首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 203 毫秒
1.
P2P网络中沉默型蠕虫传播建模与分析   总被引:5,自引:0,他引:5  
蠕虫给Internet带来巨大威胁,给作为Internet覆盖网的P2P网络带来的威胁更大,这主要是由P2P网络本身的特点决定的(就是这些特点为用户带来巨大方便).考虑到威胁P2P网络的3种蠕虫中沉默型蠕虫传播模型还没有被提出(其他2种分别为被动型蠕虫和主动型蠕虫)和沉默型蠕虫的巨大危害性,提出了沉默型蠕虫的传播模型和免疫模型,并基于该模型推导出了沉默型蠕虫不会流行的条件.为了考查各个P2P参数对蠕虫传播的影响和从实践上验证推导出的蠕虫不会流行的条件,使用Matlab进行了大量仿真实验.实验表明,理论推导出的蠕虫不会流行的条件是正确的;实验还进一步表明,蠕虫的流行程度是由流行指数来决定的,这为提出蠕虫控制策略提供了依据.通过对决定流行指数的几个参数的分析表明,在发现蠕虫时迅速降低下载率是补丁发布前控制蠕虫最有效的办法.  相似文献   

2.
基于分布式蜜网的蠕虫传播模型研究*   总被引:1,自引:1,他引:0  
为有效防范蠕虫传播所带来的日益严峻的安全威胁,主动防护技术—分布式蜜网被应用到网络中以保障网络安全。分布式蜜网下的蜜罐对蠕虫表现出强诱骗性和“宽进严出”的数据控制策略等特性,影响到蠕虫的传播及控制。基于双因子模型,考虑到分布式蜜网下的蜜罐特性和Internet的无标度网络特性,提出基于分布式蜜网的蠕虫传播模型,并进行了分析;通过模拟实验对模型进行验证,以探讨部署分布式蜜网下的蠕虫传播规律。实验结果表明,部署分布式蜜网不但能第一时间捕获蠕虫样本,而且能减少网络中感染蠕虫主机总数、具备感染能力的最大主机数等  相似文献   

3.
研究蠕虫的智能化特征,为遏制蠕虫的传播及网络入侵检测提供重要的指导.当前对蠕虫的研究主要以传播模型、传播速度等显性特征为主,而最新蠕虫表现出的智能化与隐蔽性,使得入侵指纹难以确定,给蠕虫检测带来了困难.针对该类蠕虫的特性与网络分布特征,提出了一种新的具备群体智能的蠕虫扫描算法与隐蔽攻击模型.该模型的创新之处在于引入参数...  相似文献   

4.
计算机以及网络的的迅速发展在带给人类方便的同时,也为恶意代码的传播提供了良好的条件。一种具有传播速度快,破坏力大和高智能性等特点的恶意代码一蠕虫,已引起人们的广泛重视。由于蠕虫传播速度极快,安全厂商很难迅速获得检测相应蠕虫的恶意代码的特征,而特征的迟后获得可能会给用户带来很大的潜在危害,因此,本文从协议分析的角度提出了一种特征的自动生成方法,并将产生的特征用来检测蠕虫,取得了良好的效果,并在此基础上用实例探测的方法进一步提高了准确性(降低了漏报与误报)。  相似文献   

5.
网络蠕虫给互联网带来了巨大的损失,实践证明,越早发现蠕虫的传播行为,就越有利于对蠕虫的遏制。首先分析了网络蠕虫早期传播的特征,然后借鉴GrIDS入侵检测系统的图分析思想,提出了一种利用有向图对网络蠕虫早期传播行为进行检测的蠕虫早期检测方法,并设计了有向图分析算法,对网络蠕虫与P2P应用、网络扫描以及突发访问等类网络蠕虫行为进行了准确识别。实验证明,可以准确检测网络蠕虫的早期传播行为,并定位蠕虫源主机。  相似文献   

6.
网络蠕虫作为一种自治代理,能够在网络中迅速传播,给网络安全带来了巨大的威胁和破坏。扫描作为蠕虫攻击感染主机的前奏,对蠕虫的传播速度和范围起着决定性的作用。文章对蠕虫的扫描机制进行了较深入的探讨,并给出了防范高效网络蠕虫的措施和思路。  相似文献   

7.
蠕虫之所以能够产生巨大的影响和危害,其中重要的一点是利用了其传播网络的无标度特性。鉴于此,对蠕虫在无标度网络上的传播行为及影响因素进行了研究。研究结果表明,通过采取恰当的策略,可以有效地控制蠕虫的传播,显著地降低蠕虫带来的影响。  相似文献   

8.
本文着重介绍了新近发现并已对网络造成灾难性危害的蠕虫病毒的危害和传播机理,以及不同级别人员的检测和控制手段.  相似文献   

9.
佟晓筠  王翥 《计算机科学》2011,38(6):101-105
目前已有一些蠕虫检测系统利用蠕虫传播特性进行检测,误报率高,不能对大范围网络进行检测。为此,首先对蠕虫传播模型进行了分析和优化,提出了新蠕虫分布式传播模型。针对该模型提出了分布式蠕虫检测技术,亦即采用基于规则的检测方法监控网络蠕虫,控制台管理和协调多个检测端的工作。实验结果表明,该方法能够很好地预警蠕虫的传播行为并进行监控和报警,具有高检测率和低误报率。  相似文献   

10.
蠕虫的快速传播给因特同安全带来极大的挑战,设计和实现了一种有效的蠕虫检测和防御系统,提出二分聚类等方法改进了前期过滤和检测技术,有效降低后期处理数据量的同时提高了数据纯度,并提出一种基于Bloom Filter的位置相关的特征提取方法,降低资源消耗并产生更准确的特征.实验结果表明该系统能够有效地发现蠕虫活动并提取出准确的特征,实现基于内容特征的自动防御.  相似文献   

11.
汪伟  鲁东明  董亚波  陈宇峰 《计算机工程》2006,32(17):205-206,209
随着计算机技术的迅速发展,互联网应用越来越普及和深入,开放的计算机网络也受到各种各样的安全威胁,尤其是网络蠕虫对计算机系统和网络安全的威胁日益增加,造成的损失也更加巨大。介绍了网络蠕虫的定义以及工作机制,基于网络蠕虫的工作原理,提出井实现了一种新的网络蠕虫检测方法,并进行了验证。  相似文献   

12.
在针对内网的入侵行为中以网络蠕虫危害最大,传统的网络安全手段存在缺陷,蜜场技术作为监测和信息搜集手段与传统网络安全手段的本质不同。研究提出了一种基于三级内网蜜场系统的网络蠕虫检测技术,它可以有效提高蠕虫检测速度,对提高内部网络的安全,具有重要实用意义。  相似文献   

13.
Benign worms have been attracting wide attention in the field of worm research due to the proactive defense against the worm propagation and patch for the susceptible hosts. In this paper, two revised Worm?CAnti-Worm (WAW) models are proposed for cloud-based benign worm countermeasure. These Re-WAW models are based on the law of worm propagation and the two-factor model. One is the cloud-based benign Re-WAW model to achieve effective worm containment. Another is the two-stage Re-WAW propagation model, which uses proactive and passive switching defending strategy based on the ratio of benign worms to malicious worms. This model intends to avoid the network congestion and other potential risks caused by the proactive scan of benign worms. Simulation results show that the cloud-based Re-WAW model significantly improves the worm propagation containment effect. The cloud computing technology enables rapid delivery of massive initial benign worms, and the two stage Re-WAW model gradually clears off the benign worms with the containment of the malicious worms.  相似文献   

14.
复杂网络上计算机病毒传播和控制策略研究*   总被引:1,自引:0,他引:1  
计算机病毒和蠕虫在网络中的扩散取决于网络的结构。网络结构会影响计算机病毒感染传播的速度和范围。针对现实世界网络传播的特性,对不同网络结构的计算机病毒的传播和控制策略进行了探讨。  相似文献   

15.
多态蠕虫的研究与进展   总被引:2,自引:0,他引:2       下载免费PDF全文
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁。最近,蠕虫本身又有了新的进展,即多态蠕虫的出现,其通过使用多种变形技术可以很容易地避开现有入侵检测系统的检测,成为未来威胁到互联网络安全的一个重大隐患。目前,针对多态蠕虫的检测技术的研究已经成为现在蠕虫研究的热点。首先综合论述了多态蠕虫本身的结构,然后对近几年针对多态蠕虫的防治技术进行了归纳总结和比较分析,最后给出针对多态网络蠕虫研究的热点问题及展望。  相似文献   

16.
一种基于移动Agent的主动网的框架方案   总被引:6,自引:0,他引:6  
各种新型应用向传统的被动式计算机网络提出了挑战,导致了一种新型网络技术-主动网络的出现。本文在回顾主动网络出现背景及其主要技术的基础上,提出了一种基于移动Agent的主动网络的框架方案,并将其作为雏型付之实现。  相似文献   

17.
计算机蠕虫病毒的分析及防御技术   总被引:4,自引:0,他引:4  
本文着重分析了计算机蠕虫病毒的发病机制、危害以及最常见的防御技术,最后提出网络安全管理的几点建议。  相似文献   

18.
Autorun类病毒在移动存储中的传播方式分析   总被引:1,自引:0,他引:1  
Autorun类病毒是指可以通过移动存储设备进行传播并利用操作系统的自动播放功能自动执行的计算机病毒、蠕虫或木马。通过传播介质获得自动执行是此类病毒的重要特征。针对这一新型传播方式,该文通过对Autorun类病毒样本进行反汇编,深入分析此类病毒感染移动存储设备的方法,依据分析结果给出检测与防范措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号