首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
汪洁  何小贤 《计算机应用研究》2011,28(10):3786-3789
大部分蠕虫建模工作都是基于相对简单的随机扫描蠕虫,而且蠕虫的形态是相对固定的。随着蠕虫技术的显著提高,在传播方式上出现了较高级的传播方式如permutation扫描,同时出现了能改变蠕虫形态的多态变形技术。为了更好地理解该类型蠕虫的传播特性,首先研究permutation扫描技术,然后构建实验模拟具有permutation扫描特性的多态蠕虫传播。分析当环境中不存在IDS时,各类蠕虫数目和被感染主机的运行情况,当环境中存在IDS时,各参数对多态蠕虫传播过程的影响。最后在仿真的基础上对蠕虫传播的动力学机制进行了总结,对防御方法进行了初步探讨。  相似文献   

2.
网络蠕虫爆发的检测算法及其应用   总被引:2,自引:0,他引:2  
新一代的网络蠕虫融合了病毒、木马、DDOS攻击等各种攻击手段,一旦爆发,将迅速导致大规模的网络阻塞甚至瘫痪。提出了一种蠕虫爆发检测算法,通过对网络流量变化率的监测,可以在蠕虫爆发的前期发现网络异常,从而使网络管理员和应急响应组织获得更多的反应时间,在蠕虫阻塞网络之前采取措施。算法使用DARPA98入侵检测评估系统进行了评估,并应用于Blaster、Nachi、slammer和Sasser蠕虫爆发时的真实数据。  相似文献   

3.
让很多网络管理员为难的是,尽管企业对安全建设投入很大,但是传统的安全手段如防火墙和IDS产品都不能很有效地解决随着网络应用的增加而带来的如下安全问题:(1)没及时安装新发布的一个安全补丁,结果服务器宕机,网络中断;(2)蠕虫病毒爆发,造成网络瘫痪,无法网上办公,邮件收不了,  相似文献   

4.
一种网络蠕虫的动态传播模型   总被引:1,自引:0,他引:1       下载免费PDF全文
研究蠕虫病毒的传播模型是为了更好地揭示蠕虫传播的规律,预测蠕虫爆发的规模。由于对影响蠕虫传播的因素考虑得不够周详,现有的传播模型还不能很好地模拟蠕虫的传播。针对网络蠕虫的具体传播过程,提出一种模型将网络环境变化和用户免疫过程对蠕虫传播的影响考虑进来,定义了新的感染率函数和免疫率函数,提出了蠕虫传播的动态模型。仿真实验表明,该模型能够较好地预测蠕虫的传播,具有一定的有效性。  相似文献   

5.
近几年,蠕虫频繁爆发,已成为互联网安全的主要威胁。为了清楚地理解蠕虫所造成的威胁,很有必要对蠕虫进行分类,以便进行深入的研究。该文对目前蠕虫传播模型进行了深入地研究,主要包括随机网络和无尺度网络上的模型。指出在构建无尺度网络时现有算法的一个共同缺陷——没有考虑链路的成本。最后预测了蠕虫的发展趋势,并提出了一些蠕虫防御的措施。  相似文献   

6.
Internet蠕虫防范技术研究与进展   总被引:4,自引:0,他引:4  
当前蠕虫的频频爆发使得蠕虫问题已成为网络安全领域的焦点问题。分析了蠕虫的特征行为,研究了国内外几种最新的Internet蠕虫防范系统,并在此基础上展望了蠕虫攻防的发展趋势。  相似文献   

7.
梅海彬  龚俭 《计算机科学》2007,34(12):68-72
本文通过对警报数据的观察和分析,提出了一种基于时间序列分析理论适合对大规模网络IDS警报数据进行实时宏观分析的新方法。该方法利用正常情况下每天IDS警报数的自相似性来建立IDS警报数的季节模型,并利用该模型和警报数在宏观上的关系对网络中出现的像DDoS和蠕虫等大规模入侵进行预警。理论分析和实验结果表明,此方法能及时发现网络中的大规模网络入侵并进行预警,并具有比基于网络流量异常的入侵预警方法准确和与IDS集成好的优点。  相似文献   

8.
P2P蠕虫是利用P2P机制进行传播的恶意代码。通过P2P节点的共享列表,蠕虫很容易获得攻击目标的信息,所以其爆发时传播速度很快,这种大量的快速传播导致的直接后果是网络阻塞。该文分析蠕虫在P2P网络中的传播原理,在经典病毒传播模型基础上提出了考虑带宽及治愈响应起始时间因素的蠕虫传播模型,从带宽饱和与阻塞两个方面分析带宽对蠕虫传播的影响,在此基础上分析了蠕虫的防御措施。通过模拟实验,该模型能够较真实地描述蠕虫大规模爆发时引起带宽拥塞的情况。  相似文献   

9.
从一般的网络攻击技术出发,分析现有网络安全技术的弱点,采用主动防御的新思想来应对当前反病毒技术远远落后病毒技术发展的局面。重点对基于动态陷阱生成技术的蠕虫病毒特征码的自动提取进行研究,对收集的新型蠕虫病毒特征扩充IDS的特征库,弥补入侵检测系统对未知病毒攻击无法识别问题,完善防御系统。  相似文献   

10.
蠕虫的大规模爆发,引起的Internet安全威胁事件每年以指数增长,近年来的增长态势变得的尤为迅猛。所以对蠕虫病毒的检测防范有着重要的意义。该文对此阐述了蠕虫病毒的特点及蠕虫病毒的运行机制,并针对具体情况提出了一种比较适用的检测防范方案。  相似文献   

11.
传统的网络安全技术如防火墙(Firewall),入侵检测系统(IDS),入侵检测防御系统(IPS)等面临着新的问题。针对这些问题,安全事件管理器作为一种新的网络安全防护技术,成为网络安全研究领域的热点,本文主要介绍了安全事件管理器技术的概念,应用技术及其最新的研发趋势。  相似文献   

12.
本文就Internet蠕虫的传播模型进行了研究,分析了各种传播模型的特点和适用环境,在此基础上结合良性蠕虫的特点提出.了良性蠕虫对抗恶性蠕虫的传播模型。经过比较和分析,理论上证明了蠕虫对抗蠕虫传播模型,有效地补充和改进了传统的Internet蠕虫传播模型,使其更符合Internet蠕虫传播的实际,为进一步研究蠕虫的检测与预防提供了有力的研究方法。与现有模型相比,其降低了对抗蠕虫给网络造成的冲击、可控,并降低了模型的复杂度。  相似文献   

13.
本文就Internet蠕虫的传播模型进行了研究,分析了各种传播模型的特点和适用环境,在此基础上结合良性蠕虫的特点提出了良性蠕虫对抗恶性蠕虫的传播模型。经过比较和分析,理论上证明了蠕虫对抗蠕虫传播模型,有效地补充和改进了传统的Internet蠕虫传播模型,使其更符合Internet蠕虫传播的实际,为进一步研究蠕虫的检测与预防提供了有力的研究方法。与现有模型相比,其降低了对抗蠕虫给网络造成的冲击、可控,并降低了模型的复杂度。  相似文献   

14.
Polymorphic蠕虫特征自动提取算法及检测技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
入侵检测系统检测蠕虫攻击的关键在于蠕虫特征是否准确,随着蠕虫Polymorphic技术的不断发展,如何快速有效地提取Polymorphic蠕虫特征,是入侵检测中特征提取领域的一个重要的研究方向。采用基于模式的特征提取算法,通过对多个可疑Polymorphic蠕虫流量进行序列比对,自动提取它们的最长公共子序列,结果用两种形式的向量表示;并采用相似度度量的检测方法,利用已提取的特征向量,判别新到来的Polymorphic蠕虫流量所属的类别,从误报率和漏报率方面验证了特征提取算法的有效性以及相似度度量检测方法的有效性。  相似文献   

15.
凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒,从这个意义上说,蠕虫也是一种病毒。网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。文章将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施。  相似文献   

16.
基于sFlow技术的园区网蠕虫病毒侦测系统   总被引:4,自引:0,他引:4  
蠕虫病毒是网络的主要威胁之一.实时流量采集和分析对于快速侦测和定位已感染蠕虫病毒的计算机具有重要意义.常见的蠕虫病毒监测方法如IDS和Sniff等,都存在难以全网监控、无法快速定位伪造IP地址的病毒源的缺点.分析了多种网络流量采集技术的优缺点,重点介绍了sFlow技术,并基于sFlow技术设计实现了一套园区网蠕虫病毒快速侦测系统.  相似文献   

17.
在传统的入侵检测理论的基础上,研究了统计学概念模型系统熵,并结合蠕虫病毒的行为特征提出了指数熵概念,从异常检测的角度对蠕虫病毒采取了一种新型扼制方法.该方法的具体实施是建立完整的指数熵理论,推导出实用的熵值计算公式,结合局域网蠕虫病毒入侵检测技术,开发了高教的蠕虫病毒检测应用程序.实验结果表明,该方法可以检测到网络蠕虫,且具有较高的效率和较低的漏报率.  相似文献   

18.
Gong  Changqing  Guan  Weiqi  Gani  Abdullah  Qi  Han 《The Journal of supercomputing》2022,78(15):16876-16897

Network attack may have a serious impact on network security. With the rapid development of quantum machine learning, variational quantum neural network (VQNN) has demonstrated quantum advantages in classification problems. The intrusion detection system (IDS) based on quantum machine learning has higher accuracy and efficiency than the IDS based on traditional machine learning. In this work, we propose a intrusion detection scheme based on VQNN, which is composed of variational quantum circuit (VQC) and classical machine learning (ML) strategy. In order to verify the effectiveness of the scheme, we used the VQNN model and some classic ML models (Such as artificial neural network, support vector machines, K-Nearest Neighbors, Naive Bayes, decision tree) to conduct comparative experiments. The results indicate that the proposed IDS model based on VQNN has a 97.21% precision, which is higher than other classic IDS models. Furthermore, our VQC can be deployed on the overwhelming majority of recent noisy intermediate-scale quantum machines (such as IBM). This research will contribute to the construction of general variational quantum framework and experimental design and highlight the potential hopes and challenges of hybrid quantum classical learning schemes.

  相似文献   

19.
Modern Intrusion Detection Systems (IDSs) are distributed real-time systems that detect unauthorized use or attacks upon an organization's network and/or hosts. The components of most distributed IDSs are arranged in a hierarchical tree structure, where the sensor nodes pass information to the analyzer nodes. Optimal placement of the analyzer nodes results in an improved response time for the IDS, and isolation of attacks within the IDS network. Since the network topology and workload are constantly changing, we are able to maintain near-optimal placement of the analyzer nodes by instantiating them as mobile agents. The analyzer nodes may then relocate, reproduce or be deleted as necessary. Such flexibility improves the response times and the stability of an IDS. The movement of the analyzer nodes also offers some protection against denial-of-service attacks, since secure analyzer nodes will be relocated to take over some of the functionality of the host under attack.  相似文献   

20.
一种基于移动代理的分布式IDS模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
传统的分布式层次型入侵检测系统也有难以克服的缺陷,在层出不穷的攻击方式面前容易崩溃。本文提出了一种基于移动代理的IDS模型,它综合了两个领域的研究成果:分布式IDS和移动代理(MA)。通过安全分析表明,该模型提供了较好的安全构架。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号