首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
分析了基于无尺度易感应用网络的拓扑蠕虫的传播特性,包括其感染整个应用网络所需要的传播时间和其在传播过程中对相关主机和网络资源的占用情况等。通过与扫描蠕虫相比较,分析出该类拓扑蠕虫传播时间更短,并且在传播过程中具有更好的隐蔽性,在实施最终攻击前很难被检测,从而使其对网络和主机具有更大威胁。针对这种威胁,文章提出了几种用于检测和防御基于无尺度网络应用拓扑蠕虫的可能方法。  相似文献   

2.
一种无尺度网络上垃圾邮件蠕虫的传播模型   总被引:2,自引:0,他引:2  
用有向图描述了电子邮件网络的结构,并分析了电子邮件网络的无尺度特性。在此基础上,通过用户检查邮件的频率和打开邮件附件的概率建立了一种电子邮件蠕虫的传播模型。分别仿真了电子邮件蠕虫在无尺度网络和随机网络中的传播,结果表明,邮件蠕虫在无尺度网络中的传播速度比在随机网络中更快,与理论分析相一致。  相似文献   

3.
无尺度网络上的蠕虫传播行为研究   总被引:1,自引:0,他引:1  
许多网络如因特网、人类间的社会关系和物种之间的食物链网络等,都是无尺度网络。研究无尺度网络,对于防范黑客攻击、防治蠕虫的传播等都具有重要的意义.本文对随机网络和无尺度网络做了比较.重点介绍无尺度网络上蠕虫传播行为的特性——阈值和强韧性,最后指出了蠕虫防治的方法。  相似文献   

4.
P2P网络中沉默型蠕虫传播建模与分析   总被引:5,自引:0,他引:5  
蠕虫给Internet带来巨大威胁,给作为Internet覆盖网的P2P网络带来的威胁更大,这主要是由P2P网络本身的特点决定的(就是这些特点为用户带来巨大方便).考虑到威胁P2P网络的3种蠕虫中沉默型蠕虫传播模型还没有被提出(其他2种分别为被动型蠕虫和主动型蠕虫)和沉默型蠕虫的巨大危害性,提出了沉默型蠕虫的传播模型和免疫模型,并基于该模型推导出了沉默型蠕虫不会流行的条件.为了考查各个P2P参数对蠕虫传播的影响和从实践上验证推导出的蠕虫不会流行的条件,使用Matlab进行了大量仿真实验.实验表明,理论推导出的蠕虫不会流行的条件是正确的;实验还进一步表明,蠕虫的流行程度是由流行指数来决定的,这为提出蠕虫控制策略提供了依据.通过对决定流行指数的几个参数的分析表明,在发现蠕虫时迅速降低下载率是补丁发布前控制蠕虫最有效的办法.  相似文献   

5.
基于分布式蜜网的蠕虫传播模型研究*   总被引:1,自引:1,他引:0  
为有效防范蠕虫传播所带来的日益严峻的安全威胁,主动防护技术—分布式蜜网被应用到网络中以保障网络安全。分布式蜜网下的蜜罐对蠕虫表现出强诱骗性和“宽进严出”的数据控制策略等特性,影响到蠕虫的传播及控制。基于双因子模型,考虑到分布式蜜网下的蜜罐特性和Internet的无标度网络特性,提出基于分布式蜜网的蠕虫传播模型,并进行了分析;通过模拟实验对模型进行验证,以探讨部署分布式蜜网下的蠕虫传播规律。实验结果表明,部署分布式蜜网不但能第一时间捕获蠕虫样本,而且能减少网络中感染蠕虫主机总数、具备感染能力的最大主机数等  相似文献   

6.
工业控制系统(ICS)的大规模攻击对于电力生产、输配电、石油化工、水处理和传输等涉及国计民生的关键基础设施是一个巨大的威胁,目前提出的针对ICS的勒索蠕虫受限于工控网络隔离的特性,难以大规模传播。基于观察到的ICS实际开发场景,针对ICS高度隔离化的问题,提出一种基于新的攻击路径的勒索蠕虫威胁模型。此威胁模型首先将工程师站作为初次感染目标,然后以工程师站作为跳板,对处于内部网络的工业控制设备进行攻击,最后实现蠕虫式感染和勒索。基于此威胁模型,实现了ICSGhost——一种勒索蠕虫原型。在封闭的实验环境中,ICSGhost能够以预设的攻击路径对ICS进行蠕虫式感染;同时,针对该勒索蠕虫威胁,讨论了防御方案。实验结果表明此种威胁切实存在,并且由于其传播路径基于ICS实际的开发场景,较难检测和防范。  相似文献   

7.
多态蠕虫的研究与进展   总被引:2,自引:0,他引:2  
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁。最近,蠕虫本身又有了新的进展,即多态蠕虫的出现,其通过使用多种变形技术可以很容易地避开现有入侵检测系统的检测,成为未来威胁到互联网络安全的一个重大隐患。目前,针对多态蠕虫的检测技术的研究已经成为现在蠕虫研究的热点。首先综合论述了多态蠕虫本身的结构,然后对近几年针对多态蠕虫的防治技术进行了归纳总结和比较分析,最后给出针对多态网络蠕虫研究的热点问题及展望。  相似文献   

8.
主动良性蠕虫和混合良性蠕虫的建模与分析   总被引:3,自引:2,他引:3  
自从1988年Morris蠕虫爆发以来,网络蠕虫就在不断地威胁着网络的安全.传统防范措施已不再适用于蠕虫的防治,使用良性蠕虫来对抗蠕虫正成为一种新的应急响应技术.良性蠕虫的思想就是将恶意的蠕虫转化成良性的蠕虫,而且该良性蠕虫还可以运用相同的感染机制免疫主机.这种方法可以主动地防御恶意蠕虫并且在没有传统的蠕虫防御框架下仍具有潜在的部署能力.首先,分别将主动良性蠕虫和混合良性蠕虫划分成3个子类;然后,基于两因素模型分别对主动良性蠕虫和混合良性蠕虫的3个子类进行建模,推导了在有延迟以及无延迟的情况下6类良性蠕虫的传播模型;最后,通过仿真实验验证了传播模型.更进一步,基于仿真结果讨论了每种良性蠕虫抑制恶意蠕虫的效果,并且得到如下结论:在相同的感染条件下,复合型的混合良性蠕虫抑制蠕虫传播的效果最好.  相似文献   

9.
王勇  云晓春  李奕飞 《计算机工程》2007,33(18):167-169
对等网络蠕虫是威胁对等网络乃至Internet安全的一个重要问题。针对蠕虫扩散过程和对等网络拓扑的特点,构造了对等网络蠕虫传播模型;以Gnutella网络为研究实例,获取其拓扑快照数据,用以模拟蠕虫在Gnutella网络中的传播过程,从而验证模型的有效性,衡量对等网络蠕虫对P2P网络的危害。  相似文献   

10.
蠕虫之所以能够产生巨大的影响和危害,其中重要的一点是利用了其传播网络的无标度特性。鉴于此,对蠕虫在无标度网络上的传播行为及影响因素进行了研究。研究结果表明,通过采取恰当的策略,可以有效地控制蠕虫的传播,显著地降低蠕虫带来的影响。  相似文献   

11.
Contagion蠕虫传播仿真分析   总被引:2,自引:0,他引:2  
Contagion 蠕虫利用正常业务流量进行传播,不会引起网络流量异常,具有较高的隐蔽性,逐渐成为网络安全的一个重要潜在威胁.为了能够了解Contagion蠕虫传播特性,需要构建一个合适的仿真模型.已有的仿真模型主要面向主动蠕虫,无法对Contagion蠕虫传播所依赖的业务流量进行动态模拟.因此,提出了一个适用于Contagion蠕虫仿真的Web和P2P业务流量动态仿真模型,并通过选择性抽象,克服了数据包级蠕虫仿真的规模限制瓶颈,在通用网络仿真平台上,实现了一个完整的Contagion蠕虫仿真系统.利用该系统,对Contagion蠕虫传播特性进行了仿真分析.结果显示:该仿真系统能够有效地用于Contagion蠕虫传播分析.  相似文献   

12.
基于MIPv4网络环境,构建一种新型蠕虫——MIPv4-Worm,给出MIPv4节点接触频率的计算方法,对MIPv4网络中蠕虫的传播策略进行了分析和研究,建立MIPv4网络蠕虫传播模型(MWM)。该模型显示了各参数对蠕虫传播的影响。MIPv4-Worm传播的仿真实验表明,该模型较好地模拟了MIPv4网络中蠕虫的传播规律,为采取有效措施防止MIPv4中蠕虫的大范围传播提供了理论依据。  相似文献   

13.
网络蠕虫作为一种自治代理,能够在网络中迅速传播,给网络安全带来了巨大的威胁和破坏。扫描作为蠕虫攻击感染主机的前奏,对蠕虫的传播速度和范围起着决定性的作用。文章对蠕虫的扫描机制进行了较深入的探讨,并给出了防范高效网络蠕虫的措施和思路。  相似文献   

14.
计算机网络技术的飞速发展和广泛普及,网络的应用已经深入到烟草行业的各项业务中。越来越多地受到网络安全威胁事件的困扰,如易受黑客、恶意软件、蠕虫、木马和其它不轨行为的攻击等,严重地暴露出安全性隐患。通过对网络安全威胁的分析,提出一些具体的防范措施,提高网络安全性。  相似文献   

15.
近年来,蠕虫的快速传播已经成为因特网安全的主要威胁。研究了在安装有防火墙的校园网环境下蠕虫的传播模型以及防火墙对蠕虫传播的影响,并得出了相应的结论。  相似文献   

16.
电子邮件蠕虫是引起因特网中垃圾邮件泛滥的原因之一,严重威胁着因特网。该文提出了一种无标度网络上电子邮件蠕虫的传播模型,它通过用户检查邮件的频率和打开邮件附件的概率来描述邮件用户的行为,仿真了蠕虫在无标度网络和随机网络中的传播。结果表明,蠕虫在无标度网络中的传播速度比在随机网络中快得多,对进一步研究蠕虫的防御具有重要的意义。  相似文献   

17.
网络蠕虫的传播速度极快,能在很短时间内感染大量主机,对网络基础设施构成了极大的威胁。受生物动力系统研究领域中的捕食者/食饵模型的启发,利用数学模型研究了网络蠕虫(食饵)和良性蠕虫(捕食者)间的交互动态行为。为了遏制网络蠕虫的传播,提出了一种交互模型,利用此模型,得到了蠕虫灭绝与否的阈值——基本再生数,研究了捕食者相关参数对交互模型的影响。仿真结果表明,此交互模型能有效遏制蠕虫的传播,能明显减少感染主机数和降低蠕虫传播速度,为遏制蠕虫传播提供了理论指导。  相似文献   

18.
研究蠕虫的智能化特征,为遏制蠕虫的传播及网络入侵检测提供重要的指导.当前对蠕虫的研究主要以传播模型、传播速度等显性特征为主,而最新蠕虫表现出的智能化与隐蔽性,使得入侵指纹难以确定,给蠕虫检测带来了困难.针对该类蠕虫的特性与网络分布特征,提出了一种新的具备群体智能的蠕虫扫描算法与隐蔽攻击模型.该模型的创新之处在于引入参数...  相似文献   

19.
一种网络蠕虫的动态传播模型   总被引:1,自引:0,他引:1       下载免费PDF全文
研究蠕虫病毒的传播模型是为了更好地揭示蠕虫传播的规律,预测蠕虫爆发的规模。由于对影响蠕虫传播的因素考虑得不够周详,现有的传播模型还不能很好地模拟蠕虫的传播。针对网络蠕虫的具体传播过程,提出一种模型将网络环境变化和用户免疫过程对蠕虫传播的影响考虑进来,定义了新的感染率函数和免疫率函数,提出了蠕虫传播的动态模型。仿真实验表明,该模型能够较好地预测蠕虫的传播,具有一定的有效性。  相似文献   

20.
P2P应用极大地满足了用户的需求,而P2P蠕虫是目前P2P应用面临的最严重的威胁之一。内容包括P2P蠕虫的特点、分类、传播模型、流量模型及其防御机制,并分析了各种模型的优缺点,对以后的研究方向进行了初步探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号