ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:20.49KB ,
资源ID:28985551      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/28985551.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(非结构化P2P僵尸网络鲁棒性分析.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

非结构化P2P僵尸网络鲁棒性分析.docx

1、非结构化P2P僵尸网络鲁棒性分析非结构化P2P僵尸网络鲁棒性分析? 要:僵尸网络结构的不断改进对网络安全造成了极大的威胁,如何深入研究其结构本身的固有性质对抵御该种攻击方式显得尤为重要。从复杂网络的角度模拟非结构化P2P僵尸网络,通过定义度量标准并应用网络中心化指标分析非结构化P2P僵尸网络面对节点失效时的鲁棒性。实验结果表明,非结构化P2P僵尸网络在面对随机节点失效时其鲁棒性较强,而面对高中心化节点失效时其鲁棒性将会迅速降低。?丶?词:非结构化P2P僵尸网络;复杂网络;网络中心化;节点失效;鲁棒性?型挤掷嗪?: TP393 文献标志码:A Abstract: Constant improve

2、ment of botnet structure has caused great threat to network security, so it is very important to study the inherent characteristics of botnet structure to defense this kind of attack. This paper simulated the unstructured P2P botnet from the perspective of complex network, then proposed metrics and

3、applied the theory of complex centrality to analyze the robustness of the unstructured P2P botnet when it encountered nodes failure. The experimental results demonstrate that the unstructured P2P botnet displays high robustness when it encounters random nodes failure, but its robustness drops quickl

4、y when it encounters central nodes failure. Key words: unstructured P2P botnet; complex network; centrality of network; node failure; robustness ? 0 引言? 僵尸网络是攻击者通过传播僵尸程序控制大量主机,并通过一对多的命令与控制(C&C)信道所组成的网络,为诸如分布式拒绝服务(Distributed Denial of Service,DDoS)攻击、网络钓鱼、点击欺诈等非法行为提供了一个分布式平台?1?。僵尸网络的破坏性和隐蔽性都强于其他的攻击方

5、式,对网络安全造成了极大的威胁。? 1999年6月网络上首次出现了使用IRC(Internet Relay Chat)协议构建C&C信道的僵尸网络,随后IRC僵尸网络广泛流行。为了使僵尸网络更具隐蔽性和韧性,攻击者又开发出了基于HTTP协议和P2P协议构建C&C信道的僵尸程序。然而IRC与HTTP僵尸网络都是基于客户端/服务器(C/S)架构,具有集中控制点,因此容易被跟踪、监测和反制?2?。由于P2P网络本身具有的对等节点特性,在P2P僵尸网络中没有中心控制点,使得它很难被检测,这种类型的僵尸网络也将会越来越多。? 最早出现的P2P僵尸网络是2003年产生的slapper,它通过一个假定的客户

6、端向僵尸主机发布命令并接收信息,具有很强的隐蔽性?3?。其他比较有名的还有Sinit、Phatbot和Storm Worm?3?。P2P僵尸网络的产生对网络安全带来了新的挑战,针对IRC和HTTP僵尸网络的策略并不能有效地适用于P2P僵尸网络。近来,对P2P僵尸网络的研究主要集中在检测和防御?4-5?,还有一些研究者设计了将来可能出现的P2P僵尸网络?6-7?。然而僵尸网络与其他恶意软件最大的不同点就是它存在C&C结构,攻击者可以通过C&C向僵尸主机发布攻击命令,也可以接收僵尸主机的反馈信息。因此,如何深入地研究僵尸网络C&C结构的不变性显得尤为重要。? Dagon等人?8?通过定义网络平均长

7、度的倒数度量了P2P僵尸网络的鲁棒性。但是,在P2P僵尸网络中会有大量主机频繁地加入或离开,该度量标准并不能有效地体现出这种动态性。Yu等人?9?采用了上述度量标准,并通过去除高度数节点与去除随机节点进行对比实验,分析P2P僵尸网络的鲁棒性。然而,节点度只能反映网络的局部结构,不能代表全局结构,并且单一的指标测试也往往存在它的不确定性。? P2P僵尸网络分为结构化P2P僵尸网络和非结构化P2P僵尸网络,目前比较常见的是后者。鉴于前面所述的缺陷,本文将综合运用多个测试指标分析非结构化P2P僵尸网络的鲁棒性,最后进行实验说明。? 1 非结构化P2P僵尸网络模拟? 在非结构化P2P僵尸网络中,攻击者

8、利用P2P协议构建其C&C信道,它没有集中控制点。每一个僵尸主机都维护一张节点列表,其中记录着某些僵尸主机的信息,它们之间可以直接通信。显然,?靡桓鑫尴蛲?G=V,E表示僵尸网络比较合适,其中V表示僵尸主机,E表示僵尸主机之间的连接,?如果两个僵尸主机之间存在连接,表示它们可以直接通信。而非结构化P2P网络节点的度分布类似于幂率分布?8?,因此可以用复杂网络中Barab?si?Albert(BA)模型?10? 模拟生成非结构化P2P僵尸网络,过程描述如下? ?1)开始生成m?0个孤立的节点。? ?2)在每个仿真步骤添加1个新节点,并使它与已经存在的其他m(m 1)度指标。? 度指标用于描述网络

9、中节点所产生的直接影响力,其值为与该节点直接相连的节点数。?诘?i的度指标可定义为? ?C?d?i=d?i?/(?N-1?)?(2)? ?其中,d?i表示与节点i直接相连的节点数。因此,它能够体现该节点与其周围节点之间建立直接联系的能力。? 2)介数指标。? 介数指标表示网络中的节点对于信息流动的影响力。?诘?i的介数指标定义为? ?C?b?i=2(N-1)(N-2)j,kv,jkin?jk?(i)n?jk?(3)? ?其中n?jk?表示节点j和节点k之间的最短路径数,n?jk?(i)表示节点j和节点k之间经过节点i的最短路径数。由此可以看出,信息在网络节点进行传输时,介数指标能够确定某个节点

10、负载信息的能力。? 3)紧密度指标。? 紧密度指标反映了节点通过网络对其他节点施加影响的能力。?诘?i的紧密度指标定义为? ?C?c?i=N-1jv,jid?ij?(4)? ?其中d?ij?表示节点i与节点j之间的最短距离。由此可知该指标能够反映网络的全局结构。? 3 鲁棒性度量定义? 如前所述,在非结构化P2P僵尸网络中,攻击者可以将恶意指令注入任意僵尸主机,使其在整个僵尸网络中传播。根据该恶意指令传播的特点,本文将通过定义从任意节点出发经过有限的路径后所能连接到的节点的数目来对非结构化P2P僵尸网络的鲁棒性进行分析。? 从非结构化P2P僵尸网络的任意节点?i出发,经过有限路径k后能连接到的

11、节点数目M?k(i)定义为? ?M?k(i)=jv:d(i,j)=k? (5)? ?其中d(i,j)表示节点i和节点j之间的最短距离。? ?设网络直径为d,它是网络中任意两节点间距离的最大值。因此,从网络中节点i出发,在路径d内i可以连接到网络中的所有节点。为了有利于计算,将有限的路径设为网络直径的一半,即d/2。则在d/2内i所能连接到的节点总数定义为? ?N?d(i)=d/2k=0M?k(i)?(6)? 为了直观,用一个百分数表示,定义为? ?P?i=N?d(i)N100%?(7)? ?那么,P?i越大,对于攻击者越有利,因为它能在有限的路径内连接到更多的节点。? 4 实验与分析? 本文利

12、用开源C程序库igraph,通过复杂网络中的BA模型模拟生成非结构化P2P僵尸网络。由文献6可知,最近几年僵尸网络的数量有所下降,平均为15?B000个节点,在本文实验中将参考这个数字。? 僵尸网络中的节点并不是时刻都保持着连接,主要受两个因素的影响:1)由于用户的日常作息习惯,一部分僵尸主机会周期性地脱离僵尸网络;2)防御者通过清除僵尸主机中的僵尸程序,使其脱离僵尸网络。无论是哪一个因素,都会产生大量的孤立节点,使得整个网络的连通性降低,本文将僵尸主机脱离僵尸网络称为节点失效。? 为了有效地进行对比实验,对节点失效采用以下两种方式:1)随机节点失效;2)有针对地使网络中心化指标较高的节点失效

13、。从而可以得到四种节点失效,并作如下简称:RF(随机节点失效),DF(高度指标节点失效),BF(高介数指标节点失效),CF(高紧密度指标节点失效)。在本文实验中,将会使10%的节点失效,为了更符合实际,采用节点逐步失效的方式,具体实验步骤如下:? 1)模拟生成非结构化P2P僵尸网络结构?G,?扑忝扛鼋诘愕闹行幕?指标;? 2)对?G?直鸢凑账闹纸诘闶?效方式去除1%的节点及其相连的边,从而可以得到四种不同的非结构化P2P僵尸网络结构?G?R?,G?D?,G?B?,G?C?,分别计算它们的P?i;? ?3)对G?R?,G?D?,G?B?,G?C?分别采用?RF,DF,BF,CF?四种方式去除1%

14、的节点及其相连的边,从而又得到四种不同的非结构化?P2P?僵尸网络结构G?R?,G?D?,G?B?,G?C?,分别计算它们的P?i;? 4)按照步骤3)的方法,依次去除1%的节点及相连的边,直到去除原网络10%的节点为止。? 根据实验计算得该非结构化P2P僵尸网络的直径?d=6,其节点的度分布如图1。? 从图1可以看出,非结构化P2P僵尸网络中绝大部分节点的度值都集中在200以下,只有少部分节点的度值较高。这就说明节点的地位并不平等,差异很大,少数节点的地位较高。?图2描述不同的节点失效对P?i的影响。? 从图2可以看出,非结构化P2P僵尸网络在面对随机节点失效时表现出较强的鲁棒性,然而无论面

15、对哪种高中心化指标的节点失效,其鲁棒性都将迅速降低。实验结果如表1所示。? 根据表1的实验结果不难看出,10%的随机节点失效只能使其连通性降低20%,表现出较强的鲁棒性;而有针对地使10%的中心化指标较高的节点失效就能使非结构化P2P僵尸网络的连通性下降超过50%,其鲁棒性较差。在这三种中心化指标中,度指标对其影响较大。这说明非结构化P2P僵尸网络具有明显的社区结构特征,即僵尸主机总是会优先扫描和它在同一个局域网中其他主机,度指标主要用于刻画网络的局部结构。? 从结论中可以看出,防御者只是随机地去除个别主机的僵尸程序并不能有效地遏制非结构化P2P僵尸网络的传播。而且非结构化P2P僵尸网络是一个

16、自组织的网络,其有效规模受攻击者控制,失去一部分节点还可以继续感染。因此,从长远来看,该种防御策略是徒劳的。相反,防御者应当对中心化指标高的节点进行重点防护,可以极大地降低非结构化P2P僵尸网络的连通性,从而能有效地破坏其拓扑结构,起到事半功倍的作用。? 5 结语? 本文通过模拟非结构化P2P僵尸网络研究其面对节点失效时的鲁棒性。实验结果表明不同的节点失效方式对非结构化P2P僵尸网络鲁棒性的影响也是不同的,该结论有利于减缓非结构化P2P僵尸网络的传播。?慰嘉南?:? 1 FEILY M, SHAHRESTANI A, RAMADASS S. A survey of botnet and bot

17、net detectionC/ Proceedings of the 3rd International Conference on Emerging Security Information, Systems and Technologies.Washington, DC:IEEE Computer Society, 2009: 268-273. ?2 诸葛建伟,韩心慧,周勇林,等.僵尸网络研究J.软件学报,2008,19(3):702-715. ?3 LIU J, XIAO Y, GHABOOSI K, et al. Botnet:classification, attack, detec

18、tion, tracing and preventive measuresJ. EURASIP Journal on Wireless Communications and Networking, 2009, 2009(5):1155-1165. ?4 SU ?CHANG,? THOMAS ?E.? P2P botnet detection using behavior clustering and statistical testsC/ Proceedings of the ACM Conference on Computer and Communications Security. New

19、 York: ACM, 2009:23-30. ?5 陈端兵,万英,田军伟,等.一种基于社会网络分析的P2P僵尸网络反制策略J.计算机科学,2009,36(6): 101-104. ?6 WANG PING, SPARKS S, ZOU C C. An advanced hybrid peer?to?peer botnetJ. IEEE Transactions on Dependable and Secure Computing, 2010, 7(2):113-127. ?7 ELIZABETH V, WILLIAM H. Modeling peer to peer botnetsC/ Pr

20、oceedings of the 5th International Conference on the Quantitative Evaluation of Systems.Washington, DC:IEEE Computer Society, 2008:307-316. ?8 DAGON D, GU GUOFEI, LEE W, et al. A taxonomy of botnet structuresC/ Proceedings of 23rd Annual Computer Security Applications Conference. Berlin: Springer, 2

21、007: 325-338. ?9 YU JUNFENG, LI ZHITANG, HU JUN, et al. Using simulation to characterize topology of peer to peer botnetsC/ Proceedings of 2009 International Conference on Computer Modeling and Simulation.Washington, DC:IEEE Computer Society, 2009:78-83. ?10 ALBERT R, BARAB?BSI A L. Statistical mech

22、anics of complex networksJ. Reviews of Modern Physics, 2002, 74(1): 47-97. ?11 王林,戴冠忠.复杂网络的Scale?free性、Scale?free现象及其控制M.北京:科学出版社,2009:104-146. ?12 CRUCITTI P, LATORA V, PORTA S. Centrality measures in spatial networks of urban streetsJ. Physical Review E?Statistical, Nonlinear, and Soft Matter Physics, 2006, 73(3):1-5.

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1