是依靠网络中的节点彼此多跳接力传输,当网络中有节点被俘获以后,就会成为内部攻击者,并在报文的传输过程中发起丢弃报文攻击,严重降低网络性能.现有网络协议栈中传输层和网络层协议难以检测和防范在网络层发起丢弃报文攻击的节点.文中提出一种在网络层抵抗内部节点丢弃报文攻击的通信模型,它包括通信链路状态实时分析协议和分布式的节点类型判定算法两个部分.通信链路状态实时分析协议利用节点对间逐段生成的路径环路,通过引入报文成组应答机制使得节点能实时地获取其邻居节点的报文转发状态;在通信链路状态实时分析协议基础之上,节点根据相关数学模型能有效地分析邻居节点行为是否异常,并对网络中的节点进行分类,最终将恶意节点从网络中隔离出去.仿真实验结果表明,文中算法在恶意节点的检测率和误检率方面性能表现良好,能有效地抵抗来自网络内部节点的丢弃报文攻击.  相似文献   

11.
刘祥涛  程学旗  李洋  陈小军  白硕  刘悦 《软件学报》2011,22(9):2121-2136
eMule网络是近年来越来越流行的文件共享对等网络.一直以来,文件源的准确定位是文件共享对等网络的一个关键步骤;此外,不健康内容的肆意传播也使网络监管成为必需.这些都导致准确确定eMule网络中节点的需求,同时促使eMule网络最佳节点标识问题的提出.然而,eMule网络中广泛使用的节点标识Kad ID因可被eMule用户任意更改,存在Kad ID别名,即单个节点对应多个Kad ID的情况,以及Kad ID重复,即多个节点对应同一个Kad ID的情况,从而使用传统Kad ID很难准确确定节点.为解决这一问题,首先定义候选节点标识的稳定因子用以评价候选标识;然后设计并实现一个证明可收敛且时空复杂度不高的eMule网络节点信息采集器——Rainbow,以获得实际eMule网络中节点的多个候选标识之间的对应关系信息.实验结果表明,{userID}的稳定因子最大,是节点标识集合2{Kad ID,userID,IP}?{Φ}中的最佳节点标识;之后,为了量化Kad ID别名问题的程度,对{userID}与{Kad ID}的关系进行探讨;最后对最佳节点标识的应用有效性进行分析,说明采用{userID}作为节点标识能够更准确地确定节点.总之,所确定的最佳节点标识为eMule网络的研究奠定了基础,Rainbow也为真实eMule网络测量提供了良好的工具.  相似文献   

12.
马光志  朱辉  龚小翔 《计算机工程与设计》2007,28(14):3367-3369,3432
分布式数据库系统中信息检索对网络状态稳定程度要求高,并不适用于P2P网络.目前的P2P数据库系统也存在通信量高,搜索计算量大等缺点.介绍了一种基于双层索引网络模型的P2P数据库的关键字搜索策略,采用双层索引模型大大减小网络通信量,同时使得在节点成员关系频繁变化的情况下也很有效.采用的关键字搜索根据相似度进行匹配,使用局部结果合并以获得更丰富的结果.  相似文献   

13.
在无线传感器网络中,被俘获的恶意节点可以发动虚假数据注入攻击,即不断发布虚假数据耗尽网络资源,为应对此类型攻击需快速追踪定位到攻击节点,提出一种基于邻居节点信息的溯源追踪策略.在本策略中,每个节点保存两跳邻居节点信息,通过单向链密钥对发送数据包节点进行认证,避免了恶意节点伪造其他节点身份发送数据,相互通信的两个节点及其共同邻居节点记录接收到的数据包特征信息,当网络中存在虚假数据注入攻击时,因途中转发节点的邻居节点都存储有数据包的特征信息,Sink节点可以依据此类信息逐跳溯源追踪至攻击节点,因为利用了传感器节点的部分存储空间,本方法不需要收集大量攻击数据包便可定位攻击节点,同时,本方法的特性保证了溯源追踪过程不受路由变化的影响,更加健壮.理论分析和实验结果都表明该策略不仅能以较高的效率定位到恶意节点,而且能容忍路由的动态变化且能够应对合谋攻击.  相似文献   

14.
一种基于推荐的P2P网络信任管理模型   总被引:2,自引:1,他引:1  
研究网络管理,提高网络质量,鉴于现有的P2P网络推荐信任机制缺少完整的系统解决方案,结合局部信任机制的特点,依据在P2P网络中对相关的节点的评价能力及历史信息的搜集、分析,并加强安全性管理,提出一种基于推荐的P2P网络信任管理模型.在信息的收集过程中,仅限于与某节点有过交易历史并有较高成功经验的节点或与节点有关的信息,并且有机融合节点特征,建立了综合评判机制,分析了网络中存在的恶意行为及对恶意行为的抑制方法.仿真实验表明模型的可信性和实用性,可以有效地减少恶意节点的破坏,提高P2P网络的整体安全性能.  相似文献   

15.
本文首先介绍超节点结构P2P网络的原理,指出其存在负载失衡问题。针对其存在的问题引入信息索引机制IIM,把资源的信息索引分布到多个超节点。通过仿真实验表明,IIM能够在相对不降低搜索效率的前提下,使得各超节点的资源信息相对均衡,有效地解决了超节点结构P2P网络中超节点负载不均衡的问题。  相似文献   

16.
P2PGIS有效地解决了集中式GIS中海量数据的存储问题以及数据索引过程中产生的瓶颈效应。针对当前P2PGIS中由于节点不稳定,容易造成数据丢失和索引失效的问题进行研究,提出了P2PGIS空间矢量数据动态管理机制。该机制可以在分布式网络中对空间矢量数据进行多重备份,并利用网络中存在的备份进行数据恢复、索引更新等操作,有效地保证了数据的完整性及索引的正确性。同时,通过优化路由索引策略进一步提高了索引效率。理论分析及实验结果表明,采用空间矢量数据动态管理机制有效地提高了范围查询成功率,缩短了数据索引时延。  相似文献   

17.
动态传感网络是一种点对点结构的网络,有着多跳、无中心、自组织网络等特点,主节点会根据需要发生变动,导致网络拓扑结构也随之改变.传统的受恶意攻击主节点检测方法是根据固定拓扑结构设定的属性指标进行检测,针对拓扑结构经常变动的动态传感网络中受恶意攻击主节点检测准确性不高.提出利用加权平均算法的动态传感网络恶意行为检测方法,对节点的变化恶意信息进行加权,将节点特殊标记信息所携带的数据进行加权,使得各个节点的加权因子比较合理,对整个节点网络的加权平均控制在一定范围内,对恶意行为进行检测.通过对改进算法进行仿真验证,结果表明,提出的方法在入侵检测和屏蔽恶意代码攻击方面有着良好的效果.  相似文献   

18.
王建军  李建平 《计算机应用》2013,33(8):2218-2221
针对无线传感器网络(WSN)声誉系统中可能存在的多个恶意节点合谋攻击网络节点,并影响其准确定位等安全问题,提出了恶意推荐(BS)合谋攻击团及其检测机制(BSCD),并给出了该机制的实现方法。该机制通过对推荐节点进行异常检测,分析推荐节点间的评价行为相似度,有效检测出存在的合谋攻击团,从而降低其对声誉系统的破坏和影响。仿真实验表明,BSCD在检测和抵制BS合谋攻击团方面效果显著,有效提高了声誉系统中恶意节点检测率和整个系统抵抗恶意节点破坏的能力。  相似文献   

19.
肖堃 《计算机仿真》2020,37(3):292-296
为了解决传统网络攻击入侵方案在进行网络恶意攻击并行入侵时,存在攻击入侵成功率低、恶意攻击节点失效率高、网络攻击入侵耗时长的问题,提出针对网络恶意攻击并行入侵实验。分析网络恶意攻击中的重要攻击手段—虫洞攻击和并行入侵的网络结构;在抗原信号的基础上,利用树突状细胞算法构建异度方程,确定特征阈值,以确定的特征阈值作为选择入侵路径概率的基础,完成对网络恶意攻击并行入侵的估计。最后通过仿真设计,证明了所提方案相比传统方案的攻击入侵成功率高、恶意攻击节点失效率低、网络攻击入侵耗时短,说明了所提方案的攻击入侵效果更佳,可为今后的网络防御工作提供良好的参考。  相似文献   

20.
一种直接评价节点诚信度的分布式信任机制   总被引:9,自引:1,他引:8  
彭冬生  林闯  刘卫东 《软件学报》2008,19(4):946-955
基于信誉的信任机制能够有效解决P2P网络中病毒泛滥和欺诈行为等问题.现有信任机制大多采用单个信誉值描述节点的诚信度,不能防止恶意节点用诚信买行为掩盖恶意卖行为;而且从信誉值上无法区分初始节点和恶意节点.提出一种新的分布式信任机制,基于交易历史,通过迭代求解,为每个节点计算全局买信誉值和卖信誉值,根据信誉值便能判断节点的善恶.仿真实验对比和性能分析表明,与EigenTrust算法相比,该算法能够迅速降低恶意节点的全局信誉值,抑制合谋攻击,降低恶意交易概率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号