首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
通过分析用户行为规律和电子邮件网络拓扑特征,提出了能够准确描述Email蠕虫传播特性的仿真算法。首先,基于Enron Email数据集构建了能够表征Email网络特点的仿真环境,实验结果验证了仿真算法能够准确地体现Email蠕虫传播特性。然后从理论和实验两方面分析验证了关键节点被感染后会加速蠕虫的传播的结论,并讨论了不同防护措施对蠕虫传播的抑制效果。最后建立了Email蠕虫传播数学解析模型(Topo-SIS),与仿真结果的比较表明,该模型能够较好地预测Email蠕虫的传播规模。  相似文献   

2.
针对现有模型只用节点度来构建蠕虫网络的不足,同时考虑到影响实际网络演化的多种物理因素,引入了节点吸引力模型,并以此作为择优选择方式构建蠕虫网络,然后利用平均场理论和仿真对网络的演化机理进行研究.理论分析与仿真结果表明,蠕虫网络中的节点和新感染蠕虫主机建立的连接与节点度、网络带宽、主机性能等综合因素有着紧密的联系;所生成的蠕虫网络具有无标度网络的性质.  相似文献   

3.
BitTorrent网络中的P2P蠕虫传播仿真分析   总被引:1,自引:0,他引:1  
对等网络蠕虫(简称P2P蠕虫)是目前P2P网络面临的重大安全威胁之一。由于具有极强的隐蔽性和破坏性,P2P蠕虫能够控制访问感染节点的路由表,获取该节点的邻居信息,构建攻击列表,以实现精确的目标攻击。该文通过仿真的方法,分析了P2P蠕虫在BitTorrent网络中的传播特性,验证了相关参数对P2P蠕虫传播的影响。实验结果表明,P2P蠕虫的传播与BT网络的状态、蠕虫的攻击能力、初始感染蠕虫节点比例以及单位时间内免疫节点比例有着非常紧密的联系。  相似文献   

4.
针对传统IMWDP模型不能正确反应实际网络中IM蠕虫的传播趋势,提出一种改进的IM 蠕虫传播模型,将实际网络中防火墙、杀毒软件和用户打补丁修补漏洞等因素考虑进IMWDP 模型,采用Linux下的NS2进行仿真分析.仿真结果表明:改进的模型更能真实反应IM蠕虫的实际传播趋势,能更有效的抑制IM蠕虫传播.  相似文献   

5.
分析了自传播蠕虫的行为特性,对网络节点异(同)质度、拓扑区隔度进行定义及量化。在此基础上,提出了基于拓扑区隔度优化的蠕虫遏制方法,通过增大拓扑区隔度以达到抑制蠕虫传播速度的目的。提出了基于网络监测的良性蠕虫主动对抗方法,将良性蠕虫的扫描范围限定于高危易感主机群,从而更好地兼顾了蠕虫遏制有效性和网络资源消耗低两个方面的优势。采用matlab7.0对上述方法进行了仿真验证,仿真结果表明,以上方法均具有较好的蠕虫遏制效果。  相似文献   

6.
高速网络中的蠕虫能以无法预料的高速率传播,因此需要设计一个高效的自动蠕虫检测系统.利用时间戳的分布式蠕虫检测系统,使用网络延时探测网络拥塞,采用分布对等式网络共享数据.该系统中各个节点能够互连平等地工作,能同步更新各个节点信息;各个节点能够自己收集信息并进行判断;各个节点能够处理其他节点的判断结果.  相似文献   

7.
通过对移动模式、通信信道、媒质访问控制和蠕虫传播等环节的建模,分析了蠕虫在车载自组网城市场景稳态下的理论传播结果,大量的蒙特卡洛实验揭示了最小至最大的传输半径、自由流至拥塞流的移动速度、稀疏态至密集态的节点密度等网络状态和媒质访问控制机制对蠕虫传播的影响。通过大量的网络仿真实验研究了蠕虫在相同场景动态下的实际传播结果,讨论了理论值与实际值的关联性,并分析了导致局部差异的原因,指出了感染概率与其他网络参数之间的内在联系,研究结果有助于为工程人员设计智能和自动的无线蠕虫检测和控制措施提供帮助。  相似文献   

8.
针对蠕虫演变的过程与病毒技术现状,提出了一种混合目标发现策略蠕虫的传播特性模型.通过GTNetS仿真工具对这一新模型的传播特性仿真,与CAIDA实际测量的RedCode v2传播数据相比较,表明改进后的模型能更好地描述病毒的传播规律,并显示出快速传播和持久感染的特征.该模型从创建新型蠕虫传播模型出发,与以往模拟已有蠕虫特征不同.混合目标发现策略蠕虫在发现模块和激活模块有较好的改进,能够有效提高传播效率,降低无效攻击,降低蠕虫被检测清除速率.  相似文献   

9.
基于卡尔曼滤波的Internet蠕虫预警系统研究   总被引:3,自引:1,他引:3  
当前INTERNET蠕虫的频频爆发,使得蠕虫传播成为网络安全的焦点问题。文中结合INTERNET蠕虫的传播模型,提出了通过卡尔曼滤波估计蠕虫的传染率,从而推断网络上是否有新蠕虫传播的INTERNET蠕虫预警系统,并进行了仿真分析。仿真结果表明采用卡尔曼滤波是进行INTERNET蠕虫预警的一种有效方法。  相似文献   

10.
基于分割的蠕虫传播抑制方法研究   总被引:1,自引:0,他引:1  
通过对蠕虫的深入分析,发现了蠕虫的传播速度与网络的规模具有一定的关系。在此基础上,为了有效地遏制蠕虫在大规模网络上的爆发,提出了对网络进行划分以减小网络规模的方法,在划分边界上对蠕虫进行检测和隔离。建立了基于图的网络划分的模型,并提出了一种适于抑制蠕虫传播的网络划分的算法。  相似文献   

11.
一种基于防火墙的蠕虫传播与控制模型   总被引:2,自引:0,他引:2  
防火墙对网络蠕虫传播影响的研究,主要集中在单一子网或小规模企业网范围内,针对多子网网络环境下防火墙对网络蠕虫传播的控制作用,提出了基于防火墙的蠕虫传播与控制模型.通过分析网络蠕虫在各子网内传播以及子网间交互传播,利用防火墙减小各子网间蠕虫的交互感染率,使网络蠕虫的传播得到抑制.利用该模型仿真了均匀扫描蠕虫和本地扫描蠕虫在防火墙网络中的传播.结果表明,防火墙对均匀扫描蠕虫的控制效果比较好;对于本地扫描蠕虫,当本地扫描概率较大时,防火墙的作用相对比较差,与实际情况相符.  相似文献   

12.
The traditional network simulator has function and performance limitation when simulating Internet worms,so we designed the grid-based Internet worm behavior simulator (IWBS Grid).IWBS Grid makes use of the real Internet topology,link and routing information,and simulates the worm behavior at the packet event-driven level;and proposes a high-performance Internet worms behavior simulation platform by right of the grid computing capability,resource and task management,and so on.The experimental results show that IWBS grid surpasses the traditional simulator in simulating capability,and the technology to track the worm propagation in packet level can propose the valuable information for the further study on worms.  相似文献   

13.
基于社会化媒体节点属性的信息预测   总被引:1,自引:0,他引:1  
针对多数研究仅将社会化媒体作为数据来源的现状,深入分析社会化媒体特点,重点将节点属性分为静态和动态进行研究,提出基于预测目标的节点影响力的概念.在此基础上提出了一种基于节点属性进行信息预测的属性、节点数、倾向(ANV)模型.实验采用后向传播(BP)神经网络预测方法,通过新浪微博数据预测电影票房.仿真表明,带有节点属性的方法比没有节点属性的方法拟合和预测更为准确.  相似文献   

14.
提出了一种双有限异质社交网络结构,即网络规模有限性、节点出/入度有限性以及网络节点属性的异质性。仿真结果及实证分析表明,与小世界网络、无标度网络等相比,双有限异质社交网络模型可以更好地模拟实际社交网络,不仅其网络整体结构兼具小世界特性和无标度特性,在微观上还可以真实反映出不同属性类型的节点在网络中的影响力和控制力。  相似文献   

15.
为了更好地表达网络蠕虫传播情况,提出了一种新的蠕虫传播分段模型。根据蠕虫不同阶段的不同特征,将蠕虫传播过程分为3个阶段,对每个阶段分别建模;通过与蠕虫实际传播数据对比,所提出的蠕虫传播分段模型符合蠕虫传播的实际情况,验证了蠕虫传播分段模型的正确性;根据模型的参数,提出了控制蠕虫,减少蠕虫破坏的安全策略  相似文献   

16.
根据网络复杂性测度理论,建立了生态工业共生网络成长的复杂性测度模型,以鲁北生态工业园为例,利用Matlab软件,对鲁北生态工业园的EISN在不同发展阶段的网络复杂性指标进行了仿真计算.研究结果表明,EISN在成长初期,较少的节点数抑制了网络复杂性的涌现,随着新的节点企业的加入,网络复杂性凸现,体现出小世界性和无标度特性,且核心节点具有较高的度分布特征,被连接的几率远高于其他节点.  相似文献   

17.
P2P网络中蠕虫传播与防治模型的研究   总被引:1,自引:0,他引:1  
本文提出了一种P2P网络主动蠕虫的传播模型。同时,针对不同结构的P2P网络拓扑,给出了各自的用良性蠕虫对抗恶性蠕虫的防治策略和防治模型,并在Matlab环境下对这些模型进行了仿真,评估了P2P网络蠕虫传播的特点以及蠕虫防治效果的优劣。  相似文献   

18.
为了深入研究无线传感网中恶意软件程序的传播过程,探讨存在时间滞留的情况下恶意软件的传播模型并分析其传播行为,建立了基于时滞的无线传感网恶意软件传播模型。该模型引入传染病学理论,结合传感器节点能量有限、存在时延等特性,对传播过程和特征进行了具体的分析,并对模型系统中状态转换关系、平衡点的存在性以及局部和全局稳定性进行了正确性和完备性分析证明。基于理论分析,建立仿真模型,设置相应的传播比率,对传播过程中各状态节点数量的变化进行仿真实验,进行了系统稳定性分析;对传播过程中时滞的取值和变化进行仿真,进行了系统时滞影响的分析和阈值的确定;与具有代表性的稳定的延迟网络蠕虫传播模型进行对比,给出了不同传播模型的数据分析。实验验证了稳定性理论分析的正确性,确定了影响传播稳定性的参数阈值及其对传播的影响,与其他模型进行了比较,分析了时滞对系统的影响。提出的模型为恶意软件的传播和控制提供了分析和研究思路,对于建立遏制恶意程序在移动无线传感网中扩散传播的安全策略具有指导意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号