首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 419 毫秒
1.
当今是网络技术普及化的时代.但网络技术和计算机技术的发展给网络带来的负面影响也是明显的。目前对网络威胁最大的是木马和蠕虫。蠕虫的攻击给网络用户带来了巨大损失,也给他们留下了深刻印象。因此,蠕虫对网络的破坏性,引起安全人员的重视,安全人员对防治蠕虫提出了各种算法。在查阅相关蠕虫文献后,提出了一种遏制网络蠕虫传播的思路。简述了蠕虫的传播方式和途径,病毒传染机理和病毒破坏机理,提出了如何从寄生于蠕虫的程序,有效防止蠕虫的传播和减小蠕虫的传播范围。  相似文献   

2.
无尺度网络上的蠕虫传播行为研究   总被引:1,自引:0,他引:1  
许多网络如因特网、人类间的社会关系和物种之间的食物链网络等,都是无尺度网络。研究无尺度网络,对于防范黑客攻击、防治蠕虫的传播等都具有重要的意义.本文对随机网络和无尺度网络做了比较.重点介绍无尺度网络上蠕虫传播行为的特性——阈值和强韧性,最后指出了蠕虫防治的方法。  相似文献   

3.
社交网络内蠕虫的爆发对用户及社交网络造成了极大的威胁。将社交网络的普通用户和网络攻击者作为博弈双方,分析双方的行为策略集合及影响因素,得到收益矩阵的计算方法。基于博弈论确定用户面对信息超链接的点击概率,运行了仿真实验。实验结果表明,蠕虫伪装技术对蠕虫传播影响较大,用户安全意识程度则影响较小。当蠕虫危害度较小或信息价值度较大时,蠕虫传播速度将会加快。基于博弈论研究社交网络的蠕虫传播是可行的。  相似文献   

4.
蠕虫之所以能够产生巨大的影响和危害,其中重要的一点是利用了其传播网络的无标度特性。鉴于此,对蠕虫在无标度网络上的传播行为及影响因素进行了研究。研究结果表明,通过采取恰当的策略,可以有效地控制蠕虫的传播,显著地降低蠕虫带来的影响。  相似文献   

5.
李鹏 《微电脑世界》2005,(7):174-174
面对蠕虫病毒的日益肆虐,我们的企业网络环境正经历着来自内、外部各种不同途径的攻击和骚扰。如何能够全面地控制这种蠕虫的危害呢?我们这里又找来了一个通过全局安全网络的方式进行安防管理的方案,希望能给大家一些建议。  相似文献   

6.
王勇  云晓春  李奕飞 《计算机工程》2007,33(18):167-169
对等网络蠕虫是威胁对等网络乃至Internet安全的一个重要问题。针对蠕虫扩散过程和对等网络拓扑的特点,构造了对等网络蠕虫传播模型;以Gnutella网络为研究实例,获取其拓扑快照数据,用以模拟蠕虫在Gnutella网络中的传播过程,从而验证模型的有效性,衡量对等网络蠕虫对P2P网络的危害。  相似文献   

7.
佟晓筠  王翥 《计算机科学》2011,38(6):101-105
目前已有一些蠕虫检测系统利用蠕虫传播特性进行检测,误报率高,不能对大范围网络进行检测。为此,首先对蠕虫传播模型进行了分析和优化,提出了新蠕虫分布式传播模型。针对该模型提出了分布式蠕虫检测技术,亦即采用基于规则的检测方法监控网络蠕虫,控制台管理和协调多个检测端的工作。实验结果表明,该方法能够很好地预警蠕虫的传播行为并进行监控和报警,具有高检测率和低误报率。  相似文献   

8.
通过对目前几种蠕虫检测和抑制策略的分析比较,提出了一种改进性双轮蠕虫检测和抑制算法,论证了这种算法对普通蠕虫扫描攻击和隐蔽性蠕虫攻击的检测和抑制有效性,同时考虑了正常网络行为的误用性对该算法的影响,大大降低了该算法的误报率。最后,仿真实验分析了该算法在正常网络背景和网络拥堵背景下的检测蠕虫效果,证明了该算法策略能够高效地检测和抑制蠕虫,同时具有较好的低误报性。  相似文献   

9.
数以百万计的网络用户使用P2P网络来共享文件。但在P2P网络中,蠕虫则感染了大量的漏洞主机,并对信息设施和终端系统带来巨大的破坏。该文分析了P2P体系结构内在的风险,阐明了P2P蠕虫所带来的威胁,并且列举了威胁P2P网络的3种非扫描类型的螭虫:被动式蠕虫,反应式蠕虫和主动式蠕虫。鉴于这种情况,该文提出了一种能够减轻P2P蠕虫威胁的对策。  相似文献   

10.
电子邮件蠕虫是引起因特网中垃圾邮件泛滥的原因之一,严重威胁着因特网。该文提出了一种无标度网络上电子邮件蠕虫的传播模型,它通过用户检查邮件的频率和打开邮件附件的概率来描述邮件用户的行为,仿真了蠕虫在无标度网络和随机网络中的传播。结果表明,蠕虫在无标度网络中的传播速度比在随机网络中快得多,对进一步研究蠕虫的防御具有重要的意义。  相似文献   

11.
即时通信网络是在实际的Internet网络拓扑之上构建一层虚拟的网络拓扑,它遵循幂率分布。针对复杂网络的特点,在对即时通信网络拓扑结构进行分析的基础上,提出了一种即时通信蠕虫病毒的群体生灭模型。该模型以分析蠕虫病毒群体的概率分布来演化即时通信网络上蠕虫病毒的传播规律。模型分析表明即时通信蠕虫病毒的群体生灭模型分析结果与无标度网络上病毒的传播特性具有较好的一致性。  相似文献   

12.
近年来,蠕虫的快速传播已经成为因特网安全的主要威胁。本文分析了网络蠕虫的特征和工作原理,给出了蠕虫的传播模型,最后给出了蠕虫的检测、清除和控制方法。  相似文献   

13.
蠕虫的爆发给计算机用户带来巨大的损失,蠕虫的防范工作变得尤为重要。本文从蠕虫和IDS的相关技术出发,简要分析蠕虫爆发时IDS的网络特征,进而提出一个行之有效的蠕虫检测模型结构;最后提出在此领域未来的研究发展方向,为今后的科研工作提出新的研究思路。  相似文献   

14.
为能有效检测本地网中的已知蠕虫和未知蠕虫,设计了一个分布式蠕虫检测系统.探讨了系统的部署策略和结构,并详细描述了系统检测算法的设计过程.检测算法分为可疑主机检测和感染主机检测两个阶段,前者通过监控主机的网络连接异常发现可疑主机,后者采用误用检测和关联分析判断可疑主机是否为感染主机.仿真实验结果表明了该系统的有效性.  相似文献   

15.
近年来频繁暴发的大规模计算机网络病毒对Internet的安全造成了严重威胁。为了有效地研究网络病毒的扩散、检测与控制,掌握病毒在Internet上的行为过程,本文综合运用拓扑学与计算机仿真的基础理论,设计对一类典型病毒——蠕虫的网络攻击行为进行模拟仿真。在系统设计方面借鉴了传统扩散模型的定性分析方法,以真实的网络拓扑结构为输入,模拟三种不同的扩散机制作用下的蠕虫病毒扩散过程。实验结果表明,通过该模型可以实现对指定计算机网络病毒的更加客观的定量描述。  相似文献   

16.
针对大规模网络环境下的蠕虫问题,本文提出一种面向蠕虫防御的层次化P2P重叠网模型(Hierachical Peer-to-Peer Overlay Network for Worm Prevention,简称HPOWP)。HPOWP通过层次式的P2P构架进一步提高了传统P2P系统的可缩放性,有效地与现有网络基础设施的拓扑结构相适应。在HPOWP模型中构造基于DHT的聚合树,提高蠕虫的识别效率。该模型为大规模复杂网络环境中的蠕虫防御提供了很好的解决方案。  相似文献   

17.
基于分布式蜜网的蠕虫传播模型研究*   总被引:1,自引:1,他引:0  
为有效防范蠕虫传播所带来的日益严峻的安全威胁,主动防护技术—分布式蜜网被应用到网络中以保障网络安全。分布式蜜网下的蜜罐对蠕虫表现出强诱骗性和“宽进严出”的数据控制策略等特性,影响到蠕虫的传播及控制。基于双因子模型,考虑到分布式蜜网下的蜜罐特性和Internet的无标度网络特性,提出基于分布式蜜网的蠕虫传播模型,并进行了分析;通过模拟实验对模型进行验证,以探讨部署分布式蜜网下的蠕虫传播规律。实验结果表明,部署分布式蜜网不但能第一时间捕获蠕虫样本,而且能减少网络中感染蠕虫主机总数、具备感染能力的最大主机数等  相似文献   

18.
为满足在线社会网络语义分析的需要,提出社会语义网络分析框架。该框架由两部分构成:一是在线社会网络的语义表示,利用RDF模型和已建立的本体描述在线社会网络,赋予社会网络丰富的语义信息;二是在线社会网络的语义分析,利用SPARQL对在线社会网络语义图进行检索过滤,获取满足语义要求的数据,在分析过程中利用属性的层次结构实现分析粒度的控制,通过属性路径检索实现整体网分析。通过应用案例,说明了所提框架的有效性。  相似文献   

19.
最近几年,随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁。因此研究网络蠕虫的相关技术十分重要。给出蠕虫的基本定义,介绍了蠕虫工作流程图,并在此基础上提出了一种受控蠕虫的分布式结构框架;最后从受控蠕虫功能着手描述了受控蠕虫的工作流程图。  相似文献   

20.
迭代学习在网络控制中的应用*   总被引:1,自引:0,他引:1  
针对网络拥塞控制中网络拥塞本身无法建立精确的数学模型的问题,基于迭代学习控制具有结构简单及对系统精确模型不依赖等优点,首次提出了用迭代学习控制算法来解决网络拥塞,其主要目的是提高网络资源的利用率并提供给信源公平的资源分配份额。在提出算法前,首先通过分析网络模型建立了网络拥塞被控系统;然后提出了针对该被控系统的开闭环PID型迭代学习控制算法并证明了其收敛性;最后运用此算法建立了网络拥塞控制模型。通过实验和仿真表明,该算法对解决网络拥塞问题有很好的效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号