CN101771679B - 病毒防御方法及通信网络、核心节点 - Google Patents
病毒防御方法及通信网络、核心节点 Download PDFInfo
- Publication number
- CN101771679B CN101771679B CN200810247068A CN200810247068A CN101771679B CN 101771679 B CN101771679 B CN 101771679B CN 200810247068 A CN200810247068 A CN 200810247068A CN 200810247068 A CN200810247068 A CN 200810247068A CN 101771679 B CN101771679 B CN 101771679B
- Authority
- CN
- China
- Prior art keywords
- core node
- virus
- territory
- node
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种病毒防御方法,包括:网络中每一域内的核心节点接收到除本域中核心节点之外的节点发来的病毒消息时,存储该病毒消息中携带的病毒信息,并将所述接收到的病毒消息广播发送给本域中其它核心节点,所述网络被划分为多个域,每一核心节点仅加入一个域;以及每一域内的核心节点接收到本域中其它核心节点广播发来的病毒消息时,存储该病毒消息中携带的病毒信息,以及由核心节点将所述接收到的病毒消息转发给另一域中的核心节点。相应的,本发明还公开了一种通信网络及一种核心节点。采用本发明方案,疫情消息传递快速高效,使得能够对病毒进行全网的预警和防范。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种病毒防御方法及一种通信网络、核心节点。
背景技术
无线IP/互联网业务环境-分布式业务网络(WiiSE-DSN,Wireless IP/InternetServices Environment-Distribute Service Network)的目标是建立一套面向移动互联网的端到端分布式业务网络环境,其具有对等(P2P,Peer-to-Peer)的特性,P2P计算技术(P2P Computing)改变了客户端/服务器计算技术(C/S,Client/Server Computing)和浏览器/服务器计算技术(B/S,Brower/ServerComputing)的不对称计算模式,使得每个节点的地位对等,可以同时成为服务的使用者和提供者。具备P2P特性的网络有如下几种组织形式:中心化拓扑、全分布式非结构化拓扑、全分布式结构化拓扑和半分布式拓扑等。其中,全分布式结构化拓扑克服了中心化拓扑中超级节点性能对系统运行的制约,在网络规模急剧增加时能够保持资源发现的效率,从而成为具备P2P特性的网络未来发展的主要趋势之一。
在传统的网络中,病毒问题一直是困扰网络安全的主要问题。计算机病毒是以破坏它们的宿主为目标,并能够通过自我拷贝将其传播到新的宿主的自复制拷贝程序代码。在WiiSE-DSN核心网中,病毒也可能会隐藏在消息中,或者流媒体内容中,并在网络中传播,对网络造成很大的安全威胁。而由于WiiSE-DSN网络具有P2P的特性,即用户节点可以直接交互,从而加快了病毒的传播。
现有的病毒防范方案如下:
1、终端用户基于本地杀毒软件进行防御,从本地机器上发现病毒的存在;
2、终端用户本地的杀毒软件对发现的病毒进行采样和分析,并向杀毒软件供应商上报病毒信息;
3、杀毒软件供应商将上报的病毒信息在自己的网站上公告;
4、其它用户利用本地杀毒软件主动从杀毒软件供应商处下载病毒信息更新,完成对新病毒的预防。
现有的病毒防御方案主要依托本地机器,以拉(Pull)的形式主动从服务器获得病毒信息更新,网络只是作为传递更新文件的管道。现有技术中没有直接利用网络对病毒进行防范和预警的方案,使得终端用户缺乏持续有效的防御手段来应对网络上病毒的攻击。
发明内容
本发明实施例提供一种病毒防御方法,以利用网络对病毒进行全网的预警和防范。
相应地,本发明实施例还提供了一种通信网络和一种核心节点。
本发明实施例提供一种病毒防御方法,包括:网络中每一域内的核心节点接收到除本域中核心节点之外的节点发来的病毒消息时,存储该病毒消息中携带的病毒信息,并将所述接收到的病毒消息广播发送给本域中其它核心节点,所述网络被划分为多个域,每一核心节点仅加入一个域;以及每一域内的核心节点接收到本域中其它核心节点广播发来的病毒消息时,存储该病毒消息中携带的病毒信息,以及由核心节点将所述接收到的病毒消息转发给另一域中的核心节点。
本发明实施例提供一种通信网络,包括,多个核心节点,所述通信网络被划分为多个域,每一核心节点仅加入一个域;所述通信网络中每一域内的核心节点用于在接收到除本域中核心节点之外的节点发来的病毒消息时,存储该病毒消息中携带的病毒信息,并将所述接收到的病毒消息广播发送给本域中其它核心节点。
本发明实施例提供一种核心节点,包括:接收单元,用于接收病毒消息;存储单元,用于存储接收到的病毒消息中携带的病毒信息;广播单元,用于在接收到除本核心节点所加入的域中的核心节点之外的节点发来的病毒消息时,向本核心节点所加入的域中的其它核心节点广播发送接收到的病毒消息。
本发明实施例提出的病毒防御方法,通过将网络划分为至少两个域,属于同一个域的各核心节点间采用广播的方式传递病毒消息,收到病毒消息的域中的核心节点向其它域中的核心节点转发病毒消息,使得病毒消息的传递快速高效,从而能够对病毒进行全网的预警和防范。
附图说明
图1为WiiSE系统的结构示意图;
图2为本发明实施例提出的将网络划分为至少两个域的流程示意图;
图3为采用本发明实施例提出的域划分方案的系统的结构示意图;
图4为本发明实施例提出的病毒防御方法的流程示意图;
图5为本发明实施例提出的通信网络的结构示意图;
图6为本发明实施例提出的核心节点的结构示意图。
具体实施方式
本发明实施例提出的病毒防御方案是将网络划分为至少两个域,属于同一个域的各核心节点间采用广播的方式传递病毒消息,收到病毒消息的域中的核心节点向其它域中的核心节点转发病毒消息。
下面结合具体的实施例详细阐述本发明方案。
图1为WiiSE系统的结构示意图,用户节点(User Node)与边缘节点(EdgeNode)相连,基于边缘节点在病毒防御方案中所起的作用,其也被称作病毒控制节点。用户节点收集病毒信息,并将自身收集到的病毒信息发送给与自身相连的病毒控制节点;病毒控制节点一方面负责对用户节点进行管理与控制,另一方面,病毒控制节点作为底层控制点,还负责对自身控制区域的病毒信息进行监控与统计,并向与自身连接的核心节点(Core Node)上报病毒的最新情况。具体实施中根据需要,一个或多个病毒控制点可以共同负责一个区域的维护。核心节点则负责在核心网中进行病毒预警与下发病毒疫情报告。每个核心节点中都应该存储自身所有收到的病毒信息,病毒信息包括病毒类型、病毒起源、收到该病毒的时间等信息。
为了使得病毒信息能够在全网快速高效传递,以对病毒进行防御,本发明实施例提出的病毒防御方案中首先将网络划分为至少两个域,具体的划分方法如图2所示,流程说明如下:
步骤21,从网络的核心节点中选取出N个重要核心节点(Important_Cnode,Important Core Node),N>1;
步骤22,将所述网络划分为N个域,所述选取出的N个重要核心节点分别归属于所述N个域;
即每一个重要核心节点归属于一个域,且各重要核心节点归属于不同的域。
步骤23,依据网络中每一核心节点与所述N个重要核心节点之间的距离,将该核心节点划分为归属于,与距离该核心节点最近的一个重要核心节点所归属的域相同的域。
执行本步骤是确定网络中各核心节点所归属的域,本步骤可以网络中每一核心节点来执行,即每一核心节点通过计算,确定并加入一个域,也可以由网络中其它的实体执行,以将网络中每一核心节点划分到其所应归属的域中。
例如确定网络中核心节点1所归属域的过程为:分别计算核心节点1与该N个重要核心节点之间的距离,假设计算得到核心节点1与重要核心节点1’之间的距离最近,核心节点1与重要核心节点2’之间的距离次近......核心节点1与重要核心节点N’之间的距离最远。那么即可确定核心节点1与重要核心节点1’所归属的域相同。
其中核心节点与重要核心节点间的距离可以为核心节点的标识与重要核心节点的标识的按位异或值,其中标识为二进制整数。
例如,每个核心节点均拥有一个唯一的标识(CNode ID),该标识的具体形式可以为一个160bit的整数,每个核心节点的标识可以由该核心节点随机生成,两个核心节点拥有同一个标识的可能性非常小,可以认为几乎是不可能的。网络中核心节点与重要核心节点的距离依靠二者标识值的逐比特位进行异或得到。每个核心节点可以根据这一异或值来判断自己与重要核心节点的远近,当异或值大时,节点间距离较远,反之距离较近。
步骤24,当划分出的域中包含的核心节点数目超过阈值时,将与该域中重要核心节点的距离最远的一个核心节点剔除出该域;
为了防止极限情况下,划分出的某一个域(域1)中包含的核心节点数目占全网核心节点总数中的绝大多数,那么此时采用本发明方案,域1中的一个核心节点向本域中其它核心节点广播病毒消息时,由于域1中核心节点的数目过多,从而成为类似于全网广播式的传播;或者此时采用本发明方案,由于其它域中的核心节点数目过少,从而使得病毒消息在这些域间的转发变成了点对点中继式的传播;不管是全网广播式,还是点对点中继式的病毒消息传播方式,都会导致传播效率的降低。因此,较佳地,本发明实施例中需要控制每个域中核心节点的数目。
例如,当核心节点2通过步骤23确定要加入域1,且该域1中核心节点的数目超过预设值时,需要将与域1中重要核心节点距离最远的一个核心节点剔除出域1,以限制域1中核心节点的数目。
当然,为了限制域中核心节点的数目的算法有很多,例如也可以根据加入域的先后顺序来控制域中节点数目,即一旦域中核心节点数目到达阈值时,后续便不允许有核心节点加入该域。
步骤25,将该被剔除的核心节点划分为归属于,与距离该被剔除的核心节点次近的一个重要核心节点所归属的域相同的域。
在本发明实施例提出的病毒防御方案中,网络中每一个核心节点都需要归属于某一个域,所以被剔除出域的核心节点,需要重新加入一个域。
例如,计算得到核心节点1与重要核心节点1’之间的距离最近,核心节点1与重要核心节点2’之间的距离次近......核心节点1与重要核心节点N’之间的距离最远。那么当核心节点1被剔除出重要核心节点1’所归属的域之后,重新选择重要核心节点2’所归属的域加入。当然,如果重要核心节点2’所归属的域中包含的核心节点数目也超过阈值时,就需要将该域中距离重要核心节点2’最远的一个核心节点剔除出该域,假如该域中距离重要核心节点2’最远的一个核心节点仍为核心节点1,那么需要将核心节点1剔除出该域,核心节点1重新选择重要核心节点3’所归属的域加入,依次类推,最终使得网络中每一个核心节点均归属于一个域。
为了保证网络的可扩张性,域中核心节点数目的阈值、及网络中重要核心节点的个数是可调的。例如网络中原先有100个核心节点,其中10个为重要核心节点,那么此时可以预设每个域中的核心节点数目不超过15个;若网络扩充后的核心节点数目变为200个,若其中仍然只选定10个核心节点,那么此时可以预设每个域中的核心节点数目不超过28个,以保证网络中每一个核心节点都能归属于划分出的一个域。
图3为采用本发明实施例提出的域划分方案,对网络系统进行划分的结构示意图;其中,将网络划分为4个域(Core Area),每个域中包含一个选定的重要核心节点(Important_Cnode),其它核心节点通过计算与这四个核心节点的距离,确定各自所归属的域,图中每个域中包含的核心节点的数目为3个。每个核心节点均位于域内,作为该域的内部核心节点(Inner CNode,Inner CoreNode),每个内部核心节点均维护一个域内核心节点列表(Inner_CNode_List),该列表中存储有本域中各核心节点的标识等信息。当域内核心节点动态变化时,例如一个核心节点被剔除出该域,另一个核心节点加入该域时,该域中的所有内部核心节点各自所维护的域内核心节点列表均需要更新。图中发起核心节点(Initial CNode)为全网的核心网节点中首先发送病毒信息的一个核心节点,这个发起核心节点将在下面阐述。
本发明实施例提出的病毒防御方法的流程如图4所示,具体的流程说明如下:
步骤401,病毒控制节点在检测到病毒出现时,确定病毒信息;
病毒控制节点作为底层控制点,根据本地安全策略检测到病毒出现时,确定包含病毒的名称、类型等信息在内的病毒信息;
步骤402,病毒控制节点将该确定的病毒信息携带在病毒消息中上报给与自己连接的核心节点Xa,这个核心节点Xa即是发起核心节点;
步骤403,核心节点Xa判断自身中是否已经存储有该病毒信息;若是,执行步骤404,若否,则转步骤405继续执行;
步骤404,丢弃所述病毒消息,结束此次病毒防御过程。
底层病毒控制点通常只有确定出病毒信息有更新的时候,才会将包含更新的病毒信息的病毒消息上报给与其连接的核心节点,但是为了防止病毒控制节点在一些特殊情况下,向与其连接的核心控制节点上报相同的病毒信息,本发明实施例提出的病毒防御方案中可以通过步骤43执行判断的步骤,避免网络中的各节点重复发送或接收到相同的病毒信息。
步骤405,核心节点Xa存储该病毒消息中携带的病毒信息;
步骤406,核心节点Xa将该病毒消息广播发送给本核心节点Xa所归属的域X中所有其它的核心节点;
核心节点Xa通过查找自身维护的Inner_CNode-List,找到本域X内的所有其它节点。
域X中的所有其它核心节点均接收到核心节点Xa广播发送的病毒消息,接收到该广播的病毒消息的各核心节点后续执行的流程类似,下面以域X中的核心节点Xb为例来说明后续的流程。
步骤407,域X中的核心节点Xb存储该病毒消息中携带的病毒信息;
在执行步骤407之前,核心节点Xb也可以执行:判断自身是否已经存储有该病毒信息,若是则丢弃所述病毒信息,流程结束;若否则执行步骤407。此处不再详述。
步骤408,核心节点Xb将该病毒消息转发给另一个域Y中的核心节点Ya;
接收到本域中核心节点广播发送的病毒消息的所有核心节点可以执行步骤408,将接收到的病毒消息转发给另一个域中的核心节点;当然,也可以设定一定的算法,令一个域中的部分核心节点在接收到本域中核心节点广播发来的病毒消息时,进行病毒消息的转发,而另一部核心节点可以不进行转发。
较佳地,为了加快病毒消息的发送效率,可以设定接收到本域核心节点广播发送的病毒消息的所有核心节点均执行转发,且本域中不同的核心节点分别将接收到的同一病毒消息转发给不同域中的核心节点。
域X中的各核心节点接收到病毒消息后,各核心节点分别查找自身的路由表,本发明实施例中可以采用Kademlia路由表,从而找到域X中每一核心节点到其它域中核心节点的路由,通过找到的路由,域X中的每一核心节点将该病毒消息转发。
较佳地,域X中的各个核心节点通过协同,分别向不同域的核心节点转发。即例如当域X中有多个核心节点与同一个域之间均存在路由的时候,可以选定其中某一个核心节点向该域传递病毒信息。例如域X中的核心节点Xb向域Y中的一个核心节点Ya转发病毒消息;域X中的核心节点Xc向域Z中的一个核心节点转发病毒消息;域X中的核心节点Xd向域M中的一个核心节点转发病毒消息等,从而加快了病毒消息传递的速度。
具体的协同算法有多种,最简单的为确定域中各核心节点的优先级,优先级靠前的核心节点选定了通向某一个域的路由后,优先级靠后的其它核心节点便不再选择通向该域的路由。其它的协同算法此处不再赘述。
采用本发明实施例提出的方案,由于域内采用广播的方式发送病毒消息,只有在域间转发时需要查询路由表,从而大大缩减了路由表的复杂度。
步骤409,核心节点Ya判断自身中是否已经存储有该病毒消息,若是,则执行步骤410,若否,则转步骤411继续执行;
步骤410,丢弃所述病毒消息,流程结束;
步骤411,核心节点Ya存储该病毒消息中携带的病毒信息;
步骤412,核心节点Ya将该病毒消息广播发送给域Y中的其它所有核心节点。
后续病毒消息在各域中和各域间的传递流程与上述过程类似,直到网络中不再有未获得该病毒消息的核心节点,从而完成一次病毒防御过程,具体的过程此处不再赘述。
步骤413,通过步骤406接收到本域中核心节点广播发来的病毒消息的核心节点,以及通过步骤408接收到其它域中核心节点转发来的病毒消息的核心节点均将自身存储的病毒信息发布给与自身连接的病毒控制节点;
步骤414,病毒控制节点基于发布给自身的病毒信息,在本病毒控制节点控制的区域内进行病毒防御。从而完成了整个网络的一次病毒联防过程。
本发明实施例提出的通信网络如图5所示,包括:多个核心节点51,所述通信网络被划分为多个域,每一核心节点仅加入一个域;所述通信网络中每一域内的核心节点51用于在接收到除本域中核心节点之外的节点发来的病毒消息时,存储该病毒消息中携带的病毒信息,并将所述接收到的病毒消息广播发送给本域中其它核心节点。
较佳地,所述通信网络中每一域内的核心节点51还用于在接收到本域中其它核心节点广播发来的病毒消息时,存储该病毒消息中携带的病毒信息,并将所述接收到的病毒消息转发给另一域中的核心节点。
较佳地,所述通信网络中每一域内的核心节点51还用于在存储病毒消息中携带的病毒信息之前,判断本核心节点是否存储有该病毒信息,并在判断出本核心节点存储有该病毒信息时,丢弃所述病毒消息。
较佳地,所述通信网络还包括:多个病毒控制节点52,每一病毒控制节点在检测到病毒出现时,确定病毒信息,并将该确定的病毒信息携带在病毒消息中上报给与本病毒控制节点连接的核心节点。
较佳地,所述通信网络中每一域内的核心节点51还用于在接收到其它域内的核心节点转发来的病毒消息时,和/或在接收到本域中核心节点广播发来的病毒消息时,将该病毒消息中携带的病毒信息发布给与本核心节点连接的病毒控制节点52;每一病毒控制节点52基于发布给自身的病毒信息,在本病毒控制节点控制的区域内进行病毒防御。
较佳地,同一域中的不同核心节点还用于将本域中核心节点发来的同一病毒消息转发给不同域中的核心节点。
较佳地,所述通信网络中核心节点51还用于计算自身与网络中预设的多个重要核心节点间的距离,每一重要核心节点仅归属于一个域;所述通信网络中核心节点还用于选择计算出的与自身距离最近的一个重要核心节点所归属的域加入。
较佳地,所述通信网络中核心节点51还用于在被剔除出所加入的域时,重新选择与自身距离次近的一个重要核心节点所归属的域加入。
本发明实施例提出的核心节点如图6所示,包括:接收单元601,用于接收病毒消息;存储单元602,用于存储接收到的病毒消息中携带的病毒信息;广播单元603,用于在接收到除本核心节点所加入的域中的核心节点之外的节点发来的病毒消息时,向本核心节点所加入的域中的其它核心节点广播发送接收到的病毒消息。
较佳地,所述核心节点还包括:转发单元604,用于在接收到本核心节点所加入的域中的其它核心节点广播发来的病毒消息时,向另一域中的核心节点转发接收到的病毒消息。
较佳地,所述核心节点还包括:判断单元605,用于在存储接收到的病毒消息中携带的病毒信息之前,判断本核心节点中是否存储有该病毒信息;丢弃单元606,用于在判断出本核心节点中存储有该病毒信息时,丢弃所述病毒消息。
较佳地,所述核心节点还包括:发布单元607,用于在接收到除本核心节点所加入的域之外的其它域内的核心节点转发来的病毒消息时;和/或接收到本核心节点所加入的域中的其它核心节点广播发来的病毒消息时,向与本核心节点连接的病毒控制节点发布该病毒消息中携带的病毒信息。
较佳地,所述核心节点还包括:计算单元608,用于计算本核心节点与网络中预设的多个重要核心节点间的距离,每一重要核心节点仅归属于一个域;选择加入单元609,用于选择计算出的与本核心节点距离最近的一个重要核心节点所归属的域加入。
较佳地,所述核心节点还包括:重新选择加入单元610,用于在本核心节点被剔除出所加入的域时,重新选择与本核心节点距离次近的一个重要核心节点所归属的域加入。
本发明实施例中提出的核心节点例如为服务器,或网络中其它的通信装置。
本发明实施例提出的病毒防御方案,利用网络来主导、限制病毒的传播,从而高效、快速地实现了WiiSE-DSN网络中病毒的预警和控制。
本发明实施例提出的病毒防御方案,通过将网络划分成至少两个域,减少了网络中消息的传递规模;使得病毒信息在不同域之间通过域间节点以一对一的方式直接发送进行信息的交互,在域内通过广播进行信息的交互。域内核心节点间采用广播方式发送消息,可以降低消息传递带来的时延。
本发明实施例提出的病毒防御方案,将网络划分成至少两个域,假设WiiSE-DSN核心网中核心节点的总数为S,由于网络被划分成了各个小的区域,而区域内部采用广播的方式进行通信,从而域内发消息时不需要查找路由表。路由表的查找变为以域为单位进行,这就使得在WiiSE-DSN核心网中,一个核心节点找到另外一个核心节点的时间复杂度从原先的logS变成了logS/N,从而降低了时间复杂度,查找路由表的次数降低,疫情消息的传递效率大大提高。同时由于消息在域内通过广播的方式发送,使得通信变得非常简单,如果将域看作一个整体的话,那么整个网络的规模将变成S/N。而由于核心网域内每个核心节点都会向其它域发送病毒消息,使得病毒消息的传递变得非常迅速。
本发明实施例提出的病毒防御方案,采用了域划分机制后,较之现有技术中逐个节点通知的方式,路由表查找的次数和消息传递的次数都会明显减少,从而减轻了网络负载。
本发明实施例提出的病毒防御方案中,域的划分不是固定的,可以随着核心节点的加入或退出而动态变化,或者将新加入的核心节点选定位重要核心节点,重新建立一个域。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (22)
1.一种病毒防御方法,其特征在于,包括:
网络中每一域内的核心节点接收到除本域中核心节点之外的节点发来的病毒消息时,存储该病毒消息中携带的病毒信息,并将所述接收到的病毒消息广播发送给本域中其它核心节点,所述网络被划分为多个域,每一核心节点仅加入一个域;以及
每一域内的核心节点接收到本域中其它核心节点广播发来的病毒消息时,存储该病毒消息中携带的病毒信息,以及由核心节点将所述接收到的病毒消息转发给另一域中的核心节点。
2.如权利要求1所述的方法,其特征在于,核心节点在存储病毒消息中携带的病毒信息之前,还包括:
判断自身是否存储有该病毒信息;并
在判断出自身存储有该病毒信息时,丢弃所述病毒消息。
3.如权利要求1所述的方法,其特征在于,所述每一域内的核心节点接收到除本域中核心节点之外的节点发来的病毒消息,包括:
每一域内的核心节点接收到与该核心节点连接的病毒控制节点上报的病毒消息;和/或
每一域内的核心节点接收到网络中其它域内的核心节点转发来的病毒消息。
4.如权利要求3所述的方法,其特征在于,病毒控制节点上报病毒消息给与自身连接的核心节点,具体包括:
病毒控制节点在检测到病毒出现时,确定病毒信息;并
将所述病毒信息携带在病毒消息中上报给与自身连接的核心节点。
5.如权利要求3或4所述的方法,其特征在于,每一域内的核心节点在接收到网络中其它域内的核心节点转发来的病毒消息时,和/或在接收到本域中核心节点广播发来的病毒消息时,还包括:
将该病毒消息中携带的病毒信息发布给与本核心节点连接的病毒控制节点;
病毒控制节点基于发布给自身的病毒信息,在本病毒控制节点控制的区域内进行病毒防御。
6.如权利要求1所述的方法,其特征在于,同一域中的不同核心节点分别将本域中核心节点发来的同一病毒消息转发给不同域中的核心节点。
7.如权利要求1所述的方法,其特征在于,核心节点加入域的过程包括:
核心节点计算自身与网络中预设的多个重要核心节点间的距离,每一重要核心节点仅归属于一个域;
该核心节点选择计算出的与自身距离最近的一个重要核心节点所归属的域加入。
8.如权利要求7所述的方法,其特征在于,还包括:
当被剔除出所加入的域时,核心节点重新选择与自身距离次近的一个重要核心节点所归属的域加入。
9.如权利要求8所述的方法,其特征在于,当域中包含的核心节点数目超过阈值时,与该域中重要核心节点的距离最远的一个核心节点被剔除出该域。
10.如权利要求7-9任一项所述的方法,其特征在于,所述核心节点与重要核心节点的距离为:
所述核心节点的标识与所述重要核心节点的标识的按位异或值,其中标识为二进制整数。
11.一种通信网络,其特征在于,包括:多个核心节点,所述通信网络被划分为多个域,每一核心节点仅加入一个域;所述通信网络中每一域内的核心节点用于在接收到除本域中核心节点之外的节点发来的病毒消息时,存储该病毒消息中携带的病毒信息,并将所述接收到的病毒消息广播发送给本域中其它核心节点;
所述通信网络中每一域内的核心节点还用于在接收到本域中其它核心节点广播发来的病毒消息时,存储该病毒消息中携带的病毒信息,并将所述接收到的病毒消息转发给另一域中的核心节点;
其中,核心节点包括:
接收单元,用于接收病毒消息;
存储单元,用于存储接收到的病毒消息中携带的病毒信息;
广播单元,用于在接收到除本核心节点所加入的域中的核心节点之外的节点发来的病毒消息时,向本核心节点所加入的域中的其它核心节点广播发送接收到的病毒消息;
转发单元,用于在接收到本核心节点所加入的域中的其它核心节点广播发来的病毒消息时,向另一域中的核心节点转发接收到的病毒消息。
12.如权利要求11所述的通信网络,其特征在于,所述通信网络中每一域内的核心节点还用于在存储病毒消息中携带的病毒信息之前,判断本核心节点是否存储有该病毒信息,并在判断出本核心节点存储有该病毒信息时,丢弃所述病毒消息;
其中,核心节点还包括:
判断单元,用于在存储接收到的病毒消息中携带的病毒信息之前,判断本核心节点中是否存储有该病毒信息;
丢弃单元,用于在判断出本核心节点中存储有该病毒信息时,丢弃所述病毒消息。
13.如权利要求11所述的通信网络,其特征在于,所述通信网络还包括:多个病毒控制节点,每一病毒控制节点在检测到病毒出现时,确定病毒信息,并将该确定的病毒信息携带在病毒消息中上报给与本病毒控制节点连接的核心节点。
14.如权利要求11所述的通信网络,其特征在于,所述通信网络中每一域内的核心节点还用于在接收到其它域内的核心节点转发来的病毒消息时,和/或在接收到本域中核心节点广播发来的病毒消息时,将该病毒消息中携带的病毒信息发布给与本核心节点连接的病毒控制节点;
其中,核心节点还包括发布单元,用于在接收到除本核心节点所加入的域之外的其它域内的核心节点转发来的病毒消息时;和/或接收到本核心节点所加入的域中的其它核心节点广播发来的病毒消息时,向与本核心节点连接的病毒控制节点发布该病毒消息中携带的病毒信息;
每一病毒控制节点基于发布给自身的病毒信息,在本病毒控制节点控制的区域内进行病毒防御。
15.如权利要求11所述的通信网络,其特征在于,同一域中的不同核心节点还用于将本域中核心节点发来的同一病毒消息转发给不同域中的核心节点。
16.如权利要求11所述的通信网络,其特征在于,所述通信网络中核心节点还用于计算自身与网络中预设的多个重要核心节点间的距离,每一重要核心节点仅归属于一个域;所述通信网络中核心节点还用于选择计算出的与自身距离最近的一个重要核心节点所归属的域加入;
其中,核心节点还包括:
计算单元,用于计算本核心节点与网络中预设的多个重要核心节点间的距离,每一重要核心节点仅归属于一个域;
选择加入单元,用于选择计算出的与本核心节点距离最近的一个重要核心节点所归属的域加入。
17.如权利要求15所述的通信网络,其特征在于,所述通信网络中核心节点还用于在被剔除出所加入的域时,重新选择与自身距离次近的一个重要核心节点所归属的域加入;
其中,核心节点还包括重新选择加入单元,用于在本核心节点被剔除出所加入的域时,重新选择与本核心节点距离次近的一个重要核心节点所归属的域加入。
18.一种核心节点,其特征在于,包括:
接收单元,用于接收病毒消息;
存储单元,用于存储接收到的病毒消息中携带的病毒信息;
广播单元,用于在接收到除本核心节点所加入的域中的核心节点之外的节点发来的病毒消息时,向本核心节点所加入的域中的其它核心节点广播发送接收到的病毒消息;
还包括:转发单元,用于在接收到本核心节点所加入的域中的其它核心节点广播发来的病毒消息时,向另一域中的核心节点转发接收到的病毒消息。
19.如权利要求18所述的核心节点,其特征在于,还包括:
判断单元,用于在存储接收到的病毒消息中携带的病毒信息之前,判断本核心节点中是否存储有该病毒信息;
丢弃单元,用于在判断出本核心节点中存储有该病毒信息时,丢弃所述病毒消息。
20.如权利要求18所述的核心节点,其特征在于,还包括:
发布单元,用于在接收到除本核心节点所加入的域之外的其它域内的核心节点转发来的病毒消息时;和/或接收到本核心节点所加入的域中的其它核心节点广播发来的病毒消息时,向与本核心节点连接的病毒控制节点发布该病毒消息中携带的病毒信息。
21.如权利要求18所述的核心节点,其特征在于,还包括:
计算单元,用于计算本核心节点与网络中预设的多个重要核心节点间的距离,每一重要核心节点仅归属于一个域;
选择加入单元,用于选择计算出的与本核心节点距离最近的一个重要核心节点所归属的域加入。
22.如权利要求21所述的核心节点,其特征在于,还包括:
重新选择加入单元,用于在本核心节点被剔除出所加入的域时,重新选择与本核心节点距离次近的一个重要核心节点所归属的域加入。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810247068A CN101771679B (zh) | 2008-12-31 | 2008-12-31 | 病毒防御方法及通信网络、核心节点 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810247068A CN101771679B (zh) | 2008-12-31 | 2008-12-31 | 病毒防御方法及通信网络、核心节点 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101771679A CN101771679A (zh) | 2010-07-07 |
CN101771679B true CN101771679B (zh) | 2012-08-29 |
Family
ID=42504273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810247068A Active CN101771679B (zh) | 2008-12-31 | 2008-12-31 | 病毒防御方法及通信网络、核心节点 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101771679B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1356631A (zh) * | 2001-12-03 | 2002-07-03 | 上海市计算机病毒防范服务中心 | 分布式病毒监测体系结构 |
CN101018119A (zh) * | 2007-02-09 | 2007-08-15 | 浪潮电子信息产业股份有限公司 | 基于硬件的与操作系统无关的服务器网络安全集中管理系统 |
-
2008
- 2008-12-31 CN CN200810247068A patent/CN101771679B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1356631A (zh) * | 2001-12-03 | 2002-07-03 | 上海市计算机病毒防范服务中心 | 分布式病毒监测体系结构 |
CN101018119A (zh) * | 2007-02-09 | 2007-08-15 | 浪潮电子信息产业股份有限公司 | 基于硬件的与操作系统无关的服务器网络安全集中管理系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101771679A (zh) | 2010-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7881223B2 (en) | Method for on demand distributed hash table update | |
WO2009071008A1 (fr) | Procédé, équipement et système de mise à jour d'une table de routage après une défaillance de nœud dans un réseau peer-to-peer | |
CN104247371A (zh) | 以信息为中心的网络中的基于名称的邻居发现和多跳服务发现 | |
CN101599968A (zh) | 可靠匿名传输方法及系统 | |
CN104506637A (zh) | 解决网络拥挤的缓存方法、系统及url转发服务器 | |
JP2011526712A (ja) | 2部ピアオーバレイを用いてp2pモードにおいてピア間でコンテンツデータを伝送する装置及び方法 | |
Karthikeyan | Security enhanced DSR protocol to prevent black hole attacks in MANETs | |
Sandhya Venu et al. | Invincible AODV to detect black hole and gray hole attacks in mobile ad hoc networks | |
Scheideler et al. | A distributed and oblivious heap | |
JP5803904B2 (ja) | 情報共有方法および通信端末 | |
Jiang et al. | Taming propagation delay and fork rate in bitcoin mining network | |
Bhuvana Suganth et al. | Fault tolerance communication in mobile distributed networks | |
Peng et al. | Trusted routing based on dynamic trust mechanism in mobile ad-hoc networks | |
CN102037711B (zh) | 在对等网络中限制存储消息 | |
US8423668B2 (en) | Link state protocol routing message containment | |
CN101771679B (zh) | 病毒防御方法及通信网络、核心节点 | |
WO2019242459A1 (zh) | 节点切换方法、网络节点、网络系统及存储介质 | |
Mahmood et al. | Autonomous pull-push community construction technology for high-assurance | |
Won et al. | A hybrid multicast routing for large scale sensor networks with holes | |
KR101694329B1 (ko) | 애드 혹 네트워크에서 데이터를 전송하기 위한 경로 확립 방법 | |
JP4893824B2 (ja) | 通信方法、通信装置、プログラム及び通信システム | |
Bhargavi et al. | A trust based secure routing scheme for MANETS | |
KR102194733B1 (ko) | 네트워크 시스템 및 그 네트워크 시스템의 노드들 간 경로 캐쉬 정보 공유 방법 | |
CN101436926B (zh) | 一种在p2p网络中防止攻击的方法、网络节点及系统 | |
JP2016076903A (ja) | ゲートウェイ、通信機器及び無線通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |