首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
随着网络系统应用及其复杂性的增加,网络蠕虫已成为网络安全的主要威胁之一.目前的蠕虫传播速度如此之快使得单纯依靠人工手段已无法抑制蠕虫的爆发.本文首先介绍了蠕虫的相关概念,然后详细介绍了当前蠕虫检测的关键技术,最后给出了蠕虫检测技术的总结和展望.  相似文献   

2.
随着网络系统应用的普及和其复杂多变性,网络蠕虫已对网络安全造成极其严重的威胁。本文介绍了网络蠕虫的定义和检测策略,对几种常用的网络蠕虫检测防御技术进行了比较,分析了它们的优点和不足,同时对未来网络蠕虫检测防治技术研究提出了几点建议。  相似文献   

3.
随着网络系统应用及其复杂性的增加,网络蠕虫已成为网络安全的主要威胁之一。目前的蠕虫传播速度如此之快使得单纯依靠人工手段已无法抑制蠕虫的爆发。本文首先介绍了蠕虫的相关概念,然后详细介绍了当前蠕虫检测的关键技术,最后给出了蠕虫检测技术的总结和展望。  相似文献   

4.
随着网络蠕虫的出现,网络的安全性受到极大挑战,许多重要数据遭到破坏和丢失,造成社会财富的巨大浪费,因此,研究网络蠕虫的传播行为和防御策略非常重要。重点研究了网络蠕虫工作机制中的蠕虫扫描和蠕虫检测,介绍了多种扫描策略和检测方法,并给出了各自的优点和不足。随着网络蠕虫复杂性的增加,多态蠕虫已成为新的研究方向。  相似文献   

5.
本文介绍了网络蠕虫的背景知识和密罐的实用知识,阐述了用蜜罐同网络蠕虫作斗争的方法,并提出了一个利用honeyd虚拟蜜罐网络来检测网络蠕虫的方案。通过试验证明,利用Honeyd构成虚拟蜜月罐,对蠕虫进行检测是可行的、而且效率很高。  相似文献   

6.
较为全面论述目前良性网络蠕虫的研究概况,给出良性网络蠕虫的完整定义,良性网络蠕虫的功能结构和扫描、扩散策略,分析可控性策略,讨论传播模型,对良性网络蠕虫的研究发展和应用前景进行乐观地展望。  相似文献   

7.
网络蠕虫实验环境构建技术研究   总被引:1,自引:1,他引:1  
网络蠕虫实验环境可以为蠕虫研究提供有效的实验分析支持.在系统分析解析模型、报文级模拟、网络仿真、混合方法等蠕虫仿真环境构建技术的基础上,提出了虚实结合的蠕虫仿真模型.该模型综合了报文级模拟和网络仿真技术的优点,具有良好的扩展性和逼真度,为构建灵活可扩展的蠕虫实验环境奠定了重要基础.  相似文献   

8.
王芬芬  周登  谢允 《计算机安全》2009,(11):96-98,101
近年来,随着互联网应用的深入,网络蠕虫对计算机系统安全和网络安全的威胁日益严重,蠕虫的传播速度越来越快,造成的损失也越来越大。目前已有一些全球化的网络蠕虫监测方法,但这些方法并不能很好地适用于局域网。为此,提出一种使用本地网协同检测蠕虫的方法,该方法注重分析扫描蠕虫在本地网的行为,通过这些方法给出预警信息,以揭示蠕虫在本地网络中的活动情况。并针对不同的行为特性使用不同的处理方法。结果表明,该方法可以准确、快速地检测出入侵本地网络的扫描蠕虫。  相似文献   

9.
提出一种综合采用网络蠕虫行为检测和网络蠕虫反馈检测的混合蠕虫检测方法.在网络蠕虫行为检测方面,将一个局域网作为一个访问模型对于蠕虫进行检测.在网络反馈蠕虫检测方面,利用网络对于蠕虫攻击反馈的信息作为网络反馈检测方法的特征.然后,通过CUSUM(Cumu lative Sum)算法将以上两种检测方法综合考虑来提高网络蠕虫检测的准确性.实验结果表明本文提出的方法可以准确高效地检测网络蠕虫.  相似文献   

10.
汪伟  鲁东明  董亚波  陈宇峰 《计算机工程》2006,32(17):205-206,209
随着计算机技术的迅速发展,互联网应用越来越普及和深入,开放的计算机网络也受到各种各样的安全威胁,尤其是网络蠕虫对计算机系统和网络安全的威胁日益增加,造成的损失也更加巨大。介绍了网络蠕虫的定义以及工作机制,基于网络蠕虫的工作原理,提出井实现了一种新的网络蠕虫检测方法,并进行了验证。  相似文献   

11.
为能有效检测本地网中的已知蠕虫和未知蠕虫,设计了一个分布式蠕虫检测系统.探讨了系统的部署策略和结构,并详细描述了系统检测算法的设计过程.检测算法分为可疑主机检测和感染主机检测两个阶段,前者通过监控主机的网络连接异常发现可疑主机,后者采用误用检测和关联分析判断可疑主机是否为感染主机.仿真实验结果表明了该系统的有效性.  相似文献   

12.
研究和建立了一种可控型的蠕虫网络,设计了广播网络与树状网络相结合的混合网络结构,讨论组网、通信和控制方案,并对性能作了分析,有助于对蠕虫网络的认识和防治.  相似文献   

13.
针对贝叶斯信念网络应用于话题识别进行了研究, 提出了新的话题识别模型。模型的拓扑结构包括新报道、报道术语、事件术语、话题四层节点, 用弧标明索引关系。在贝叶斯概率和条件独立性假设的基础上, 模型运用条件概率计算新报道和已有话题簇的相似度, 从而实现话题识别。考虑到核心报道、核心事件的重要性, 对不同层次的权重计算进行了调整。实验采用DET曲线评测法对模型性能进行测试, 实验结果显示, 调整后的权重计算可在一定程度上提高新模型的性能, 与向量空间模型相比, 在相同阈值下新模型的漏报率与误报率有所降低。  相似文献   

14.
网络蠕虫爆发的检测算法及其应用   总被引:2,自引:0,他引:2  
新一代的网络蠕虫融合了病毒、木马、DDOS攻击等各种攻击手段,一旦爆发,将迅速导致大规模的网络阻塞甚至瘫痪。提出了一种蠕虫爆发检测算法,通过对网络流量变化率的监测,可以在蠕虫爆发的前期发现网络异常,从而使网络管理员和应急响应组织获得更多的反应时间,在蠕虫阻塞网络之前采取措施。算法使用DARPA98入侵检测评估系统进行了评估,并应用于Blaster、Nachi、slammer和Sasser蠕虫爆发时的真实数据。  相似文献   

15.
提出了一种利用BP神经网络仿真、利用贝叶斯决策修正仿真结果的人脸检测方法.讨论了单纯使用BP神经网络作人脸的检测判定的不足,并在此基础上提出利用贝叶斯决策对神经网络的仿真结果进行第二次判定的方法.共使用MITEx人脸库的4 000个人脸与非人脸图像进行实验分析,正确率平均提升了3.63%,表明了神经网络的良好判定性能和使用贝叶斯决策进行修正的有效性和必要性.  相似文献   

16.
The frequent explosion of Internet worms has been one of the most serious problems in cyberspace security.In this paper, by analyzing the worm's propagation model, we propose a new worm warning system based on the method of system identification, and use recursive least squares algorithm to estimate the worm's infection rate. The simulation result shows the method we adopted is an efficient way to conduct Internet worm warning.  相似文献   

17.
基于卡方检验的贝叶斯网络入侵检测的分析   总被引:1,自引:0,他引:1  
朴素贝叶斯(NB)入侵检测没有考虑其入侵行为所涉及的数据属性间的差别.引入卡方检验改进传统的NB模型,利用它来对网络连接数据的属性进行特征选择,并删除一些冗余的属性,达到优化NB入侵检测模型的目的.实验结果表明,卡方检验对NB模型有一定的优化作用,相对神经网络模型有更高的检测率.  相似文献   

18.
基于良性蠕虫对抗P2P蠕虫的策略研究   总被引:1,自引:0,他引:1  
随着P2P软件的推广与普及, P2P蠕虫已成为P2P网络安全的主要威胁之一,P2P蠕虫基于hit-list攻击邻居节点,具有隐蔽性好、攻击性强等特点。基于混合型良性蠕虫概念设计出自动优先趋进优质节点(APTHQN)的对抗策略,合理利用优质节点的拓扑优势,有效适应了P2P网络的动态性。实验仿真结果表明,采用此策略的良性蠕虫在保持较少的网络资源消耗同时,高效地抑制了P2P蠕虫的传播。  相似文献   

19.
蜜罐的捕获能力来自于其数量和分布位置,在同一网络拓扑中,运用合理的部署策略,可以部署最少的蜜罐,在最短的时间内捕获到蠕虫样本。本文讨论了蜜罐以及蠕虫扫描策略的研究内容,对红色代码蠕虫进行了深入的分析,根据随机扫描扫描策略建立了蜜罐部署策略模型,针对红色代码这种网络蠕虫的扫描策略,在模拟环境下对蜜罐部署策略进行了验证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号