基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
作为当前十分流行的P2P文件共享网络,Kad网络容易受到来自索引节点层面的攻击。索引节点负责存储资源索引,并响应其他节点的搜索请求,其行为正确性会对P2P网络服务质量产生直接的影响。文中基于Anthill 测量系统,从IMDb,iTunes和Amazon网站中选取热门资源作为测量目标,在真实Kad网络中系统地测量和分析了资源共享过程中各类节点的行为;通过与标准Kad协议进行对比,对节点行为的正确性进行全面验证,从而获取恶意节点的行为特征。结果显示,目前Kad网络中存在两类恶意索引节点:选择性拒绝服务节点和无意义应答节点。这两类节点广泛存在于Kad网络中,总数高达数十万,并且其攻击行为具有相当的隐蔽性,严重干扰了正常文件搜索和下载过程。文中对两类节点的行为特征进行了深入分析,并在此基础上,提出了针对性较强、易于部署的防御方法。
推荐文章
基于RBF神经网络的Android恶意行为识别
RBF神经网络
Android恶意行为
识别
特征集
局部逼近
权值
基于光伏电站的无线传感网络恶意节点识别与隔离研究
光伏电站
无线传感器网络
恶意节点
特征提取
AdaBoosting算法
基于节点差异性的无线传感网恶意软件传播模型研究
无线传感网络
节点差异性
恶意软件
元胞自动机
模型化
基于信誉机制的车联网恶意节点识别算法研究与实现
车联网
可信计算
主观逻辑
信任值
WSLT算法
信誉机制
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 Kad网络恶意索引节点行为研究
来源期刊 计算机学报 学科 工学
关键词 对等网络 文件共享 Kad 索引节点 索引污染 信息安全 网络安全
年,卷(期) 2014,(5) 所属期刊栏目 网络与内容信息安全
研究方向 页码范围 1124-1134
页数 11页 分类号 TP309
字数 9926字 语种 中文
DOI 10.3724/SP.J.1016.2014.01124
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 韩心慧 北京大学计算机科学技术研究所 23 994 10.0 23.0
2 周渊 22 111 6.0 9.0
3 韦韬 北京大学计算机科学技术研究所 14 96 5.0 9.0
4 张建宇 北京大学计算机科学技术研究所 6 15 3.0 3.0
5 刘丙双 北京大学计算机科学技术研究所 5 8 2.0 2.0
6 邹维 中国科学院信息工程研究所 5 65 3.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (3)
节点文献
引证文献  (4)
同被引文献  (9)
二级引证文献  (1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2014(2)
  • 引证文献(2)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
对等网络
文件共享
Kad
索引节点
索引污染
信息安全
网络安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机学报
月刊
0254-4164
11-1826/TP
大16开
中国科学院计算技术研究所(北京2704信箱)
2-833
1978
chi
出版文献量(篇)
5154
总下载数(次)
49
总被引数(次)
187004
论文1v1指导