首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 859 毫秒
1.
本文提出了一种P2P网络主动蠕虫的传播模型。同时,针对不同结构的P2P网络拓扑,给出了各自的用良性蠕虫对抗恶性蠕虫的防治策略和防治模型,并在Matlab环境下对这些模型进行了仿真,评估了P2P网络蠕虫传播的特点以及蠕虫防治效果的优劣。  相似文献   

2.
P2P文件共享网络中被动蠕虫传播建模与分析   总被引:1,自引:0,他引:1  
为了抑制P2P被动型蠕虫在大规模P2P文件共享网中的传播和攻击,对P2P网络中文件共享的特点和被动型蠕虫传播的特点进行了深入的分析,并在此基础上提出了3个分别适用于蠕虫传播不同阶段的传播模型。为了证明模型的正确性,进行了大规模仿真实验。使用专门的数值分析工具求出相应模型的理论值。为了仿真大规模P2P文件共享网,专门基于P2P仿真平台开发出能真实模拟流行P2P文件共享网的软件并基于该软件进行了仿真。理论值与仿真值匹配的事实表明,该模型基本上反映了蠕虫的传播情况,可以用来预测蠕虫的传播趋势和行为。  相似文献   

3.
BitTorrent网络中的P2P蠕虫传播仿真分析   总被引:1,自引:0,他引:1  
对等网络蠕虫(简称P2P蠕虫)是目前P2P网络面临的重大安全威胁之一。由于具有极强的隐蔽性和破坏性,P2P蠕虫能够控制访问感染节点的路由表,获取该节点的邻居信息,构建攻击列表,以实现精确的目标攻击。该文通过仿真的方法,分析了P2P蠕虫在BitTorrent网络中的传播特性,验证了相关参数对P2P蠕虫传播的影响。实验结果表明,P2P蠕虫的传播与BT网络的状态、蠕虫的攻击能力、初始感染蠕虫节点比例以及单位时间内免疫节点比例有着非常紧密的联系。  相似文献   

4.
结合P2P网络的特点,提出了基于节点自杀的P2P蠕虫防治方法。基于主动探测P2P蠕虫检测方法是一套分布式系统,该系统依赖于分散在P2P网络中的探测节点来收集和分析P2P蠕虫流量,从而建立P2P蠕虫的流量特征,并用于对P2P蠕虫的识别。基于节点自杀的P2P蠕虫防治方法首先采用节点污染技术,将具备蠕虫检测和防御能力的节点分散在P2P蠕虫传播网络中。当这些具备检测功能的节点发现可疑的蠕虫传播流量时,采用自杀方式退出P2P网络,并将相关信息向自己的邻居节点进行通告,从而可有效遏制P2P蠕虫的快速传播。  相似文献   

5.
为了更好地表达网络蠕虫传播情况,提出了一种新的蠕虫传播分段模型。根据蠕虫不同阶段的不同特征,将蠕虫传播过程分为3个阶段,对每个阶段分别建模;通过与蠕虫实际传播数据对比,所提出的蠕虫传播分段模型符合蠕虫传播的实际情况,验证了蠕虫传播分段模型的正确性;根据模型的参数,提出了控制蠕虫,减少蠕虫破坏的安全策略  相似文献   

6.
针对传统IMWDP模型不能正确反应实际网络中IM蠕虫的传播趋势,提出一种改进的IM 蠕虫传播模型,将实际网络中防火墙、杀毒软件和用户打补丁修补漏洞等因素考虑进IMWDP 模型,采用Linux下的NS2进行仿真分析.仿真结果表明:改进的模型更能真实反应IM蠕虫的实际传播趋势,能更有效的抑制IM蠕虫传播.  相似文献   

7.
概述了当前几种常用的蠕虫病毒传播模型,具体分析了随着因特网体系结构的演化,网络中NAT等设施的出现对蠕虫病毒传播带来的影响。针对传统模型在描述病毒传播过程中的一些不足,对一种解析主动蠕虫病毒传播模型进行了改进,提出了蠕虫病毒的两阶段传播模型。仿真结果与CAIDA实际测量的Red Code v2传播数据相比较表明,改进后的模型能更好地描述病毒的传播规律。  相似文献   

8.
针对蠕虫演变的过程与病毒技术现状,提出了一种混合目标发现策略蠕虫的传播特性模型.通过GTNetS仿真工具对这一新模型的传播特性仿真,与CAIDA实际测量的RedCode v2传播数据相比较,表明改进后的模型能更好地描述病毒的传播规律,并显示出快速传播和持久感染的特征.该模型从创建新型蠕虫传播模型出发,与以往模拟已有蠕虫特征不同.混合目标发现策略蠕虫在发现模块和激活模块有较好的改进,能够有效提高传播效率,降低无效攻击,降低蠕虫被检测清除速率.  相似文献   

9.
三种构建无尺度蠕虫网络的蠕虫传播模型   总被引:4,自引:0,他引:4  
鉴于无尺度网络的健壮性和小世界特性是蠕虫网络的理想特征,提出以无尺度网络的形式构建蠕虫网络。结合蠕虫的传播特性,设计了三种构建无尺度蠕虫网络的蠕虫传播模型。传播模型基于蠕虫网络中节点的度数、适应度等参量,选择合适的蠕虫节点与网络中新感染蠕虫的主机建立连接。理论分析和模拟实验表明,传播模型所生成的蠕虫网络为无尺度网络。  相似文献   

10.
P2P网络资源传播模型的研究   总被引:1,自引:0,他引:1  
为了解决P2P网络中存在的虚假资源和盗版资源的传播问题,基于传染模型Kermack-Mckendrick,设计了一种P2P网络的资源传播模型,该模型能够较好地模拟P2P网络的资源传播生命周期。根据本模型产生的资源传播规律,在合适的阶段实施阻止措施,能对盗版和虚假资源的传播起到有效的遏制作用。  相似文献   

11.
非结构化对等网中被动蠕虫传播的性能   总被引:1,自引:0,他引:1  
针对被动蠕虫对非结构化对等网的安全构成的严重威胁,考虑P2P用户的实际情况,建立了一个带有死亡率、离线率和在线率的时滞SEIRS模型,得到被动蠕虫灭绝与否的阈值——基本再生数。时滞包括潜伏期和临时免疫期。潜伏期主要由下载文件的时间决定,而临时免疫期与用户的抗恶意软件性能有关。仿真研究了不同参数对模型的影响,尤其是时滞对模型的影响,为有效控制被动蠕虫的传播提供了理论指导。  相似文献   

12.
一种基于防火墙的蠕虫传播与控制模型   总被引:2,自引:0,他引:2  
防火墙对网络蠕虫传播影响的研究,主要集中在单一子网或小规模企业网范围内,针对多子网网络环境下防火墙对网络蠕虫传播的控制作用,提出了基于防火墙的蠕虫传播与控制模型.通过分析网络蠕虫在各子网内传播以及子网间交互传播,利用防火墙减小各子网间蠕虫的交互感染率,使网络蠕虫的传播得到抑制.利用该模型仿真了均匀扫描蠕虫和本地扫描蠕虫在防火墙网络中的传播.结果表明,防火墙对均匀扫描蠕虫的控制效果比较好;对于本地扫描蠕虫,当本地扫描概率较大时,防火墙的作用相对比较差,与实际情况相符.  相似文献   

13.
环面包络蜗杆与二次包络蜗轮的模型精度与装配偏差对蜗轮副的传动性能有直接影响,针对复杂蜗杆与蜗轮齿廓提出数字化建模方法与模型求解算法。构建锥母面砂轮、蜗杆与蜗轮的坐标标架及数字建模系统,采用矢量法、微分几何和运动学等方法推导了蜗杆齿廓的啮合方程,运用空间变换矩和啮合理论建立了蜗杆齿廓的数字表征模型。以蜗杆齿廓为新母面,建立了二次包络蜗轮齿廓的啮合方程与数字模型。联立包络条件和齿廓边界给出了蜗轮副齿顶和齿底环面母线方程,并建立了蜗轮副数字表征模型的约束条件。针对蜗杆与蜗轮成型特征,设计了其复杂齿面数字表征模型求解算法,运用Matlab计算了蜗杆与蜗轮齿廓的啮合点云。在造型系统中,对啮合点云包络拟合获取了蜗杆与蜗轮三维数字化模型。将蜗杆与蜗轮进行虚拟装配验证了建模效果。建模实例和装配结果验证了蜗轮副数字模型与求解算法的有效性与准确性。  相似文献   

14.
为了深入研究无线传感网中恶意软件程序的传播过程,探讨存在时间滞留的情况下恶意软件的传播模型并分析其传播行为,建立了基于时滞的无线传感网恶意软件传播模型。该模型引入传染病学理论,结合传感器节点能量有限、存在时延等特性,对传播过程和特征进行了具体的分析,并对模型系统中状态转换关系、平衡点的存在性以及局部和全局稳定性进行了正确性和完备性分析证明。基于理论分析,建立仿真模型,设置相应的传播比率,对传播过程中各状态节点数量的变化进行仿真实验,进行了系统稳定性分析;对传播过程中时滞的取值和变化进行仿真,进行了系统时滞影响的分析和阈值的确定;与具有代表性的稳定的延迟网络蠕虫传播模型进行对比,给出了不同传播模型的数据分析。实验验证了稳定性理论分析的正确性,确定了影响传播稳定性的参数阈值及其对传播的影响,与其他模型进行了比较,分析了时滞对系统的影响。提出的模型为恶意软件的传播和控制提供了分析和研究思路,对于建立遏制恶意程序在移动无线传感网中扩散传播的安全策略具有指导意义。  相似文献   

15.
僵尸网络利用诸如蠕虫、木马以及rootkit等传统恶意程序,进行分布式拒绝服务攻击、发送钓鱼链接、提供恶意服务,已经成为网络安全的主要威胁之一。由于P2P僵尸网络的典型特征是去中心化和分布式,相对于IRC、HTTP等类型的僵尸网络具有更大的检测难度。为了解决这一问题,该文提出了一个具有两阶段的流量分类方法来检测P2P僵尸网络。首先,根据知名端口、DNS查询、流计数和端口判断来过滤网络流量中的非P2P流量;其次基于数据流特征和流相似性来提取会话特征;最后使用基于决策树模型的随机森林算法来检测P2P僵尸网络。使用UNB ISCX僵尸网络数据集对该方法进行验证,实验结果表明,该两阶段检测方法比传统P2P僵尸网络检测方法具有更高的准确率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号