共查询到18条相似文献,搜索用时 93 毫秒
1.
主动Internet蠕虫防治技术-接种疫苗 总被引:10,自引:0,他引:10
郑辉 《计算机工程与应用》2004,40(25):5-8,61
常规的蠕虫防治策略中网络管理人员处于被动地位,蠕虫爆发后会在网络中长期泛滥,无法得到有效抑制。该文通过对经典蠕虫的分析,给出了蠕虫疫苗的定义(为破坏蠕虫传播流程中的某个环节而在主机上建立的标记,称为蠕虫“疫苗”;标记的建立过程,称为“接种疫苗”),讨论了蠕虫疫苗的判定选择方法以及接种技术要点。通过对网络中易感主机进行接种疫苗,可以减少网络中易感主机的存在数量,使蠕虫失去攻击的对象,无法继续传播。接种疫苗可以作为网络管理人员主动进行蠕虫防治、迅速消灭蠕虫的一种有效手段。 相似文献
2.
本文就Internet蠕虫的传播模型进行了研究,分析了各种传播模型的特点和适用环境,在此基础上结合良性蠕虫的特点提出.了良性蠕虫对抗恶性蠕虫的传播模型。经过比较和分析,理论上证明了蠕虫对抗蠕虫传播模型,有效地补充和改进了传统的Internet蠕虫传播模型,使其更符合Internet蠕虫传播的实际,为进一步研究蠕虫的检测与预防提供了有力的研究方法。与现有模型相比,其降低了对抗蠕虫给网络造成的冲击、可控,并降低了模型的复杂度。 相似文献
3.
本文就Internet蠕虫的传播模型进行了研究,分析了各种传播模型的特点和适用环境,在此基础上结合良性蠕虫的特点提出了良性蠕虫对抗恶性蠕虫的传播模型。经过比较和分析,理论上证明了蠕虫对抗蠕虫传播模型,有效地补充和改进了传统的Internet蠕虫传播模型,使其更符合Internet蠕虫传播的实际,为进一步研究蠕虫的检测与预防提供了有力的研究方法。与现有模型相比,其降低了对抗蠕虫给网络造成的冲击、可控,并降低了模型的复杂度。 相似文献
4.
由于Internet不是一个单一、规范、标准的实体,而是由数千个不同的较小网络互连而成的一个庞大的混合体,因而在发送E-mail时,它们并不一定遵守DNS(DomainNameSystem)的国际协定的命名规则,从而使用户倍感困难。本文在查询部分资料及实践的基础上,列出部分常用网络地址转换的一般方法,供Internet用户参考。 相似文献
5.
6.
计算机网络攻防技术作为信息战的重要内容,已日益成为人们关注的焦点。文章借助蠕虫的传播思想,构造了一种可自主传播的蠕虫型木马。首先讨论了蠕虫型木马的结构和工作流程,然后分析了实现的关键技术,最后给出了蠕虫型木马的检测方法。实验结果表明,蠕虫型木马可以在网络攻防中发挥积极作用。 相似文献
7.
由于Internet不是一个单一、规范、标准的实体,而是由数千个不同的较小网络互连而成的一个龙大的混合体,因而在发送E-mail时,它们并不一定遵守DNS(Domain Name System)的国际协定的命名规则,从而使用户倍感困难。本文在查询部份资料及实践的基础上,列出部份常用网络地址转换的一般方法,供Internet用户参考。 相似文献
8.
9.
10.
由于良性蠕虫能够应用于对抗恶意代码和科学计算等诸多领域,因此其逐渐成为安全领域研究的热点.然而现有良性蠕虫管理技术在管理大规模传播良性蠕虫的过程中面临着地址信息维护开销庞大、管理效率低以及性能瓶颈等问题,导致良性蠕虫陷入可控性的技术争议中.创新性地将对等网络技术引入到良性蠕虫管理中来,通过在良性蠕虫之间构建一种用于快速发布管理指令的对等网络,克服了大规模良性蠕虫管理所面临的上述问题,从而有效解决可控性问题. 相似文献
11.
当前网络蠕虫对Internet构成重要威胁,如何防范蠕虫已经成为网络安全的重要课题。由于蠕虫传播速度快、规模大,因此必须在蠕虫传播初期就能发现并采取相应措施进行隔离。本文首先介绍了蠕虫的相关概念,然后详细介绍了当前蠕虫的防御和清除方法。 相似文献
12.
Uli Harder Matt W. Johnson Jeremy T. Bradley William J. Knottenbelt 《Electronic Notes in Theoretical Computer Science》2006,151(3):47-59
A network telescope is a portion of IP address space dedicated to observing inbound internet traffic. The purpose of a network telescope is to detect and log malicious traffic which originates from internet worms and viruses. In this paper, we investigate the statistical properties of observed traffic from a passive Class C telescope over a total of three months. We observe that only a few IP sources and destination ports are responsible for the majority of the traffic. We also demonstrate various ways to visualise the traffic profile from a telescope. We show that specific profiles can identify and distinguish portscans, hostscans and distributed denial-of-service (DDOS) attacks. Looking at the inter-arrival time of packets, the power spectrum and the detrended fluctuation analysis of the observed traffic, we show that there is very little sign of long-range dependence. This is in stark contrast to other network traffic and presents exciting possibilities for identifying malicious traffic purely from its traffic profile. 相似文献
13.
14.
15.
网络蠕虫传播模型是研究!分析网络蠕虫传播机制!行为特性的重要方法手段.传统网络蠕虫传播模型都是
基于大数定律思想 该类方法在描述蠕虫传播的潜伏期及衰退期时存在一定缺陷 并且完全忽略蠕虫传播过程中涉及到的不确定随机因素.针对传统模型在描述蠕虫传播过程中的上述不足 本文运用灰色理论 依据灰色建模所需历史数据少
不考虑分布规律变化趋势的特点 提出了一种网络蠕虫的灰传播模型GEM.经模拟仿真分析 验证了该模型的有效性. 《计算机工程与科学》2009,31(12):13-15
基于大数定律思想 该类方法在描述蠕虫传播的潜伏期及衰退期时存在一定缺陷 并且完全忽略蠕虫传播过程中涉及到的不确定随机因素.针对传统模型在描述蠕虫传播过程中的上述不足 本文运用灰色理论 依据灰色建模所需历史数据少
不考虑分布规律变化趋势的特点 提出了一种网络蠕虫的灰传播模型GEM.经模拟仿真分析 验证了该模型的有效性. 《计算机工程与科学》2009,31(12):13-15
网络蠕虫传播模型是研究、分析网络蠕虫传播机制、行为特性的重要方法、手段。传统网络蠕虫传播模型都是基于大数定律思想,该类方法在描述蠕虫传播的潜伏期及衰退期时存在一定缺陷,并且完全忽略蠕虫传播过程中涉及到的不确定随机因素。针对传统模型在描述蠕虫传播过程中的上述不足,本文运用灰色理论,依据灰色建模所需历史数据少,不考虑分布规律、变化趋势的特点,提出了一种网络蠕虫的灰传播模型GEM。经模拟仿真分析,验证了该模型的有效性。 相似文献
16.
Internet域名服务器创建与配置探讨 总被引:2,自引:0,他引:2
域名服务器是因特网提供的主要服务之一,本文介绍域名服务器的原理并结合因特网站点讨论了WindowsNT、Linux、Unix操作系统下如何建立域名服务器和具体的配置方法与特点。 相似文献
17.
18.
网络蠕虫对信息安全构成了威胁,检测和防范蠕虫成为网络安全的研究课题。本文提出了一种网络蠕虫感染率的估法模型,然后根据权函数和残差区间给出了抗差等价权矩阵,分析了误差影响及验后精度估计,最后进行了仿真实验。实验结果表明,这种方法具有良好的抗粗差能力,可靠靠且收敛速度快。 相似文献