检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:蒿敬波[1] 殷建平[1] 李荣波[2] 张波云[1]
机构地区:[1]国防科技大学计算机学院,湖南长沙410073 [2]海军92538部队,辽宁大连116041
出 处:《计算机工程与科学》2008年第5期20-22,共3页Computer Engineering & Science
基 金:国家自然科学基金资助项目(60373023)
摘 要:为了解未来可能出现的恶意覆盖网络的工作原理,以便制定相应的防御策略,本文提出了一套构造P2P结构C&C恶意网络的可行方案。方案中采用了基于自约束蠕虫的节点捕获、基于偏好依附的链路生成和基于闲聊协议的消息广播等策略,并进行了仿真分析。In order to understand the principles of future malicious overlay networks (MONs) and establish the corresponding defense strategies, a feasible design of the P2P-structured command and control (C&C) MONs is presented in this paper. In the design, a self-constrained worm based node capture strategy, a preferential attachment based link generation strategy,and a gossip protocol based message broadcast strategy are adopted together. A simulation analysis is also performed.
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.40