DIY编程器网

 找回密码
 注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 1067|回复: 0
打印 上一主题 下一主题

[待整理] 与P2P技术相关的信息安全问题

[复制链接]
跳转到指定楼层
楼主
发表于 2014-10-13 15:38:11 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、P2P简介
  P2P是一种分布式网络,网络的参与者共享他们所拥有的一部分硬件资源(处理能力、存储能力、网络连接能力、打印机等),这些共享资源需要由网络提供服务和内容,能被其他对等节点(Peer)直接访问而无需经过中间实体[1]。在此网络中的参与者既是资源(服务和内容)的提供者(Server),又是资源(服务和内容)的获取者(Client)。
  P2P打破了传统的Client/Server(C/S)模式,网络中的每个节点的地位都是对等的。每个节点既充当服务器,为其他节点提供服务,同时也享用其他节点提供的服务。P2P与C/S模式的对比如图1所示[2]。  

图1 P2P与C/S模式的对比

2、P2P技术带来的安全上的好处
  2.1 隐私保护与匿名通信[3]
  在P2P网络中,由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。此外,目前解决Internet隐私问题主要采用中继转发的方法,从而将通信的参与者隐藏在众多的网络实体之中。在一些传统的匿名通信系统中,实现这一机制依赖于某些中继服务器节点。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通信的灵活性和可靠性,能够为用户提供更好的隐私保护。
  2.2 健壮服务与网络抗毁
  P2P采用了完全分布式架构,网络中的节点既可以获取其他节点的资源或服务、同时又是资源或服务的提供者,不依赖于少数集中控制节点,具有比传统的Client/Server网络更好的健壮性和抗毁性,成为构建高健壮性网络的有效方式。
3、P2P技术存在的安全缺陷
  P2P网络采用的分布式结构在提供扩展性和灵活性的同时,也使它面临着巨大的安全挑战:它需要在没有中心节点的情况下,提供身份验证、授权、数据信息的安全传输、数字签名、加密等机制。但目前的P2P技术距离实现这一目标尚有一定的距离,它本身存在的一些安全缺陷阻碍其得到进一步应用。下面将介绍一些主要的P2P安全缺陷[4]。
  (1)一个恶意的服务器可以接受主服务器的文档副本,然后向用户发送修改过的信息。它还可以在接受了主服务器的副本后拒绝服务,造成“服务否认”。更为隐蔽的攻击是不分配给副本足够的资源。
  (2)现行的大多数P2P系统并没有在节点间建立信任关系,只是采取一定的机制防止恶意行为。例如,有的方案并不阻止一个节点共享一个其内容与其描述并不匹配的文件,用户必须自己解决因下载其他节点的文件带来的不安全因素。
  (3)虽然JXTA和P2P信任库也提供传统的密码机制(如加密、数字签名和散列等),文档的合法作者可以通过在其文档中添加一个加密签名进行完整性检测,但由于大多数浏览器并不能检测文档签名,所以这种机制用于P2P网络是不切实际的。即使浏览器可以进行签名检测,客户机也不能正确区分一个被移除了签名的盗版文档和一个正版的未签名的文档。
  (4)节点在P2P网络中获取资源或是寻找其他节点之前,首先要发出查询报文以定位资源和获取邻居节点位置。查询算法为了获得较高的可靠性,一般采用广播方式进行查询,这种方式的安全隐患是如果有恶意节点伪装成受害节点发送大量不同的查询报文,将会大量消耗网络带宽[5]。
  (5)在获取资源的时候我们首先需要保证所下载的资源正是我们需要的资源。在最好的情况下,我们还要确定所下载的资源只包含有符合要求的文件,也就是说没有其他不需要或是不希望有的垃圾文件。但是在目前已实现的P2P系统中,不存在中心服务器提供的基于内容的鉴别,资源共享严重依赖于资源提供者和需求者之间的相互信任,事实上只能保证所请求资源的标志(通常是名称)与希望的标志一致。这也使得一些垃圾文件伪装成正常文件进行传播[5]。
  (6)P2P节点在下载的同时又能够上传,如果在局域网内部有相当数量的用户使用P2P软件交换数据,就会使带宽迅速耗尽以致妨碍正常的网络访问。
4、P2P网络面临的主要安全威胁
  P2P存在的技术缺陷为网络中攻击者提供了各种各样的机会。下面将详细介绍P2P网络面临的主要安全威胁。
  4.1 P2P信息共享与知识产权保护[6]
  在传统产权管理中,资料以有形实体而存在,防止未经许可的内容使用相对容易。但是,由于数字内容可以很容易地被复制与传输,尤其是P2P共享软件的繁荣加速了盗版媒体的分发,增加了知识产权保护的难点。美国唱片工业协会(RIAA,Recording Industry Association of America)与这些共享软件公司展开了漫长的官司拉锯战,著名的Napster便是这场战争的第一个牺牲者。然而,后Napster时代的P2P共享软件较Napster更具有分散性,也更难加以控制。即使P2P共享软件的运营公司被判违法而关闭,整个网络仍然会存活,至少会正常工作一段时间。
  4.2 路由攻击[7]
  4.2.1 不正确的路由攻击
  攻击者通过不正确的路由,将其他节点的查找消息转发到不正确的或者不存在的节点上。由于攻击者可以按照正确的方式和系统其他节点交互,因此在其他节点看来,它是一个正常的节点,也就不能把它从路由表中删除。而且,即使进行重传也一样会被攻击者发送到不正确的节点上。
  攻击者可以宣称(当然是不正确的)一个随机节点负责保存某个关键字。这将会导致关键字被保存在一个不正确的节点上,当然也就不可能被其他节点检索到。
  4.2.2 不正确的路由更新攻击
  由于每个节点都是通过和其他节点进行交互来构造自己的路由表,因此攻击者可以向其他节点发送不正确的路由信息来破坏其他节点的路由表。这将会导致其他节点将查询请求转发到不正确的节点上。
  4.2.3 分隔(Partition)攻击
  在新节点加入系统时,必须和系统中现有节点进行联系以获得相应的初始路由信息。这时,新节点可能被分隔到一个不正确的P2P网络中。假定一组攻击者节点已经构成了一个虚假网络,他们也运行和真实网络相同的协议,因此这个虚假网络从内部来说也是完全正确的。而且,其中某些节点也可能是真实网络中的节点。这时,如果新节点把这个虚假网络中的某个节点作为初始化节点,那么他将落入到这个虚假网络中去,与真实网络分隔开来。
  4.3 存取攻击
  攻击者正确地执行查找协议,但否认在它节点上保存有数据。也可以向外界宣称它保存有这些数据,但却拒绝提供,使其他节点无法得到数据。
  4.4 行为不一致攻击
  攻击者对网络中距离比较远的节点进行攻击,而对自己邻近的节点却表现出一切正常的假象。远方节点能发现这是一个攻击者,但邻近节点却认为这是一个正常的节点。
  4.5 目标节点过载攻击
  攻击者通过向某些特定目标节点发送大量的垃圾分组消息,耗尽目标节点的处理能力,这是一种拒绝服务类型的攻击。在一段时间之后,系统会认为目标节点已经失效退出,从而将目标节点从系统中删除。
  4.6 穿越防火墙[5]
  P2P网络节点既可以位于公网,也可以处在内部局域网。P2P软件经过特殊设计,能够通过防火墙使内外网用户建立连接,这就像是在防火墙上开放了一个秘密通道(Security Hole),使得内网直接暴露在不安全的外部网络环境下。
  4.7 P2P带来的新型网络病毒传播问题[8]
  P2P网络提供了方便的共享和快速的选路机制,为某些网络病毒提供了更好的入侵机会。而且由于参与P2P网络的节点数量非常大,因此通过P2P系统传播的病毒,波及范围大,覆盖面广,从而造成的损失会很大。
  在P2P网络中,每个节点防御病毒的能力是不同的。只要有一个节点感染病毒,就可以通过内部共享和通信机制将病毒扩散到附近的邻居节点。在短时间内可以造成网络拥塞甚至瘫痪,甚至通过网络病毒可以完全控制整个网络。
  随着P2P技术的发展,将来会出现各种专门针对P2P系统的网络病毒。利用系统漏洞,达到迅速破坏、控制系统的目的。因此,网络病毒的潜在危机对P2P系统安全性和健壮性提出了更高的要求,迫切需要建立一套完整、高效、安全的防毒体系。
5、P2P网络安全的防御体系建设
  P2P的安全通信主要涉及到4个方面:P2P内容安全、P2P网络安全、P2P节点自身安全和P2P中对等节点之间的通信安全。目前采用的主要技术有:
  (1)诚信机制;
  (2)数字版权保护机制;
  (3)P2P网络安全:P2P网络属于分布式的网络体系结构,可以采用传统的网络安全技术,如防火墙、VPN和RADIUS等;
  (4)P2P节点自身安全:可以通过各种个人防火墙和防病毒软件来解决;
  (5)P2P对等节点之间的通信安全:P2P对等节点之间的通信安全问题比较复杂,主要包括节点之间的双向认证、节点通过认证之后的访问权限、认证的节点之间建立安全隧道和信息的安全传输等问题。目前比较可行的方案是采用安全遂道(网络层、传输层和应用层安全隧道),结合数据加密、身份认证、数字签名等技术来解决信息安全中的机密性、真实性、完整性、不可否认性和存取控制安全等问题。
  5.1 对等诚信[8]
  P2P技术能否发挥更大的作用,取决于它能否在网络节点之间建立起信任关系。考虑到集中式的节点信任管理既复杂又不一定可靠,P2P网络中应该考虑对等诚信模型。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择,而不仅仅局限于对等网络。
  对等诚信的一个关键是量化节点的信誉度,或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户总的信誉度为过去6个月中这些信誉度的总和,eBay依靠一个中心来管理和存储信誉度。
  5.2 数字版权保护管理DRM(Digital Rights Management)
  数字版权管理是指采用包括信息安全技术手段在内的系统解决方案,在保证合法的、具有权限的用户对数字媒体内容(如数字图像、音频、视频等)正常使用的同时,保护数字媒体创作者和拥有者的版权,并根据版权信息获得合法收益,而且在版权受到侵害时能够鉴别数字信息的版权归属及版权信息的真伪。数字版权保护不是密码技术的简单应用,也不是将受保护的内容从服务器传递到客户端并用某种方式限制其使用的简单机制。内容提供者希望通过使用DRM,保护数字作品的版权,促进数字化市场的发展[9]。
  5.3 网络层安全隧道[10]
  1995年8月,IETF公布了一系列网络信息传输安全标准协议,即IPSec(Internet Security)。IPSec主要包括安全联盟SA、鉴别首部AH、封装安全载荷ESP、密钥管理IKE及认证和加密算法。IPSec提供了基于IP通信的网络层安全,它对上层协议是完全透明的。可利用IPSec的端到端传输模式来架构P2P的网络层安全隧道。
  安全联盟(SA)决定了通信双方所采用的IPSec安全协议、单向散列、加密算法和密钥等安全参数,SA总是成对出现,是通信双方协商的结果。
  ESP可工作于传输模式和隧道模式。传输模式对传输层报文加密,用于主机与主机之间的安全通信;而隧道模式对整个IP数据报加密,用于网关与网关之间的安全通信。IPSec支持共享密钥、数字签名和公钥加密三种身份认证,均可用于P2P节点之间的双向认证。
  5.4 传输层安全隧道[10]
  美国网景(Netscape)公司制定的安全套接层(SSL,Secure Socket Layer)协议,采用RSA(遵守X.509标准)、私有密钥及加密技术在介于TCP层和应用层之间的传输层建立一条安全隧道,用于浏览器和Web服务器之间的安全通信。SSL主要包括记录协议和握手协议,记录协议具体实现压缩/解压、加密/解密、计算MAC等;握手协议要求通信双方首先协商密钥加密算法、数据加密算法及摘要算法,然后进行身份验证,最后使用协商好的密钥交换算法产生一个只有双方知道的密钥。虽然SSL缺省只进行服务器端认证,但可以利用SSL对等安全连接中基于X.509标准的双向认证机制实现P2P的传输层安全隧道。
  5.5 应用层安全隧道[10]
  可以利用S-HTTP(Secure Hyper Text Transfer Protocol)、PKI(Public Key Infrastructure)和GSS-API(General Secure Service Application Programming Interface)等技术实现P2P的应用层安全隧道。但这些技术在接口技术、加密算法、身份认证和密钥交换等问题存在较大差异,对每个P2P节点的应用程序要进行单独的修改,缺乏互操作性。
6、P2P安全技术的研究重点
  尽管P2P网络的安全技术在近年来得到了迅速的发展,但仍然存在一些问题。这些问题对于P2P能否得到更广泛的应用至关重要,需要进一步的深入研究。
  6.1 网络拓扑分析[8]
  随着P2P网络内部节点数不断增多,系统的运行情况和组织方式逐渐成为影响网络发展的主导因素。因此有必要对P2P网络的整体拓扑结构和网络行为进行深入的了解、分析,并根据网络的变化,分析发展趋势,对网络效率和运行情况做出评价。
  目前通常采用的是基于TCPIP(Transmission Control Protocol/Internet Protocol)协议的主动测量方式,通过连续性、周期性地向目标网络发送ICMP数据,观察网络的丢包率、RTT(Round Trip Time)值、路径的平均跳数等性能参数来研究网络的运行情况。同时在分析大量测试数据的基础上,生成P2P系统的拓扑连接图。通过P2P方式建立有效的网络拓扑图具有如下价值。
  (1)直观的了解系统中各个节点的逻辑连接关系,负载情况,可以为对等节点间的负载平衡,拥塞避免等提供第一手资料;
  (2)发现并抵御恶意攻击,及时处理级连故障(Cascading Failure);
  (3)为积极防御提供数据依据;
  (4)以此构建仿真环境,提供网络信息安全试验平台。
  值得注意是由于对P2P网络进行拓扑发现实时性要求较高,所以探测频率往往很大,但必须保证不要对目标网络造成较大的额外负荷。
  6.2 加入控制(Admission Control)[8]
  当某个节点试图加入P2P传输时,系统很难知道加入的节点是否是恶意节点,是否被攻击者控制等。这样,攻击者可以尝试向系统中插入大量被其控制的节点,以进行通信流分析。而对加入系统的节点进行身份认证又与匿名性这一目标相违背。其次是P2P系统的动态性很强,许多节点在网络中的时间并不长,它们频繁地加入和离开系统。当一个节点加入系统时,它需要为系统中其他节点形成匿名路径,这可能会带来一些安全问题。当一个节点离开系统时,该节点所在匿名路径上的那些用户必须等待新的匿名路径的形成。节点加入和离开系统的另一个问题是节点必须知道网络中的其他一些节点。而P2P系统不断变化的匿名集又给这一问题增添了困难。最后,P2P系统中各个节点的性能有差异,尤其是在一个开放的环境中。这导致了一些问题,例如,一个性能差的节点会降低其所在匿名路径的效率,即使匿名路径上其他节点的性能很好。性能差异还可能有利于攻击者进行时间分析,因为攻击者可以从一条路径上的不同的延迟获得一些相关的信息等。
  6.3 如何构建健壮的网络[8]
  所谓健壮性,就是当网络中节点出现故障、流量发生阻塞以及拓扑结构发生变化时,仍然能够正常运行,并提供承诺服务的能力。要建立健壮的P2P网络,需要解决以下问题:
  6.3.1 故障诊断
  在一般的P2P网络中,由于没有集中控制节点,主要的故障最终都归结为节点失效,失效的原因可能是该用户退出网络或是相关网路中的路由错误等。发现节点失效的方法通常比较简单,可以在发起通信时检测,或采用定时握手的机制。
  一些系统进一步监测网络通信状态,如通信延迟、响应时间等,以此来指导节点自适应地调整邻接关系和路由、提高系统性能。
  在要求更高的场合,有时还需要发现网络攻击和恶意节点等安全威胁。由于P2P网络中节点的加入往往具有很大的自由性,而且缺少全局性的权限管理中心或信任中心,对恶意节点的检测一般通过信誉机制来实现。
  6.3.2 容错
  在节点失效、网络拥塞等故障发生后,系统应保证通信和服务的连续性。最简单的办法是重试,这在发生暂时性的网络拥塞时是有效的。对于经常出现的节点失效问题,则需要调整路由以绕开故障节点和网络。在Hybrid型的P2P网络中,中心索引节点可以提供失效节点的替代节点;在Gnutella等广播型的P2P网络中,部分节点的失效不会影响整个网络的服务;在Chord、Freenet等内容路由型P2P网络中,其路由中的每一步都有多个候选,通过选择相近的路由可以很容易地绕过故障节点,由于其以n维空间的方式进行编址,中间路径的选择不会影响最终到达目标节点。
  除了通信外,一些P2P网络还提供内容存储和传输等服务,这些服务的容错能力通过信息的冗余来保证。与广播机制或内容路由算法相结合,可以在目标节点失效后很快定位到相近的、存储有信息副本的节点。
  6.3.3 自组织
  自组织性指系统能够自动地适应环境的变化、调整自身结构。对于P2P网络来说,环境的变化既包括节点的加入和退出、系统规模的大小,也包括网络的流量、带宽和故障,以及外界的攻击等影响。
  目前的P2P系统大都能适应系统规模的变化。典型的方法是以一定的策略更新节点的邻接表并将邻接表限制在一定的规模内,使整个网络的规模不受节点的限制。
  在一些对邻接关系有一定要求的网络中,则需随节点的变更动态调整系统拓扑。如Clique Net和Herbivote等基于DC-net的匿名网络,通过自动分裂/合并机制将邻接节点限制在一定数量范围内以保证系统的性能。
  6.4 复制机制
  P2P技术体系中的复制机制主要是为了增强P2P网络的抗攻击性,避免由于网络攻击造成的网络重要数据丢失,同时增强网络的可扩展性,使网络负载平衡。
  6.5 P2P流量的分析和统计[11]
  流量分析是一个不断发展变化的过程。最初的P2P流可通过其固定服务器IP地址及端口号加以识别,很快便大量出现了采用可变端口及伪装端口的分布式P2P应用软件。由于Internet上存在着众多的P2P应用软件,使得P2P流量的识别与监控必须采用一种或多种手段协作进行。
  (1)IP地址识别:IP地址识别可以分类出集中式P2P中的目录服务器以及混和式P2P中的Super-peer以及某些恶意的Peer用户。
  (2)TCP/UDP端口识别:可以分类出采用固定端口的P2P应用,以及提示未知端口的出现。
  (3)数据报深层扫描(DPI):由于P2P软件引入动态端口,只能通过扫描高层协议来探知P2P数据报。如对于Kazaa系统,我们只能深入HTTP内部获取Kazaa特征代码。对于其它P2P应用,有时甚至要通过几个特征代码才能判明其为P2P流。通过DPI扫描可识别Gnutellae-donkey Kazaa Bittorrent等5类主流P2P软件。实验证明该方法的识别准确度可以达到95%,然而DPI扫描技术无法识别加密的P2P流。
  (4)基于会话(Session)的分类:TCP/UDP端口可能存在任何一个数据包中,高层协议的特征代码却只能存在于一个会话包的头几个数据报中。因此,当在一个会话包的第一个数据报中发现P2P特征代码时,该会话包的其余数据报也就可以判断为P2P数据报。有时P2P软件甚至使用多个会话包,这就需要系统软件能关联匹配这多个会话包进行P2P判定。
  (5)双向识别:当某个方向的流(五元组定义的流)被识别为P2P流,则其反方向流必然也是P2P流。
  (6)流统计状态的识别:在IP层通过统计流量特征的方式识别P2P流。研究表明,P2P流量具有长时固定连接的特点,因此理论上基于流状态的统计识别方式可以识别一切大规模P2P流量。当然该方法无法精确判断出该IP流采用的P2P协议类型。
  对于采用可变端口及伪装端口的分布式P2P应用软件产生的流量,当前最为有效的识别手段是DPI扫描,通过扫描应用层数据报的关键字加以识别。然而,DPI扫描方式的缺点是无法识别加密的P2P流,可预见P2P软件的下一发展趋势是加密化。对此,国外一些研究人员进行了有益的尝试,试图通过在传输层考察固定时长内IP地址数目与端口号数目的对应关系区分出P2P流,依据是Web服务通常针对同一IP地址同时使用多个端口号进行下载,而P2P流则对一个IP地址仅使用一个端口号连接。然而,该方案在区分P2P流与游戏、视频流等其它数据流时,仅能采取简单的排除法。所以,文献[11]认为,研究P2P流的统计特性(连接时长、连接速率、连接突发度等),利用流统计状态信息准确区分P2P流将是下一步P2P流量控制研究的主要方向。
  6.6 P2P“蠕虫”建模
  对“蠕虫”的研究常借用传染病传播模型。在传染病传播模型中,把传播分为SI(易感-感染)、SIS(易感-感染-易感)、SIR(易感-感染-免疫)3种类型[12]。考虑“蠕虫”传播的一般情况,SIR比较符合主机在受到“蠕虫”攻击时经历的3个状态,所以SIR模型在“蠕虫”传播模型的研究中应用比较广泛[13]。
  虽然传统的SIR蠕虫传播模型在研究蠕虫的传播趋势上取得了比较理想的结果,但由于SIR模型未能考虑实际网络中的拓扑结构和“蠕虫”传播对网络设备影响等因素,不能很好地模拟具体网络环境下蠕虫的传播情况。
  在P2P网络环境下,“蠕虫”能用P2P的方式互相联系、互传信息、自动更新。例如,利用QQ或者MSN Messenger这类即时通信(IM)工具进行传播的病毒,已经逐渐成为“蠕虫”病毒的流行趋势。这类病毒的共性是:一旦在机器上获得控制权,会首先查看用户是否安装了QQ或MSN Messenger,一旦发现用户安装了此类程序,该蠕虫就会通过对话窗口向在线好友发送欺骗性的信息,信息包含一个超级链接。如果对方在接收窗口中点击链接,就能启动IE并和这个服务器建立连接,下载html页面。这个页面中含有恶意代码,把“蠕虫”下载到本机并运行,完成了一次传播。然后再以这台机器为基点,向本机所能发现的好友发送同样的欺骗性消息,传播迅速。
  所以,研究P2P网络环境下的“蠕虫”病毒建模时,需要对SIR模型进行了扩展,考虑网络延迟和拓扑结构对蠕虫传播的影响。
7、结束语
  P2P作为一种崭新的传输模式,不仅能提供隐私保护与匿名通信,还能提高网络的健壮性和抗毁性。然而,P2P技术也由于其自身存在的一些缺陷,如缺乏相互信任机制和内容鉴别、查询泛洪等,面临着相当严重的安全威胁,P2P技术仍然存在一系列安全问题需要进一步的研究。
  参考文献
  [1] Lua E K.Crowcroft J. et al.A Survey and Comparison of Peer-to-Peer Overlay Network Schemes.IEEE Communications Survey and Tutorial,March 2004.1~22
  [2] 罗杰文.Peer to Peer(P2P)综述.http://WWW.huihoo.com/p2p/1/或者http://WWW.intscl.ac.cn/users/luojw/papers/p2p_review.pdf
  [3] 邹福泰.P2P技术与信息安全.http://WWW.blog.edu.cn/userl/3483/archives/2006/1158713.shtml
  [4] 张京楣.网络安全中信任模型的研究.山东大学硕士论文,2002.5
  [5] 李乐,候整风.Peer to Peer网络安全分析.福建电脑,2006.1
  [6] 杨成,杨义先.信息安全与数字版权保护(上).计算机安全,2004,(1):32~36。
  [7] 董芳,戴丹,钱敏.对等网络P2P系统安全问题的研究.黔男民族师范学院学报,2004,(6):1~4
  [8] 程学旗,余智华,et al.P2P技术与信息安全.http://p2p.tmn.cn/html/3/21/20050513/110208.htm
  [9] 俞银燕,汤帜.数字版权保护技术研究综述.计算机学报,2005.12
  [10] 张强.互联网的内容安全及其保护措施的探讨.网络安全技术与应用,2005,(8):30~32
  [11] 李江涛,姜永玲.P2P流量识别与管理技术.电信科学,2005,(3):57~61
  [12] Daley D J.Gani J.Epidemic Modeling:An Introduction.uK Cambridge:Cambridge University Press,1999
  [13] 鲁丰,董亚波,等.基于SIR,模型的蠕虫传播流量模型.江南大学学报(自然科学版),2006,(1):26~29
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友 微信微信
收藏收藏 分享分享 支持支持 反对反对
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|文字版|手机版|DIY编程器网 ( 桂ICP备14005565号-1 )

GMT+8, 2024-11-13 02:05 , 耗时 0.086085 秒, 19 个查询请求 , Gzip 开启.

各位嘉宾言论仅代表个人观点,非属DIY编程器网立场。

桂公网安备 45031202000115号

DIY编程器群(超员):41210778 DIY编程器

DIY编程器群1(满员):3044634 DIY编程器1

diy编程器群2:551025008 diy编程器群2

QQ:28000622;Email:libyoufer@sina.com

本站由桂林市临桂区技兴电子商务经营部独家赞助。旨在技术交流,请自觉遵守国家法律法规,一旦发现将做封号删号处理。

快速回复 返回顶部 返回列表