首页 | 本学科首页   官方微博 | 高级检索  
     

网络蠕虫的扫描策略分析
引用本文:王方伟,张运凯,王长广,马建峰.网络蠕虫的扫描策略分析[J].计算机科学,2007,34(8):105-108.
作者姓名:王方伟  张运凯  王长广  马建峰
作者单位:1. 西安电子科技大学CNIS教育部重点实验室 西安710071;河北师范大学网络信息中心 石家庄050016
2. 河北师范大学网络信息中心 石家庄050016
3. 西安电子科技大学CNIS教育部重点实验室 西安710071;河北师范大学物理科学与信息工程学院 石家庄050016
4. 西安电子科技大学CNIS教育部重点实验室 西安710071
基金项目:国家高技术研究发展计划(863计划) , 河北省自然科学基金 , 河北省教育厅科研项目
摘    要:网络蠕虫已经严重威胁了网络的安全.为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响.为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对Code Red蠕虫传播的真实数据比较,验证了此模型的有效性.以此模型为基础,详细分析了蠕虫的不同扫描策略,如均匀扫描、目标列表扫描、路由扫描、分治扫描、本地子网、顺序扫描、置换扫描,并给出了相应的模型.

关 键 词:网络蠕虫  扫描策略  传播模型  恶意代码

Analysis and Research of Internet Worm Scanning Strategies
WANG Fang-Wei,ZHANG Yun-Kai,WANG Chang-Guang,MA Jian-Feng.Analysis and Research of Internet Worm Scanning Strategies[J].Computer Science,2007,34(8):105-108.
Authors:WANG Fang-Wei  ZHANG Yun-Kai  WANG Chang-Guang  MA Jian-Feng
Abstract:Internet worms have severely threatened Internet security. In order to effectively defend against them, it is very important to understand the kinds of scanning strategies and how the scanning strategies affect worm propagation. A simple worm propagation model based on a discrete time differential equation is provided. The different scanning strategies used by Internet worms, such as uniform scan, Hit-list scan, routable scan, divide-and-conquer scan, local subnet scan, sequential scan, permutation scan are analyzed in detail based on the model provided, and given their corresponding models.
Keywords:Internet worm  Scanning strategies  Propagation model  Malicious code
本文献已被 CNKI 维普 万方数据 等数据库收录!
点击此处可从《计算机科学》浏览原始摘要信息
点击此处可从《计算机科学》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号