共查询到15条相似文献,搜索用时 140 毫秒
1.
IPv6网络中蠕虫传播模型及分析 总被引:2,自引:0,他引:2
IPv6网络由于其巨大的地址空间,通常被认为对随机扫描蠕虫有天然的抵御能力,该文研究了一种可以在IPv6网络中迅速传播的新型网络蠕虫(V6-Worm).基于对V6-Worm扫描策略的分析,分别建立简单传染病模型和双因素蠕虫模型来仿真V6-Worm的传播趋势.简单传染病模型的仿真结果证明,V6-Worm拥有比随机扫描蠕虫更快的传播速度;双因素蠕虫模型的仿真结果证明,V6-Worm拥有更强的对抗蠕虫控制措施的能力,同时在研究中发现主机中存在漏洞的比例是V6-Worm传播性能的主要影响因素.最后,文中从防止地址信息泄漏和降低主机存在漏洞比例两个角度,讨论了V6-Worm的防御策略. 相似文献
2.
3.
针对传统蠕虫传播模型无法准确预测基于搜索引擎的蠕虫的传播问题,在IPv6网络环境下构建了一种基于搜索引擎的蠕虫-V6.MAMWorm,并在分层扫描策略的基础上提出了一种混合智能算法.在本地应用子网内扫描策略,在子网间应用搜索引擎扫描策略,从而建立了一种新型的蠕虫传播模型(multi-tierarchitecturemodel,MAM).仿真结果表明,V6-MAM-Worm在IPv6网络中具有更快的传播速度,其将对IPv6网络的安全性带来巨大的威胁. 相似文献
4.
5.
首先在存在大量NAT的混合型(IPv4/IPv6)网络环境中分析了网络蠕虫的扫描策略,构建了一种新型的基于 Teredo服务的网络蠕虫—TeredoWorm,该蠕虫应用分层扫描策略为在本地应用子网内扫描策略;在子网间应用基于Teredo服务的扫描策略。并在此基础上建立了一种分层蠕虫传播模型(Layered Model,LM)。经仿真实验结果表明,TeredoWorm是一种可以在IPv4/IPv6网络中穿越NAT进行大范围传播的蠕虫,其将对IPv4/IPv6网络的安全性带来巨大的威胁。 相似文献
6.
基于IPv6网络环境,构建了一种新型网络蠕虫—WormIPv6,对其扫描策略进行了分析研究,在此基础上分别建立SEM模型和KM模型,分别仿真WormIPv6的传播趋势。仿真实验结果表明,由于IPv6中巨大的地址空间,IPv6网络对于随机扫描蠕虫有天然的抵抗能力,在IPv6网络中,使用随机扫描策略的蠕虫根本无法传播,网络蠕虫会利用其他扫描策略。 相似文献
7.
8.
周燕明 《数字社区&智能家居》2007,(21)
蠕虫在传播时所采取的扫描策略直接决定了蠕虫的感染速度和程度.论文对蠕虫传播时采用的不同扫描策略进行了深度分析,并建模比较.针对各种扩散策略的不足,提出了随机均匀扫描、基于路由扫描和预定义目标地址列表相结合的扫描策略,简称RRH-1扫描策略.经验证,和已有单一扩散策略相比,采用RRH-1扫描策略的蠕虫传播时具有快速、准确和流量小的优点. 相似文献
9.
周燕明 《数字社区&智能家居》2007,(11):714-717
蠕虫在传播时所采取的扫描策略直接决定了蠕虫的感染速度和程度。论文对蠕虫传播时采用的不同扫描策略进行了深度分析,并建模比较。针对各种扩散策略的不足,提出了随机均匀扫描、基于路由扫描和预定义目标地址列表相结合的扫描策略,简称RRH-1扫描策略。经验证,和已有单一扩散策略相比,采用RRH—l扫描策略的蠕虫传播时具有快速、准确和流量小的优点。 相似文献
10.
对蠕虫扫描策略及其传播效率进行了深入分析;并提出了"带宽限制型 部分预定义目标地址列表 基于路由扫描 随机均匀扫描"的快速扫描策略.分析了各种蠕虫传播过程模拟方法和蠕虫流量模拟方法的优劣;并从统计意义上建立了"延迟限制型"蠕虫的周期性突发的扫描流量模型,结合混合层次模拟方法,能够为蠕虫模拟、检测和应对技术提供基础,同时减少了蠕虫模拟的复杂性. 相似文献
11.
12.
13.
Contagion蠕虫传播仿真分析 总被引:2,自引:0,他引:2
Contagion 蠕虫利用正常业务流量进行传播,不会引起网络流量异常,具有较高的隐蔽性,逐渐成为网络安全的一个重要潜在威胁.为了能够了解Contagion蠕虫传播特性,需要构建一个合适的仿真模型.已有的仿真模型主要面向主动蠕虫,无法对Contagion蠕虫传播所依赖的业务流量进行动态模拟.因此,提出了一个适用于Contagion蠕虫仿真的Web和P2P业务流量动态仿真模型,并通过选择性抽象,克服了数据包级蠕虫仿真的规模限制瓶颈,在通用网络仿真平台上,实现了一个完整的Contagion蠕虫仿真系统.利用该系统,对Contagion蠕虫传播特性进行了仿真分析.结果显示:该仿真系统能够有效地用于Contagion蠕虫传播分析. 相似文献
14.
15.
P2P下蠕虫的传播将是未来蠕虫发展的方向,分析P2P系统中蠕虫传播的现状,给出其扫描策略,并通过分析蠕虫的扫描算法,定义了两个蠕虫传播模型,并在此基础给出综合的防治策略。 相似文献