首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
网络蠕虫已经严重威胁了网络的安全.为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响.为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对Code Red蠕虫传播的真实数据比较,验证了此模型的有效性.以此模型为基础,详细分析了蠕虫的不同扫描策略,如均匀扫描、目标列表扫描、路由扫描、分治扫描、本地子网、顺序扫描、置换扫描,并给出了相应的模型.  相似文献   

2.
网络蠕虫传播模型的分析与仿真研究   总被引:1,自引:0,他引:1  
查东辉 《计算机仿真》2012,29(2):124-127
研究网络安全问题,网络蠕虫是当前网络安全的重要威胁。网络蠕虫传播途径多样化、隐蔽性强、感染速度快等特点。蠕虫模型以简单传染病模型进行传播,无法准确描述网络蠕虫复杂变化特点,网络蠕虫检测正确率比较低。为了提高网络蠕虫检测正确率,提出一种改进的网络蠕虫传播模型。在网络蠕虫传播模型引入动态隔离策略,有效切断网络蠕虫传播途径,采用自适应的动态感染率和恢复率,降低网络蠕虫造成的不利影响。仿真结果表明,相对于经典网络蠕虫传播模型,改进模型有效地加低了网络蠕虫的传播速度,提高网络蠕虫检测正确率和整个网络安全性,为网络蠕虫传播研究提供重要指导。  相似文献   

3.
网络蠕虫作为一种自治代理,能够在网络中迅速传播,给网络安全带来了巨大的威胁和破坏。扫描作为蠕虫攻击感染主机的前奏,对蠕虫的传播速度和范围起着决定性的作用。文章对蠕虫的扫描机制进行了较深入的探讨,并给出了防范高效网络蠕虫的措施和思路。  相似文献   

4.
基于SEM的网络蠕虫传播模型研究   总被引:3,自引:0,他引:3  
陈红  聂晓峰  荆继武  王跃武 《计算机仿真》2010,27(8):103-106,126
长期以来,网络蠕虫一直是Internet安全的一个重要威胁。蠕虫传播模型是研究蠕虫传播特性最常用的一种方法,由于蠕虫在网络中的传播与流行疾病在人群中的传播有许多相似之处,因此当前大多数蠕虫传播模型都是基于简单传染病模型(Simple Epidemic Model,简称SEM)理论建立的。从简单传染病模型入手,依次分析了基于简单传染病模型的Kermack-Mackendrick模型、双因素模型和带宽限制蠕虫传播模型,指出了这些模型的提出背景及其特征因素,并总结了模型之间的相互关系,为后续蠕虫传播模型的建立提供了借鉴指导。  相似文献   

5.
网络蠕虫传播模型是研究、分析网络蠕虫传播机制、行为特性的重要方法、手段。传统网络蠕虫传播模型都是基于大数定律思想,该类方法在描述蠕虫传播的潜伏期及衰退期时存在一定缺陷,并且完全忽略蠕虫传播过程中涉及到的不确定随机因素。针对传统模型在描述蠕虫传播过程中的上述不足,本文运用灰色理论,依据灰色建模所需历史数据少,不考虑分布规律、变化趋势的特点,提出了一种网络蠕虫的灰传播模型GEM。经模拟仿真分析,验证了该模型的有效性。  相似文献   

6.
网络蠕虫分析与检测防御   总被引:1,自引:0,他引:1  
刘晟  李玲 《现代计算机》2005,(2):41-44,48
本文分析了网络蠕虫的特点和工作机制,详细研究了网络蠕虫的目标选择策略,最后讨论了目前网络蠕虫的检测防御技术.  相似文献   

7.
随着网络系统应用及其复杂性的增加,网络蠕虫已成为网络安全的主要威胁之一.目前的蠕虫传播速度如此之快使得单纯依靠人工手段已无法抑制蠕虫的爆发.本文首先介绍了蠕虫的相关概念,然后详细介绍了当前蠕虫检测的关键技术,最后给出了蠕虫检测技术的总结和展望.  相似文献   

8.
较为全面论述目前良性网络蠕虫的研究概况,给出良性网络蠕虫的完整定义,良性网络蠕虫的功能结构和扫描、扩散策略,分析可控性策略,讨论传播模型,对良性网络蠕虫的研究发展和应用前景进行乐观地展望。  相似文献   

9.
近几年,蠕虫频繁爆发,已成为互联网安全的主要威胁。为了清楚地理解蠕虫所造成的威胁,很有必要对蠕虫进行分类,以便进行深入的研究。该文对目前蠕虫传播模型进行了深入地研究,主要包括随机网络和无尺度网络上的模型。指出在构建无尺度网络时现有算法的一个共同缺陷——没有考虑链路的成本。最后预测了蠕虫的发展趋势,并提出了一些蠕虫防御的措施。  相似文献   

10.
IPv6网络中DNS蠕虫的研究   总被引:1,自引:0,他引:1  
基于IPv6网络环境分析了网络蠕虫的扫描策略,构建了一种新型网络蠕虫--DNSWorm-V6,该蠕虫应用两层不同的扫描策略,即在本地应用子网内扫描策略,在子网间应用DNS扫描策略.由此两层扫描策略,提出一种双层蠕虫传播模型TLM.仿真实验结果表明,DNSWorm-V6是一种可以在IPv6网络中大范围快速传播的蠕虫.可以预测IPv6网络中新型蠕虫可能带来的威胁.  相似文献   

11.
即时通信蠕虫研究与发展   总被引:12,自引:0,他引:12  
卿斯汉  王超  何建波  李大治 《软件学报》2006,17(10):2118-2130
随着即时通信(instant messaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫与其他网络蠕虫的区别与联系;讨论IM蠕虫的网络拓扑和传播模型;归纳目前防范IM蠕虫的最新技术;最后给出IM蠕虫研究的若干热点问题与展望.  相似文献   

12.
主动良性蠕虫和混合良性蠕虫的建模与分析   总被引:5,自引:2,他引:3  
自从1988年Morris蠕虫爆发以来,网络蠕虫就在不断地威胁着网络的安全.传统防范措施已不再适用于蠕虫的防治,使用良性蠕虫来对抗蠕虫正成为一种新的应急响应技术.良性蠕虫的思想就是将恶意的蠕虫转化成良性的蠕虫,而且该良性蠕虫还可以运用相同的感染机制免疫主机.这种方法可以主动地防御恶意蠕虫并且在没有传统的蠕虫防御框架下仍具有潜在的部署能力.首先,分别将主动良性蠕虫和混合良性蠕虫划分成3个子类;然后,基于两因素模型分别对主动良性蠕虫和混合良性蠕虫的3个子类进行建模,推导了在有延迟以及无延迟的情况下6类良性蠕虫的传播模型;最后,通过仿真实验验证了传播模型.更进一步,基于仿真结果讨论了每种良性蠕虫抑制恶意蠕虫的效果,并且得到如下结论:在相同的感染条件下,复合型的混合良性蠕虫抑制蠕虫传播的效果最好.  相似文献   

13.
分而治之的混合型良性蠕虫的建模与分析   总被引:5,自引:0,他引:5  
由于良性蠕虫可以主动地防御蠕虫的传播,因此引起了蠕虫研究领域专家的广泛关注.通过分析分而治之的混合型良性蠕虫的特点,将其划分为3个子类.在有延迟以及无延迟的情况下,推导了分而治之的混合型良性蠕虫的3个子类的数学传播模型,这些传播模型描述了分而治之的混合型良性蠕虫对抗蠕虫传播的过程.最后,仿真实验验证了传播模型,并且得到如下结论:在相同的感染条件下,复合的分而治之的混合型良性蠕虫抑制蠕虫传播的效果最好.  相似文献   

14.
由于良性蠕虫可以主动免疫主机,因此使用良性蠕虫来对抗蠕虫传播正成为一种新的应急响应技术.提出了混合的结构化良性蠕虫,设计了它的工作机制以及部署情况.基于传染病模型原理,用数学模型刻画了混合的结构化良性蠕虫对抗蠕虫的传播过程.最后,对于该模型进行了仿真试验.通过仿真结果,总结了影响混合的结构化良性蠕虫对抗蠕虫传播的四个因素:探针探测和探针的蠕虫检测的响应时间,探针的蠕虫检测率和探测率.混合的结构化良性蠕虫对抗蠕虫的传播模型可以使得人们更好地理解良性蠕虫对抗蠕虫的效果.  相似文献   

15.
计算机以及网络的的迅速发展在带给人类方便的同时,也为恶意代码的传播提供了良好的条件。一种具有传播速度快,破坏力大和高智能性等特点的恶意代码一蠕虫,已引起人们的广泛重视。由于蠕虫传播速度极快,安全厂商很难迅速获得检测相应蠕虫的恶意代码的特征,而特征的迟后获得可能会给用户带来很大的潜在危害,因此,本文从协议分析的角度提出了一种特征的自动生成方法,并将产生的特征用来检测蠕虫,取得了良好的效果,并在此基础上用实例探测的方法进一步提高了准确性(降低了漏报与误报)。  相似文献   

16.
良性蠕虫是一种智能化、自动化的,综合了网络攻击、密码学和计算机病毒技术,无需计算机使用者干预即可运行的攻击程序或代码。良性蠕虫的应用前景广阔,但它传播时对网络造成的冲击使得这一技术的应用减缓,而良性蠕虫流量产生的主要环节是扫描探测阶段和繁殖阶段。本文针对这一特点提出了SRF扩散模型,该模型在扫描探测阶段可采用有序化、分级化和RRH-l传播策略,在繁殖阶段结合有限繁殖算法和频度自适应的动态副本控制机制。经验证,和已有策略相比,SRF扩散模型在扫描探测阶段可减少扫描探测流量近40%,在繁殖阶段可精确控制蠕虫副本的数量,从而使其流量达到一个可控制的水平。  相似文献   

17.
利用良性蠕虫来对抗蠕虫是一种新的蠕虫对抗技术。本文针对WAW模型中对抗蠕虫状态不可控、产生流量过大等问题提出了可控蠕虫的概念,给出了可控蠕虫的定义、分布式框 架结构和工作流程,并将可控蠕虫用作W-A-W中的对抗蠕虫,给出了可控蠕虫对抗蠕虫传播模型。经验证明,和已有良性蠕虫相比,用可控蠕虫对抗蠕虫产生流量影响更小状态更易控制,在不影响模型效果的情况下降低了模型的复杂度。  相似文献   

18.
基于IPv6网络环境,构建了一种新型网络蠕虫—WormIPv6,对其扫描策略进行了分析研究,在此基础上分别建立SEM模型和KM模型,分别仿真WormIPv6的传播趋势。仿真实验结果表明,由于IPv6中巨大的地址空间,IPv6网络对于随机扫描蠕虫有天然的抵抗能力,在IPv6网络中,使用随机扫描策略的蠕虫根本无法传播,网络蠕虫会利用其他扫描策略。  相似文献   

19.
主动Internet蠕虫防治技术-接种疫苗   总被引:10,自引:0,他引:10  
常规的蠕虫防治策略中网络管理人员处于被动地位,蠕虫爆发后会在网络中长期泛滥,无法得到有效抑制。该文通过对经典蠕虫的分析,给出了蠕虫疫苗的定义(为破坏蠕虫传播流程中的某个环节而在主机上建立的标记,称为蠕虫“疫苗”;标记的建立过程,称为“接种疫苗”),讨论了蠕虫疫苗的判定选择方法以及接种技术要点。通过对网络中易感主机进行接种疫苗,可以减少网络中易感主机的存在数量,使蠕虫失去攻击的对象,无法继续传播。接种疫苗可以作为网络管理人员主动进行蠕虫防治、迅速消灭蠕虫的一种有效手段。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号