首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
邮件蠕虫防御系统设计   总被引:1,自引:0,他引:1  
本文针对邮件蠕虫提出了一种全方位的防御系统.该系统具有高度灵活性和可扩展性的特点,能够融合现有的、成熟的检测和防御技术.有效地防御已知和未知的邮件蠕虫.  相似文献   

2.
邮件蠕虫病毒机理研究   总被引:2,自引:0,他引:2  
吴祺 《计算机科学》2002,29(4):116-118
随着计算机网络的迅猛发展,计算机病毒的传播范围越来越广,扩散速度越来越快,其破坏性也越来越强。网络病毒以Internet为依托,危害巨大。电子邮件又以其快捷和方便成为了网络病毒传播的主要媒介。据不完全统计,其比例占所有计算机病毒传播媒介50%以上。微软的Outlook Express以其易用性和与Windows的紧密结合而被大多数用户所使用。Windows Outlook Express及IE开放性的特点,却使邮件蠕虫病毒更容易制造。病毒编制者利用COM到COM 的组件编程思路,用WSH脚本程序就能调用功能强大的组件来完成自己的功能,使之成为一个危险性强的病毒。  相似文献   

3.
基于分布式蜜网的蠕虫传播模型研究*   总被引:1,自引:1,他引:0  
为有效防范蠕虫传播所带来的日益严峻的安全威胁,主动防护技术—分布式蜜网被应用到网络中以保障网络安全。分布式蜜网下的蜜罐对蠕虫表现出强诱骗性和“宽进严出”的数据控制策略等特性,影响到蠕虫的传播及控制。基于双因子模型,考虑到分布式蜜网下的蜜罐特性和Internet的无标度网络特性,提出基于分布式蜜网的蠕虫传播模型,并进行了分析;通过模拟实验对模型进行验证,以探讨部署分布式蜜网下的蠕虫传播规律。实验结果表明,部署分布式蜜网不但能第一时间捕获蠕虫样本,而且能减少网络中感染蠕虫主机总数、具备感染能力的最大主机数等  相似文献   

4.
无尺度网络上的蠕虫传播行为研究   总被引:1,自引:0,他引:1  
许多网络如因特网、人类间的社会关系和物种之间的食物链网络等,都是无尺度网络。研究无尺度网络,对于防范黑客攻击、防治蠕虫的传播等都具有重要的意义.本文对随机网络和无尺度网络做了比较.重点介绍无尺度网络上蠕虫传播行为的特性——阈值和强韧性,最后指出了蠕虫防治的方法。  相似文献   

5.
《计算机与网络》2005,(9):46-46
1、设定邮件的路径在C盘以外,因为C分区是病毒攻击频率最高的地方,万一受到防火墙不能过滤的新型病毒攻击,受到的损失也可减少。  相似文献   

6.
蠕虫病毒的传播机制研究   总被引:11,自引:0,他引:11  
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫的控制方法。  相似文献   

7.
文章针对隐蔽型蠕虫隐蔽性强和传播周期长等特点,引入周期性因素、感染能力差异因素和扫描速率变化等因素,建立了隐蔽型蠕虫的传播模型,通过模拟实验与各类其他蠕虫传播模型进行对比,并通过与真实网络测量数据的比较验证了所提模型的合理性和有效性。  相似文献   

8.
多蠕虫传播模型分析   总被引:3,自引:1,他引:2  
宋礼鹏 《计算机应用》2010,30(12):3360-3362
网络蠕虫之间存在着复杂的交互关系,它们对蠕虫的传播、演化等动力学行为有着重要的影响,刻画这些关系有助于找到更好的控制和预防策略。然而,现有模型大多是基于单蠕虫的传播模型。在此,给出一个两类蠕虫的交互模型,重点研究了一类合作型蠕虫的流行对其他蠕虫的影响。运用动力学分析方法,得到了模型的平衡态及其稳定性条件,并仿真验证了理论结果。理论分析与仿真结果均表明,合作型蠕虫不仅能降低其他蠕虫的传播阈值,而且能加快它们的传播速度,同时,在稳定性条件的指导下采用补丁技术可以抑制合作型蠕虫的传播。  相似文献   

9.
《计算机与网络》2005,(3):98-98
1、设定邮件的路径在C盘以外,因为C分区是病毒攻击频率最高的地方,万一受到防火墙不能过滤的新型病毒攻击,受到的损失也可减少。  相似文献   

10.
计算机蠕虫病毒的分析及防御技术   总被引:4,自引:0,他引:4  
本文着重分析了计算机蠕虫病毒的发病机制、危害以及最常见的防御技术,最后提出网络安全管理的几点建议。  相似文献   

11.
近年来,蠕虫的快速传播已经成为因特网安全的主要威胁。本文分析了网络蠕虫的特征和工作原理,给出了蠕虫的传播模型,最后给出了蠕虫的检测、清除和控制方法。  相似文献   

12.
一种网络蠕虫的动态传播模型   总被引:1,自引:0,他引:1       下载免费PDF全文
研究蠕虫病毒的传播模型是为了更好地揭示蠕虫传播的规律,预测蠕虫爆发的规模。由于对影响蠕虫传播的因素考虑得不够周详,现有的传播模型还不能很好地模拟蠕虫的传播。针对网络蠕虫的具体传播过程,提出一种模型将网络环境变化和用户免疫过程对蠕虫传播的影响考虑进来,定义了新的感染率函数和免疫率函数,提出了蠕虫传播的动态模型。仿真实验表明,该模型能够较好地预测蠕虫的传播,具有一定的有效性。  相似文献   

13.
蠕虫的爆发给计算机用户带来巨大的损失,蠕虫的防范工作变得尤为重要。本文从蠕虫和IDS的相关技术出发,简要分析蠕虫爆发时IDS的网络特征,进而提出一个行之有效的蠕虫检测模型结构;最后提出在此领域未来的研究发展方向,为今后的科研工作提出新的研究思路。  相似文献   

14.
基于良性蠕虫对抗P2P蠕虫的策略研究   总被引:1,自引:0,他引:1  
随着P2P软件的推广与普及, P2P蠕虫已成为P2P网络安全的主要威胁之一,P2P蠕虫基于hit-list攻击邻居节点,具有隐蔽性好、攻击性强等特点。基于混合型良性蠕虫概念设计出自动优先趋进优质节点(APTHQN)的对抗策略,合理利用优质节点的拓扑优势,有效适应了P2P网络的动态性。实验仿真结果表明,采用此策略的良性蠕虫在保持较少的网络资源消耗同时,高效地抑制了P2P蠕虫的传播。  相似文献   

15.
电子邮件是黑客发起网络攻击的主要入口,其中身份仿冒是电子邮件欺诈重要手段。基于邮件身份验证机制,构建属性图以测量政府机构电子邮件安全扩展协议全球采用率。从邮件内容仿冒、域仿冒、信头仿冒 3 个维度研究安全扩展协议部署效果。结果表明,各国政府机构邮件系统中部署 SPF 协议的约占70%,部署DMARC协议的不足30%,电子邮件身份检测采用率较低。当欺诈邮件进入收件人邮箱后,邮件服务提供商针对仿冒邮件警告机制有待完善。  相似文献   

16.
工业控制系统(ICS)的大规模攻击对于电力生产、输配电、石油化工、水处理和传输等涉及国计民生的关键基础设施是一个巨大的威胁,目前提出的针对ICS的勒索蠕虫受限于工控网络隔离的特性,难以大规模传播。基于观察到的ICS实际开发场景,针对ICS高度隔离化的问题,提出一种基于新的攻击路径的勒索蠕虫威胁模型。此威胁模型首先将工程师站作为初次感染目标,然后以工程师站作为跳板,对处于内部网络的工业控制设备进行攻击,最后实现蠕虫式感染和勒索。基于此威胁模型,实现了ICSGhost——一种勒索蠕虫原型。在封闭的实验环境中,ICSGhost能够以预设的攻击路径对ICS进行蠕虫式感染;同时,针对该勒索蠕虫威胁,讨论了防御方案。实验结果表明此种威胁切实存在,并且由于其传播路径基于ICS实际的开发场景,较难检测和防范。  相似文献   

17.
IPv6网络中的路由蠕虫传播模型*   总被引:2,自引:1,他引:2  
为了了解IPv6网络对防御蠕虫所具有的潜在能力,提出了一种新型路由蠕虫—RoutingWorm-v6。基于IPv6网络环境,分析了RoutingWorm-v6的扫描策略,建立了Two-Factor模型来仿真RoutingWorm-v6的传播趋势。仿真实验结果表明,由于IPv6中巨大的地址空间,IPv6网络对路由蠕虫有天然的抵抗能力。在IPv6网络中,网络蠕虫会利用混合的扫描策略。  相似文献   

18.
随着网络系统应用的普及和其复杂多变性,网络蠕虫已对网络安全造成极其严重的威胁。本文介绍了网络蠕虫的定义和检测策略,对几种常用的网络蠕虫检测防御技术进行了比较,分析了它们的优点和不足,同时对未来网络蠕虫检测防治技术研究提出了几点建议。  相似文献   

19.
介绍了基于垃圾邮件的蠕虫病毒的特点,并与一般蠕虫病毒的传播模式进行了比较。提出了一种针对垃圾邮件蠕虫病毒的防御系统设计,将免疫防护的思想应用到病毒检测系统中。该防御系统的设计对未来的蠕虫病毒防御具有一定的参考价值。最后对将来需要进一步研究的工作提出了一些建议和设想。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号