基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
传统僵尸网络检测技术主要考虑在主机上或者某一个网关出口的边界处检测特点区域网内的僵尸节点,规模较小,检测效率较低.为了在更大范围内进行有效的对等网络(P2P)僵尸节点检测,提出基于Challenge的探测P2P网络中所寄生的恶意僵尸节点的策略.仿真实验结果表明,在超过400万个节点的KAD网络中,该检测技术可以检测到3 000个~9 000个寄生型P2P僵尸节点,能够估算KAD网络中可能存在的寄生型僵尸节点数目,对后续防御对象的精准定位和防御措施的准确设计具有参考作用.
推荐文章
基于行为相似性的P2P僵尸网络检测模型
P2P
僵尸网络
网络安全
CHORD协议
基于报文大小的P2P僵尸网络检测方法
网络检测
僵尸网络
P2P结构
报文大小
性能验证
结果分析
P2P僵尸网络研究
对等网络
恶意代码
僵尸网络
命令与控制机制
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于Challenge策略的大规模恶意P2P僵尸节点检测技术
来源期刊 计算机工程 学科 工学
关键词 Challenge策略 僵尸网络 对等网络 爬虫 分布式哈希表 恶意节点
年,卷(期) 2016,(10) 所属期刊栏目 安全技术
研究方向 页码范围 158-163
页数 6页 分类号 TP393.08
字数 4945字 语种 中文
DOI 10.3969/j.issn.1000-3428.2016.10.028
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 姚一杨 4 4 1.0 1.0
2 李景 国家电网浙江省电力公司电力科学研究院 2 9 1.0 2.0
3 卢新岱 国家电网浙江省电力公司电力科学研究院 2 9 1.0 2.0
4 乔勇 国防科学技术大学计算机科学与技术学院 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (40)
共引文献  (9)
参考文献  (5)
节点文献
引证文献  (1)
同被引文献  (7)
二级引证文献  (0)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(5)
  • 参考文献(0)
  • 二级参考文献(5)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(13)
  • 参考文献(0)
  • 二级参考文献(13)
2011(6)
  • 参考文献(0)
  • 二级参考文献(6)
2012(6)
  • 参考文献(0)
  • 二级参考文献(6)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(4)
  • 参考文献(4)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
Challenge策略
僵尸网络
对等网络
爬虫
分布式哈希表
恶意节点
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
论文1v1指导