CN101304321A - 基于信任的对等网络病毒防御方法 - Google Patents

基于信任的对等网络病毒防御方法 Download PDF

Info

Publication number
CN101304321A
CN101304321A CNA2008101235973A CN200810123597A CN101304321A CN 101304321 A CN101304321 A CN 101304321A CN A2008101235973 A CNA2008101235973 A CN A2008101235973A CN 200810123597 A CN200810123597 A CN 200810123597A CN 101304321 A CN101304321 A CN 101304321A
Authority
CN
China
Prior art keywords
virus
node
file
information
download
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008101235973A
Other languages
English (en)
Other versions
CN101304321B (zh
Inventor
王汝传
程晞
韩志杰
李玲娟
徐小龙
吴敏
支萌萌
饶元
李致远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN2008101235973A priority Critical patent/CN101304321B/zh
Publication of CN101304321A publication Critical patent/CN101304321A/zh
Application granted granted Critical
Publication of CN101304321B publication Critical patent/CN101304321B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

基于信任的对等网络病毒防御方法适合于典型的各种P2P网络,对病毒的评估考虑节点的信任度并杀毒软件检测结合的方式,解决恶意节点报告虚假信息的情况,能有效地抑制病毒的传播,对下载文件的检测依赖于本地节点上安装的杀毒软件,但有的节点可能没有安装杀毒软件,由于对病毒信息的上传依赖与众多节点对信息的评估,另外为了能更好的防御病毒,采用节点直接评估和杀毒软件检测结合的方式来上传病毒信息。对病毒的评估以节点可信度为参考,节点的可信度采用模糊层次分析法来获得,结合本地杀毒软件对交互信息的检测,来对交互过程中的信息进行评估,确定是否含有病毒,并防止恶意节点上传虚假的病毒状态信息。

Description

基于信任的对等网络病毒防御方法
技术领域
本发明是一种P2P网络环境下病毒防御的解决方案。主要用于解决各种典型P2P网络病毒防御问题,属于网络安全技术领域。
背景技术
近年来,随着互联网的发展,对等网络(Peer-to-Peer Network,简称P2P网络)以一种与传统客户服务器网络连接模式不同的方式出现在人们面前,P2P改变了传统的C/S模式,每台主机既是client又是server,我们称之为Peer节点。P2P是一个“瞬态网络”,网络中的节点可以随意地加入和退出,用户可以任意地登陆到一个网络中,共享其中的资源。但是,同任何一种新兴技术一样,P2P网络还不够成熟和完善,存在着很多急待解决的问题,以病毒为例,在P2P网络中,每个节点防御病毒的能力不同,只要有一个节点感染病毒,就可以通过内部共享和通信机制将病毒扩散到附近的邻居节点。在短时间内可以造成网络拥塞甚至瘫痪,共享信息丢失,机密信息失窃,甚至通过网络病毒可以完全控制整个网络。
计算机病毒原指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一种计算机指令或者程序代码,分为感染可执行文件的病毒、后台运行进行恶意控制和破坏的病毒、蠕虫病毒和脚本病毒等几种。一般用户服务器、客户机集中在企业网络或是校园网或是住宅校区网络,这些网络都具有相应规模,病毒在这样的网络中有相应的传播空间,一旦一点或多点感染病毒,大有可能造成整个网络爆发趋势。检测病毒方法有:特征代码法、校验和法、行为监测法、软件模拟法,这些方法依据的原理不同,实现时所需开销不同,检测范围不同,各有所长。计算机病毒的广泛传播,推动了反病毒技术的发展,促使不同防毒安全产品的产生,防御方式从传统单机病毒防御跨越到网络级的病毒防御,从单纯多机防护到定点网关杀毒,防毒的模式有很大发展。
本文模型的特征在于对等主机通过安装运行含有对等端交互软件、多节点协同快速文件传输软件和病毒扫描软件以及增加节点信誉机制在内的对等交互软件搭建起一个P2P病毒防御网络,为P2P网络建立一套更加完整、高效、安全的防毒体系。
一.启发式扫描技术
结合静态扫描和动态虚拟两种技术特点,开发出来的启发式扫描技术。启发式扫描技术的基本原理,不是单纯的搜索一个程序体内的特征码,特征码特别容易误报,而且对变形也无法处理。通过构造一个简单的环境下跑,把病毒体释放出米,比如加密、压缩,本身的病毒体释放出来,再进行特征码的检测,或者进行加权值或者其它的基于数学统计的
方式进行启发式的扫描,特点就是误报率低,因为这种启发式的扫描,其实很多还是基于特征码扫描,误报率很低,要么就报不出来,要么报出来基本就是对的。而且能够检测变形的病毒或者病毒变种,比如把病毒加密了。
该模型缺点就是对未知病毒的检测能力较低,启发式有一部分还是属于静态扫描,如果静态扫描库里没有这个东西,可能没办法检测出来,虽然他能够正确的执行特征码。该模型只能局限于本地的扫描,而不能通过网络节点间的信息传递来防御病毒。
二.P2P蠕虫防御系统
P2P蠕虫防御系统涉及对等网络的蠕虫防御技术领域,其特征在于对等主机通过安装运行含有对等端交互软件、多节点协同快速文件传输软件和病毒扫描软件在内的对等交互软件搭建起一个P2P蠕虫防御网络,实现对本地主机的安全漏洞扫描和病毒监测,实现自组织的P2P蠕虫防御网络的高效信息共享,通过d分路由机制实现在发现蠕虫病毒时的快速发布预警信息,以及通过多节点协同数据传输机制实现对等主机在受到蠕虫病毒攻击时能快速获取补丁文件。本发明实现了大规模网络上自组织、可预警、高效率并可共享补丁文件和预警信息的功能,解决了现有方法中信息获取不及时、蠕虫病毒防御效果差的问题。
该系统的缺点在于:首先该系统只局限于蠕虫这一类型病毒的防御,其次该系统在发现病毒发布预警过程中网络成本较高,第三,该系统无法解决恶意节点报告虚假病毒信息的问题。
发明内容
技术问题:本发明的目的在于提供一种基于信任的对等网络病毒防御方法,提出适合于各种典型P2P网络病毒防御模型,有效地抑制病毒的传播。
技术方案:对下载文件的检测依赖于本地节点上安装的杀毒软件,但有的节点可能没有安装杀毒软件,由于对病毒信息的上传依赖与众多节点对信息的评估,另外为了能更好的防御病毒,采用节点直接评估和杀毒软件检测结合的方式来上传病毒信息。对病毒的评估以节点可信度为参考,节点的可信度采用模糊层次分析法来获得,结合本地杀毒软件对交互信息的检测,来对交互过程中的信息进行评估,确定是否含有病毒,并防止恶意节点上传虚假的病毒状态信息,将没有包含病毒的文件诬陷为有病毒的文件,甚至联合欺骗,导致节点删除安全的文件。本发明的基于信任的对等网络病毒防御方法包括以下步骤:
a.在P2P网络中,请求服务的节点作为客户节点,在网络中根据文件标志,查询出拥有这个文件的节点的一对多的表项,也即是下载文件时获取的文件信息列表;
b.查看信息列表中的病毒状态表项,在下载文件前根据病毒状态表项的值选择相对安全的的文件;
c.查看选择文件标志的文件病毒信息表,向节点P1返回文件的安全级别;
d.客户节点决定是否继续下载该文件;
e.若下载则返回节点列表,继续下面的步骤,否则结束;
f.下载结束后记录服务节点的历史交互成功率、上传速率、性能和资源质量;
g.在下载文件后,调用本地的杀毒软件对下载的文件进行扫描杀毒,然后查看相应的日志信息,来判断文件是否病毒;
h.客户节点通过下载结束后的参数计算服务节点的可信度,并将节点可信度存放在不同的特定节点中;
i.客户节点将节点是否存在病毒上传给存储了该文件的节点,同时上传客户节点自身的可信度,用于防止恶意节点上传虚假的病毒状态信息,从量上对病毒信息进行评估,以实现对于文件病毒信息表以及文件信息表的更新。
本发明的基于信任的P2P网络病毒防御方法包括以下的内容,
一.节点信任度的计算
P2P网络中的对等实体之间的信任关系主要涉及到对其他主体的主观认识,具有模糊性。模糊性并不等同于随机性,不能用精确的数学模型来描述。主要引用模糊集合论中的隶属度来描述信任的模糊性。
层次分析法(AHP)是由美国运筹学家A.L.Saaty于1970年代提出的层次分析法(Analytical Hierar-chy Process,简称AHP方法),是一种定性与定量相结合的决策分析方法。它是一种将决策者对复杂系统的决策思维过程模型化、数量化的过程。应用这种方法,决策者通过将复杂问题分解为若干层次和若干因素,在各因素之间进行简单的比较和计算,就可以得出不同方案的权重,为最佳方案的选择提供依据。层次分析法(AHP)基本原理AHP法首先把问题层次化,按问题性质和总目标将此问题分解成不同层次,构成一个多层次的分析结构模型,分为最低层(供决策的方案、措施等),相对于最高层(总目标)的相对重要性权值的确定或相对优劣次序的排序问题。层次分析法(AHP)具有如下特点:
系统性。AHP方法将对象视作系统,按照分解、比较判断、综合的思维方式进行决策;
实用性。定性与定量相结合,能处理传统的优化方法不能解决的问题。
简洁性。计算简便,结果明确,便于决策者直接了解和掌握。
在P2P共享网络环境中,一个节点需求在众多的节点中寻求合适的节点进行交互,但如何选择可信诚实的节点交互是一个决策优化问题,这与AHP方法的方法具有一定的相似性。层次分析法的算法如下:
建立层次分析结构模型。深入分析实际问题,将有关因素自上而下分层出不穷(目标-准则或指标-方案或对象),下层受上层影响,而层内各因素相对地独立。
构造成对比较阵。用成对比较法和1-9尺度构造各层对上一层每一因素的成对比较阵。
计算权向量并作一致性检验。
对每一成对比较阵,计算最大特征根和特征向量,作一致性检验,若通过,则特征向量为权向量。
计算组合权向量(作组合一致性检验)
组合权向量可作为决策的定量的依据。下面举例说明。
在一个P2P网络中,对于节点A需要寻求另外一个可信节点与之交互。节点的可信度主要参照节点的历史交互成功率、节点的上传速率、节点的性能、节点的资源质量、节点的在线率五个因素。如图1所示
构造成对比较矩阵和权向量,设要比较的各准则C1,C2,…,Cn对目标节点选择的重要性。
Ci:Cj=aij,A=(aij)n×n,aij>0,aij=1/aji,矩阵 A =
1 1 / 2 4 3 3 2 1 7 5 5 1 / 4 1 / 7 1 1 / 2 1 / 3 1 / 3 1 / 5 2 1 1 1 / 3 1 / 5 3 1 1
根据A确定C1,C2,…,Cn对0的权向量。此时要注意,若成对比较矩阵A满足aij×ajk=aik,i,j,k=1,2,…,n,则称A为一致阵。其中一致阵具有以下的性质:(1)A的秩为1,A的唯一非零特征根为n;(2)A的任一列向量是对应于n的特征向量;(3)A的归一化特征向量可作为权向量。对于不一致(经调节后,不一致程度在允许的范围内)的成对比较阵A,我们使用对应于最大特征根λ的特征向量作为权向量w,即:AW=λW.为了便于将定性到定量的转化,这里采用Saaty等人提出的1-9尺度,如表1
表1.
  尺度aij   1   2   3   4   5   6   7   8   9
  Ci:Cj重要性   相同   稍强   稍强   稍强   强   明显强   明显强   明显强   强
这里,对于A需要确定不一致的允许范围。定义一致性指标:CI=(λ-n)/(n-1),CI越大,表示A阵的不一致程度越高。定义一致性比:CR=CI/RI,其中RI是随机一致性指标,当CR<0.1时,通过一致性检验。
由于A的最大特征根是λ=5.073。权向量(特征向量)w=(0.263,0.475,0.055,0.090,0.110)T,
一致性指标CI=(5.073-5)/(5-1)=0.018.随机一致性指标RI=1.12,因此,一致性比率CR=0.018/1.12=0.016<0.1。记准则层(第二层)对第一层(目标层)每一元素(准则)的组合权向量为w(2)=(w1(2),w2(2),…..,wn(2))T,同样求第三层(评估层)对第2层每一个元素(准则)的权向量。
计算第3层对第2层的计算结果如表2。
表2.2评估层对准则层的计算结果
  k   1   2   3   4   5   W(2)
  Wk(3)   0.5950.2770.129   0.0820.2360.682   0.4290.4290.142   0.6330.1930.175   0.1660.1660.668   0.2630.4750.055
  λk   3.005   3.002   3   3.009   3   0.090
  CIk   0.003   0.001   0   0.005   0   0.110
RI=0.58(n=3),CIk均可通过一致性检验,下面计算评估层对目标层的组合权向量为(0.300,0.246,0.456)T,计算公式为W(3)=W(3)w(2),其中W(i)是第i层对第i-1层权向量组成的矩阵。如P1对目标层的权重即节点的信任度PT为0.595×0.263+0.082×0.475+0.429×0.055+0.633×0.090+0.166×0.110=0.300.
二.病毒防御模型
典型P2P应用模型有三种类型:集中服务器式、纯分布式和混合式,每种模型都有一些相应的应用软件。下面对这三个阶段不同的P2P模型进行简要的介绍,并分析其在病毒防御上的缺陷,给出相应的病毒防御模型。
在集中服务器式模型中,P2P网络中有集中服务器存在。客户端(对等点)必须连接到指定的运行在该网络中的个人或商业服务器(一个或多个服务器),才能搜索到想要的资源,该模型中网络的运行依赖于服务器,一旦服务器受到攻击而无法运行,整个网络将瘫痪。客户节点能够下载到的资源通常是其他客户节点共享的资源,由于服务器上只有资源的信息,而没有文件的实际内容,因此服务器无法检测出这些共享的资源是否安全。因此如果一个恶意节点将包含有病毒的资源(信息)上传给服务器,或是一些节点无意中将包含有病毒的资源(信息)上传给服务器,其他节点搜索到该资源并下载时,病毒就会传播出去,而且这种分布式的网络会使这些有病毒的资源快速地传播。
通常集中服务器模型下的资源下载过程如图2所示,首先客户节点通过关键字向服务器搜索到符合条件的资源,然后根据客户节点选定的特定资源再次搜索,获取拥有该资源的节点列表,最后就是资源的多点下载。往往有些应用软件还将下载成功的资源强制性共享出去,以供其它节点下载。存储在服务器上的资源信息通常包含文件ID(用于唯一标志该资源,通常用哈希函数产生)、文件名、关键字、文件大小和文件类型等等。文件ID可以为意的标志一个文件,但关键字并非是唯一的,不同的文件可以有相同的关键字,因此在实际的下载过程中,是通过文件ID进行文件的搜索的,那么必定存在一个文件ID和拥有这个文件的节点的一对多的表项,也即是下载文件时获取的节点列表,如表3所示。
Figure A20081012359700071
表3文件信息表项
为了防止问题资源(包含有病毒的资源)的传播,我们在上传共享资源(信息)时,在这些信息中我们增加一项文件的病毒状态以及节点信任度信息,如表6.2所示,默认状态为安全。在下载文件后可以调用本地的杀毒软件对下载的文件进行扫描杀毒,然后查看相应的日志信息,来判断文件是否有问题。如果有问题,将该文件的病毒状态信息上传至服务器,服务器根据上传的文件病毒状态信息来更改该文件的SecurityStatus表项,这样以后再有节点来下载该资源,客户节点就可以知道该资源是否是安全的。此时客户节点就可以选择是否继续下载该资源,如果是恶意节点将病毒伪装成热点资源,势必会倒是很多的节点上传这些文件的病毒状态信息,这样服务器就可以删除这些问题资源信息,并通过系统的安全措施对这些恶意节点进行一定的惩罚,扩展后的流程图如图2(b)所示。
仅仅简单的将文件的病毒状态信息上传给服务器虽然能够防止病毒通过P2P网络进行传播,但又会引入新的问题,如恶意节点上传虚假的病毒状态信息,将没有包含病毒的文件诬陷为有病毒的文件,甚至联合欺骗,导致服务器删除安全的文件。
为了防止恶意节点将正常文件诬陷为问题文件(包含有病毒的文件),同时有些节点可能没有安装杀毒软件,或是杀毒软件不够强大不足以查出病毒,两者都会导致问题的出现。这里将节点对病毒的评估级别分为五个级别:不可信、怀疑、比较可信、可信、确定。级别由上面提到的节点的可信度为标准,处于不可信级别的文件表示文件时机并不包含病毒,若有节点声称该文件为问题文件则为恶意节点;处于确定级别的文件为问题文件,服务器将通告所有拥有此文件的节点,并将其信息删除,若有节点声称该文件为正常文件,则该节点为恶意节点;其他三个级别为非确信级别,在下载文件时,节点将得到相应的提示,最终是否下载由客户节点决定。这里我们将五个级别分别记为:S1、S2、S3、S4和S5。为了从量上对病毒的级别进行评估,我们需要统计每个文件的病毒信息上传情况,该表如表4所示。
表4文件的病毒信息统计表
  文件ID   节点ID   节点信任度   病毒状态
  FileID   PeerID1   PT1   1
  FileID   PeerID2   PT2   0
  FileID   PeerID3   PT3   0
  …   …   …   …
  FileID   PeerIDn   PTn   1
这里n为对FileID对应的文件进行病毒状态评估的节点数,这些节点只允许是共享了该文件的节点或是刚下载了该文件的节点,以防止恶意节点随意的评估。病毒状态为1代表评估认为该文件是问题文件,病毒状态为0代表认为该文件是正常文件,表中病毒状态默认为0。假设评估认为该文件有问题文件的节点数位N1,这些节点的信任度之和为PT1,认为是正常文件的节点数位N0,这类节点的信任度之和为PT0则有:
N1+N0=N                        (1)
我们定义μ为对于一个文件病毒状态评估的可信程度,这就必然和病毒的级别相关联。因此我们定义
μ=PT1/(PT1+PT0)               (2)
为可信度的计算式,则有0≤μ≤1。
由于单个节点的评估可能伪造,但引入可信度后使得这种可能很难发生。然而对于联和欺骗,只有当评估节点的基数n很大时,能有效地防止联合欺骗,这对于热门文件很有效。但对于那些非热门文件,可能评估节点基数n很小,这时恶意的联合欺骗就能达到欺骗的目的了。为了防止这种可能的发生,我们不能简单的相信节点对于文件的评估,而是要以一定的概率去相信。如果一个共享文件本身的可信度μ>0.5,则该文件是问题文件的可能性大于其是正常文件的概率,那么这时有一个节点声称该文件是问题文件,而另一节点又声称该文件是正常文件,直观上我们会更相信前者,所以我们以概率μ相信前者,而已1-μ相信后者。根据式(1)和式(2)推广后,当一个新的节点对一个共享文件进行评估时,有以下计算式:
Figure A20081012359700091
这样可以有效地防止恶意节点上传的虚假评估信息而导致文件病毒的级别发生大幅度的变化。当一个文件的评估信息在一段时间内上传很多时,特别是当该文件为非热门文件,而评估信息又是背离原来的结果时,我们就要怀疑该文件遭到联合欺骗,此时也可以对这些上传者采取一些惩罚措施。尽管如此,式(3)能有效反映文件可信度是有前提的,那就是必须保证起始阶段μ的值是正确的反应了文件的可信度,如果不满足这个前提,以后的计算会是μ值越来越背离真实情况。这里就要特别强调恶意节点将病毒伪装成正常文件上传这种情况,恶意节点为该文件的第一个拥有者,那么在上传时表3中节点数为1。为了有效防止这种情况的发生,我们将初始可信度设定为μ0=0.5,同时设定一个最小的节点基数门槛值n0,当n<n0是我们以较大的概率相信对于文件的负面评估(即认为文件是问题文件),而以较小的概率相信对于文件的正面评估(即认为文件是正常文件)。这里称这个较大的概率为置否概率,记为α,称较小的概率为置信概率,记为β,则有α>β,且有以下关系:
α+β=1                    (4)
所以对于在文件上传的初始阶段有以下计算式:
Figure A20081012359700101
综合是(3)和式(5)我们得到整个过程的计算式,如下计算式所示:
Figure A20081012359700102
以上的讨论认为可信度与文件的病毒级别紧密相联,可信度越高,说明该文件是问题文件的概率也就越大,反之则相反,因此我们可以用可信度来量化地衡量文件的病毒级别。设置四个门槛值μ1,μ2,μ3和μ4,用于判断文件处于那个病毒级别S。计算式如下:
S = S 1 0 &le; &mu; < &mu; 1 S 2 &mu; 1 &le; &mu; < &mu; 2 S 3 &mu; 2 &le; &mu; < &mu; 3 S 4 &mu; 3 &le; &mu; < &mu; 4 S 5 &mu; 4 &le; &mu; &le; 1
这里的文件病毒级别S反映了文件是否为安全的,在下载时通过可以以此通知要下载该资源的节点文件的安全性,对于处于S1级别的文件,可以不通知节点而直接下载,对于处于S5级别的文件,通知文件的拥有者该文件为问题文件,并将相应的文件信息删除,杜绝再有节点下载,必要时也可以给问题文件的拥有者一定的惩罚。对于处于S2、S3或S4级别的文件,以消息方式通知要下载该文件的节点,但是否下载由用户决定,如果节点对其杀毒软件足够自信,可以选择下载,当然也可选择放弃下载。这样就避免了问题文件的无限制快速传播,有效地保证了P2P网络的安全。
纯分布式模型和集中服务器模型从总体上来看是一致的,只是集中服务器模型中将共享文件的信息存储与服务器上,而纯分布式模型中将这些信息存储在特定的节点上,因此对于纯分布式模型中的病毒防御,原理和集中服务器模型式类似的,只是当节点下载完文件后,不再将病毒信息上传给服务器,而是上传给存储了该文件的节点,让其更改表2和表3中的表项,以实现对于文件信息的更新。同时在不同级别时扮演集中服务器模型下服务器的角色,下载对请求节点发出不同的消息,执行相应的操作。只是在本地节点上,我们要将存储在本地节点上的文件信息进行加密,以防止恶意的节点更改别的节点存储在本地的各种信息。而且由于考虑到P2P网络的不稳定性,节点的上下线频繁,为了不影响对资源的搜索,通常各种存储的信息都有一定的冗余,而不只是存储在一个节点上,因此存储了同一文件信息的若干节点需要定时的协商交换信息。
混合式模型是集中服务器模型和纯分布式模型的融合,因此,在混合式模型下的病毒防御是两者的融合,因为集中服务器模型和纯分布式模型都可以独立的运行,因此在混合式模型下的病毒防御可以只是简单的将集中服务器模型中的病毒防御和纯分布式模型中的病毒防御加以融合。但是,由于服务器上和节点上都存储有文件的信息,因此,每次下载完文件后上传病毒信息是需同时向服务器和特定的节点同时上传(上传服务器失败对系统不影响),而且服务器和节点之间,以及存储有相同文件信息的节点之间都需要定时进行协商交换信息,以保证所有信息都是最新的。
有益效果:本方案提出的P2P网络病毒防御模型,适合于典型的各种P2P网络,对病毒的评估考虑节点的信任度并杀毒软件检测结合的方式,解决恶意节点报告虚假信息的情况,能有效地抑制病毒的传播。
有效地抑制病毒的传播。对下载文件的检测依赖于本地节点上安装的杀毒软件,但有的节点可能没有安装杀毒软件,由于对病毒信息的上传依赖与众多节点对信息的评估,另外为了能更好的防御病毒,可以采用节点直接评估和杀毒软件检测结合的方式来上传病毒信息。对病毒的评估以节点可信度为参考,节点的可信度采用模糊层次分析法来获得,结合本地杀毒软件对交互信息的检测,来对交互过程中的信息进行评估,确定是否含有病毒,并防止恶意节点上传虚假的病毒状态信息,将没有包含病毒的文件诬陷为有病毒的文件,甚至联合欺骗,导致节点删除安全的文件。
附图说明
图1为基于模糊层次分析法的层次结构,
图2为P2P系统下载流程图。
具体实施方式
为了方便描述,我们假定有如下应用实例:
假设在一个纯分布式的P2PSystem系统中,无任何形式的中心节点,系统中的每个节点对应一个不易变动的唯一标志符(ID),则系统中病毒防御的具体实施方式为:
(1)节点P1提交查询关键字,系统根据自身的检索机制,查询出文件ID和拥有这个文件的节点的一对多的表项,也即是下载文件时获取的文件信息列表;
(2)查看信息表中的SecurityStatus表项,在下载文件前根据SecurityStatus表项的值选择相对安全的的文件;
(3)查看选择文件ID的文件病毒信息表,向节点P1返回文件的安全级别;
(4)节点P1决定是否继续下载该文件;
(5)若下载则返回节点列表,继续下面的步骤,否则结束;
(6)下载结束后记录服务节点的历史交互成功率、上传速率、性能、资源质量;
(7)在下载文件后可以调用本地的杀毒软件对下载的文件进行扫描杀毒,然后查看相应的日志信息,来判断文件是否有问题;
(8)节点P1通过下载结束后的参数计算服务节点的可信度,并将节点可信度存放在不同的特定节点中;
(9)节点P1将节点是否存在病毒上传给存储了该文件的节点,同时上传节点P1自身的可信度,用于防止恶意节点上传虚假的病毒状态信息,从量上对病毒信息进行评估,以实现对于文件病毒信息的更新。

Claims (1)

1.一种基于信任的对等网络病毒防御方法,其特征在于该方法包括以下步骤:
a.在对等网络中,请求服务的节点作为客户节点,在网络中根据文件标识,查询出拥有这个文件的节点的一对多的表项,也即是下载文件时获取的文件信息列表;
b.查看信息列表中的病毒状态表项,在下载文件前根据病毒状态表项的值选择相对安全的的文件;
c.查看选择文件标识的文件病毒信息表,向节点P1返回文件的安全级别;
d.客户节点决定是否继续下载该文件;
e.若下载则返回节点列表,继续下面的步骤,否则结束;
f.下载结束后记录服务节点的历史交互成功率、上传速率、性能和资源质量;
g.在下载文件后,调用本地的杀毒软件对下载的文件进行扫描杀毒,然后查看相应的日志信息,来判断文件是否病毒;
h.客户节点通过下载结束后的参数计算服务节点的可信度,并将节点可信度存放在不同的特定节点中;
i.客户节点将节点是否存在病毒上传给存储了该文件的节点,同时上传客户节点自身的可信度,用于防止恶意节点上传虚假的病毒状态信息,从量上对病毒信息进行评估,以实现对于文件病毒信息表以及文件信息表的更新。
CN2008101235973A 2008-07-09 2008-07-09 基于信任的对等网络病毒防御方法 Expired - Fee Related CN101304321B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008101235973A CN101304321B (zh) 2008-07-09 2008-07-09 基于信任的对等网络病毒防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008101235973A CN101304321B (zh) 2008-07-09 2008-07-09 基于信任的对等网络病毒防御方法

Publications (2)

Publication Number Publication Date
CN101304321A true CN101304321A (zh) 2008-11-12
CN101304321B CN101304321B (zh) 2010-06-02

Family

ID=40114049

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101235973A Expired - Fee Related CN101304321B (zh) 2008-07-09 2008-07-09 基于信任的对等网络病毒防御方法

Country Status (1)

Country Link
CN (1) CN101304321B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101834895A (zh) * 2010-04-20 2010-09-15 南京邮电大学 一种对等网络中信任数据管理方法
CN101557397B (zh) * 2009-05-13 2012-05-02 杭州华三通信技术有限公司 表项管理方法及设备
CN101772012B (zh) * 2009-01-04 2012-06-06 中国移动通信集团公司 网络节点信任度确定方法、系统及装置
CN102567656A (zh) * 2010-12-14 2012-07-11 上海三旗通信科技股份有限公司 基于Ad Hoc的移动终端病毒查杀方式
CN102932391A (zh) * 2011-08-11 2013-02-13 腾讯科技(深圳)有限公司 P2sp系统中处理数据的方法、装置和系统
CN103384240A (zh) * 2012-12-21 2013-11-06 北京安天电子设备有限公司 一种p2p主动防御方法及系统
WO2014079351A1 (en) * 2012-11-22 2014-05-30 Tencent Technology (Shenzhen) Company Limited Data processing device and method for interaction detection
CN103841156A (zh) * 2012-11-26 2014-06-04 腾讯科技(深圳)有限公司 一种基于端对端协议的文件下载保护方法、装置,及系统
CN106560831A (zh) * 2015-12-31 2017-04-12 哈尔滨安天科技股份有限公司 一种恶意代码绕过主动防御的发现方法及系统
US9626829B2 (en) 2012-11-22 2017-04-18 Tencent Technology (Shenzhen) Company Limited Data processing device and method for interaction detection
CN107395598A (zh) * 2017-07-25 2017-11-24 重庆邮电大学 一种抑制病毒传播的自适应防御方法
CN110300094A (zh) * 2019-05-08 2019-10-01 中国人民解放军战略支援部队航天工程大学 一种数据节点可信评估方法、装置、设备及存储介质
CN111405000A (zh) * 2020-03-01 2020-07-10 张雨 一种p2p网络资源共享方法和系统
CN113239355A (zh) * 2020-07-24 2021-08-10 张建春 一种基于可信计算的大数据安全防护系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040128542A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Method and system for native authentication protocols in a heterogeneous federated environment
CN100518190C (zh) * 2006-01-13 2009-07-22 南京邮电大学 基于信任模型的动态角色访问控制方法
CN101039322A (zh) * 2007-04-20 2007-09-19 华中师范大学 一种普适计算的动态访问控制方法

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101772012B (zh) * 2009-01-04 2012-06-06 中国移动通信集团公司 网络节点信任度确定方法、系统及装置
CN101557397B (zh) * 2009-05-13 2012-05-02 杭州华三通信技术有限公司 表项管理方法及设备
CN101834895A (zh) * 2010-04-20 2010-09-15 南京邮电大学 一种对等网络中信任数据管理方法
CN101834895B (zh) * 2010-04-20 2013-03-06 南京邮电大学 一种对等网络中信任数据管理方法
CN102567656A (zh) * 2010-12-14 2012-07-11 上海三旗通信科技股份有限公司 基于Ad Hoc的移动终端病毒查杀方式
CN102932391A (zh) * 2011-08-11 2013-02-13 腾讯科技(深圳)有限公司 P2sp系统中处理数据的方法、装置和系统
US9626829B2 (en) 2012-11-22 2017-04-18 Tencent Technology (Shenzhen) Company Limited Data processing device and method for interaction detection
WO2014079351A1 (en) * 2012-11-22 2014-05-30 Tencent Technology (Shenzhen) Company Limited Data processing device and method for interaction detection
CN103841156A (zh) * 2012-11-26 2014-06-04 腾讯科技(深圳)有限公司 一种基于端对端协议的文件下载保护方法、装置,及系统
CN103384240B (zh) * 2012-12-21 2016-09-07 北京安天电子设备有限公司 一种p2p主动防御方法及系统
CN103384240A (zh) * 2012-12-21 2013-11-06 北京安天电子设备有限公司 一种p2p主动防御方法及系统
CN106560831A (zh) * 2015-12-31 2017-04-12 哈尔滨安天科技股份有限公司 一种恶意代码绕过主动防御的发现方法及系统
CN107395598A (zh) * 2017-07-25 2017-11-24 重庆邮电大学 一种抑制病毒传播的自适应防御方法
CN107395598B (zh) * 2017-07-25 2020-06-19 重庆邮电大学 一种抑制病毒传播的自适应防御方法
CN110300094A (zh) * 2019-05-08 2019-10-01 中国人民解放军战略支援部队航天工程大学 一种数据节点可信评估方法、装置、设备及存储介质
CN110300094B (zh) * 2019-05-08 2021-08-03 中国人民解放军战略支援部队航天工程大学 一种数据节点可信评估方法、装置、设备及存储介质
CN111405000A (zh) * 2020-03-01 2020-07-10 张雨 一种p2p网络资源共享方法和系统
CN113239355A (zh) * 2020-07-24 2021-08-10 张建春 一种基于可信计算的大数据安全防护系统
CN113239355B (zh) * 2020-07-24 2023-07-21 艾普科创(北京)控股有限公司 一种基于可信计算的大数据安全防护系统

Also Published As

Publication number Publication date
CN101304321B (zh) 2010-06-02

Similar Documents

Publication Publication Date Title
CN101304321B (zh) 基于信任的对等网络病毒防御方法
Viswanath et al. An analysis of social network-based sybil defenses
Guo et al. Fedcrowd: A federated and privacy-preserving crowdsourcing platform on blockchain
Zaminkar et al. A method based on encryption and node rating for securing the RPL protocol communications in the IoT ecosystem
Rawat et al. iShare: Blockchain-based privacy-aware multi-agent information sharing games for cybersecurity
CN102333096B (zh) 匿名通信系统的信誉度控制方法及系统
Selvaraj et al. Peer profile based trust model for P2P systems using genetic algorithm
Wu et al. A blockchain based access control scheme with hidden policy and attribute
Hanmanthu et al. SQL Injection Attack prevention based on decision tree classification
CN116405187A (zh) 基于区块链的分布式节点入侵态势感知方法
Chen et al. Bpvse: Publicly verifiable searchable encryption for cloud-assisted electronic health records
CN111064641B (zh) 一种去中心化存储网络的节点性能检测系统及方法
Khalil et al. Fuzzy Logic based security trust evaluation for IoT environments
Kumar et al. Blockchain and deep learning for cyber threat-hunting in software-defined industrial IoT
Putra et al. Decentralised trustworthy collaborative intrusion detection system for IoT
Zhang et al. Visual object detection for privacy-preserving federated learning
La Salle et al. Joint modeling of hyperledger fabric and sybil attack: petri net approach
Kegelmeyer et al. An example of counter-adversarial community detection analysis
Li et al. SRAM: a state-aware risk assessment model for intrusion response
CN111143834A (zh) 一种电网内网安全管理与漏洞自动化验证方法及其系统
Cheng et al. Correlation trust authentication model for peer-to-peer networks
Xiuguo A security-aware data replica placement strategy based on fuzzy evaluation in the cloud
Li et al. User behaviour authentication model based on stochastic petri net in cloud environment
Akavipat et al. ReDS: Reputation for directory services in P2P systems
Zhang et al. Gaussian process learning for cyber‐attack early warning

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20081112

Assignee: Jiangsu Nanyou IOT Technology Park Ltd.

Assignor: Nanjing Post & Telecommunication Univ.

Contract record no.: 2016320000217

Denomination of invention: Method for defending equity network virus based on trust

Granted publication date: 20100602

License type: Common License

Record date: 20161118

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EC01 Cancellation of recordation of patent licensing contract

Assignee: Jiangsu Nanyou IOT Technology Park Ltd.

Assignor: Nanjing Post & Telecommunication Univ.

Contract record no.: 2016320000217

Date of cancellation: 20180116

EC01 Cancellation of recordation of patent licensing contract
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100602

Termination date: 20170709

CF01 Termination of patent right due to non-payment of annual fee