首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
蠕虫在传播时所采取的扫描策略直接决定了蠕虫的感染速度和程度。论文对蠕虫传播时采用的不同扫描策略进行了深度分析,并建模比较。针对各种扩散策略的不足,提出了随机均匀扫描、基于路由扫描和预定义目标地址列表相结合的扫描策略,简称RRH-1扫描策略。经验证,和已有单一扩散策略相比,采用RRH—l扫描策略的蠕虫传播时具有快速、准确和流量小的优点。  相似文献   

2.
IPv6网络中DNS蠕虫的研究   总被引:1,自引:0,他引:1  
基于IPv6网络环境分析了网络蠕虫的扫描策略,构建了一种新型网络蠕虫--DNSWorm-V6,该蠕虫应用两层不同的扫描策略,即在本地应用子网内扫描策略,在子网间应用DNS扫描策略.由此两层扫描策略,提出一种双层蠕虫传播模型TLM.仿真实验结果表明,DNSWorm-V6是一种可以在IPv6网络中大范围快速传播的蠕虫.可以预测IPv6网络中新型蠕虫可能带来的威胁.  相似文献   

3.
网络蠕虫已经严重威胁了网络的安全.为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响.为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对Code Red蠕虫传播的真实数据比较,验证了此模型的有效性.以此模型为基础,详细分析了蠕虫的不同扫描策略,如均匀扫描、目标列表扫描、路由扫描、分治扫描、本地子网、顺序扫描、置换扫描,并给出了相应的模型.  相似文献   

4.
针对传统蠕虫传播模型无法准确预测基于搜索引擎的蠕虫的传播问题,在IPv6网络环境下构建了一种基于搜索引擎的蠕虫-V6.MAMWorm,并在分层扫描策略的基础上提出了一种混合智能算法.在本地应用子网内扫描策略,在子网间应用搜索引擎扫描策略,从而建立了一种新型的蠕虫传播模型(multi-tierarchitecturemodel,MAM).仿真结果表明,V6-MAM-Worm在IPv6网络中具有更快的传播速度,其将对IPv6网络的安全性带来巨大的威胁.  相似文献   

5.
由于IPv6网络地址空间巨大,传统的基于随机扫描、顺序扫描等网络层扫描策略的IPv4蠕虫难以在IPv6网络中传播。构建了一种新型IPv6网络蠕虫——V6-Worm,该蠕虫运用双层扫描策略,在子网内和子网间分别采用基于组播和基于域间路由协议路由前缀的扫描策略,并在此基础上建立了一种双层蠕虫传播模型(double layer model,DLM)来仿真V6-Worm的传播趋势。仿真结果表明,V6-Worm可在大规模IPv6网络中传播,与采用随机扫描策略的CodeRed相比,V6-Worm具有更快的传播速度。  相似文献   

6.
蠕虫在因特网上的传播速度对网络安全有着严重的影响。对蠕虫传播方式的深入研究有利于找到更有效的手段防卫蠕虫的快速传播。本文主要围绕蠕虫的传播方式进行研究,提出了一种基于因特网应用非均匀分布的蠕虫扫描策略。对于该蠕虫扫描策略;在模拟平台NS2上实现了蠕虫模型的模拟。结果表明,非均匀扫描的蠕虫传播速度比起随机均匀扫描的蠕虫显著加快。  相似文献   

7.
为降低良性蠕虫网络带宽消耗和提高传播速度,提出基于分层叠加网的良性蠕虫扩散模型—HOPM(Hierarchy Over-lay Propagation Model)和基于周期性反馈策略的自适应良性蠕虫传播控制算法—FBSP(Feed Back Self-adapting Propagation Algorithm).分层叠加网模型具有逼近物理网结构、自适应网络变化的特点;FBSP算法跟踪蠕虫与良性蠕虫的交互过程,根据周期性反馈信息实时调整良性蠕虫的传播范围和策略来控制其网络带宽消耗.仿真实验表明在宏观网络环境下,基于分层叠加网的良性蠕虫扩散的通信负荷为基于Landmark叠加网模型的30%-50%.  相似文献   

8.
良性蠕虫是一种智能化、自动化的,综合了网络攻击、密码学和计算机病毒技术,无需计算机使用者干预即可运行的攻击程序或代码。良性蠕虫的应用前景广阔,但它传播时对网络造成的冲击使得这一技术的应用减缓,而良性蠕虫流量产生的主要环节是扫描探测阶段和繁殖阶段。本文针对这一特点提出了SRF扩散模型,该模型在扫描探测阶段可采用有序化、分级化和RRH-l传播策略,在繁殖阶段结合有限繁殖算法和频度自适应的动态副本控制机制。经验证,和已有策略相比,SRF扩散模型在扫描探测阶段可减少扫描探测流量近40%,在繁殖阶段可精确控制蠕虫副本的数量,从而使其流量达到一个可控制的水平。  相似文献   

9.
对蠕虫扫描策略及其传播效率进行了深入分析;并提出了"带宽限制型 部分预定义目标地址列表 基于路由扫描 随机均匀扫描"的快速扫描策略.分析了各种蠕虫传播过程模拟方法和蠕虫流量模拟方法的优劣;并从统计意义上建立了"延迟限制型"蠕虫的周期性突发的扫描流量模型,结合混合层次模拟方法,能够为蠕虫模拟、检测和应对技术提供基础,同时减少了蠕虫模拟的复杂性.  相似文献   

10.
IPv6网络中蠕虫传播模型及分析   总被引:2,自引:0,他引:2  
IPv6网络由于其巨大的地址空间,通常被认为对随机扫描蠕虫有天然的抵御能力,该文研究了一种可以在IPv6网络中迅速传播的新型网络蠕虫(V6-Worm).基于对V6-Worm扫描策略的分析,分别建立简单传染病模型和双因素蠕虫模型来仿真V6-Worm的传播趋势.简单传染病模型的仿真结果证明,V6-Worm拥有比随机扫描蠕虫更快的传播速度;双因素蠕虫模型的仿真结果证明,V6-Worm拥有更强的对抗蠕虫控制措施的能力,同时在研究中发现主机中存在漏洞的比例是V6-Worm传播性能的主要影响因素.最后,文中从防止地址信息泄漏和降低主机存在漏洞比例两个角度,讨论了V6-Worm的防御策略.  相似文献   

11.
《Ergonomics》2012,55(5):761-784
Large individual differences in the ability to diagnose novel system failures are often noted in the research literature. Recent evidence suggests that measures of reflective cognitive styles may be good predictors of fault diagnosis performance.

In Experiment 1 the styles or strategies developed by novice problem solvers for context independent fault diagnosis tasks were examined in detail. Two different strategies, similar to focusing and scanning strategies described by previous researchers, were found to be consistently adopted by subjects. Experiment 2 showed that a measure of focusing and scanning strategies predicted diagnosis performance better than a measure of reflectivity. In addition it was found that the amount of between subjects' variation that could be accounted for increased as subjects became more practiced at fault-finding.  相似文献   

12.
随着网络蠕虫的出现,网络的安全性受到极大挑战,许多重要数据遭到破坏和丢失,造成社会财富的巨大浪费,因此,研究网络蠕虫的传播行为和防御策略非常重要。重点研究了网络蠕虫工作机制中的蠕虫扫描和蠕虫检测,介绍了多种扫描策略和检测方法,并给出了各自的优点和不足。随着网络蠕虫复杂性的增加,多态蠕虫已成为新的研究方向。  相似文献   

13.
各种不同的网络扫描方法,其隐蔽性和效率根据不同的原理而各不相同。同种扫描也可以采用不同的使用策略和芳法而改变其隐蔽性。分析了各种网络扫描的隐蔽性,提出了对付隐蔽扫描可以采取的一些通用策略,并针对不同的扫描方式给出相应的对策。  相似文献   

14.
随着网络蠕虫传播时所采用的扫描策略的发展,网络蠕虫的检测、防御和阻断技术也在不断的发展。对几种较为常用的网络蠕虫检测防御技术进行了比较,分析了他们的优点与不足。同时对四种不常用但有创新意义的检测技术进行了简要介绍。最后,重点对Billy Goat检测机制进行了详细的论述,通过对Billy Goat系统的分析,为网络蠕虫检测技术的准确性和高效性提供了思路。  相似文献   

15.
Constructor Systems (CSs) are an important subclass of Term Rewriting Systems (TRSs) which can be used as an abstract model of some programming languages. While normalizing strategies are always desirable for achieving a good computational behavior of programs, when dealing with lazy languages infinitary normalizing strategies should be considered instead since (finite approximations of ) infinite data structures can be returned as the result of computations. We have shown that NV-sequential TRSs (hence strongly sequential TRSs, a subclass of them) provide an appropriate basis for the effective definition of normalizing and infinitary normalizing strategies. In this paper, we show that strongly sequential and NV-sequential CSs coincide. Since the implementation of NV-sequential TRSs has been underexplored in comparison to strongly sequential TRSs, this coincidence suggests that, in programming languages, it is a good option to implement NV-sequentiality as strong sequentiality.  相似文献   

16.
当今蠕虫不仅注重快速传播,而且根据不同区域的特征能够实施选择性感染。首先,围绕这一特点,在AAWP离散模型的基础上,基于不同区域的漏洞分布概率,量化影响平均扫描率的若干因素,提出了一种多区域选择性蠕虫离散模型Areas-AAWP;其次,在该模型下,解析了多个子区域扫描策略之间的相关性,评判了整体区域中协同感染行为的相关度,并分析了该相关度对整体感染效率的影响;最后,通过实验证明,蠕虫的区域整体感染速率随多区域间扫描相关度的增大而上升,并随之形成明显的感染差异。  相似文献   

17.
基于混沌序列和扫描模式的视频加密算法的研究   总被引:1,自引:0,他引:1  
提出了一种新的基于混沌序列和扫描模式的视频序列加密算法.该算法利用扫描模式通过对二维存储空间的不同访问方法来产生非常大的扫描路径或空间填充曲线,并使用正规语言来确定扫描模式.视频加密的过程通过求解视频序列中的相邻帧之间的差值矩阵,然后压缩该差值矩阵,最后再用扫描模式和混沌序列对该差值矩阵进行加密.基于混沌序列和扫描模式的置换和替代操作,组合成了具有良好密码特性的非线性耦合结构,而且在每次迭代过程中使用了密钥的融合操作,提高了加密算法的安全性.实验以Tennis等标准视频序列进行仿真,结果表明,该算法具有良好的加密安全性和效率.  相似文献   

18.
本文由整体到局部对网络扫描中的隐蔽性要求和各类技术的隐蔽性现状作了较为详细地分析和论述。依据实际要求,综合考量隐蔽性、可靠性和扫描效率等多个方面,设计并实现了一种具有隐蔽性的网络扫描器。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号