共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
3.
为了深入了解电子邮件病毒传播网络的演化规律,通过分析电子邮件病毒传播网络的生长过程的特点及方式,把电子邮件病毒的传播过程抽象成一个网络的生长,建立了基于局部优先连接机制的电子邮件病毒传播网络的动态演化模型,该模型在考虑网络动态增长的同时,兼顾了网络内部边的动态演化,更细致、真实地刻画了电子邮件病毒传播网络的动态演化特性,仿真结果表明,该模型所生成的网络具有无标度特性、小世界以及高聚集性。 相似文献
4.
基于随机过程理论提出车联网蠕虫的随机传播模型。对于车联网蠕虫的建模分为没有安全软件防护的理想车联网环境和有安全软件防护的现实环境两种情况。在理想情况下,基于Galton-Watson分支过程对于车联网蠕虫进行了数学建模,并且证明车联网蠕虫传播的灭绝概率只与车流有关,而与车流的概率分布形式无关;在现实情况下,当高速公路车流符合泊松分布时,基于排队论对于车联网蠕虫进行了建模,并且研究了其稳定性条件。当高速公路车流符合正态分布时,基于马尔可夫链对于车联网蠕虫进行了建模。最后,通过仿真实验验证了车联网蠕虫的随机传播模型。 相似文献
5.
周奇 《电脑与微电子技术》2012,(1):3-11,18
使用微分方程来分析蠕虫扩散的情况.以达到描述蠕虫传播规律的目的。提出一种简单而且有效的ASIR模型来描述蠕虫和良性蠕虫的动态交互过程,详细论述ASIR模型的思想和属性.对该模型进行详细的理论分析,通过仿真试验和实际网络数据验证了该模型的有效性。 相似文献
6.
鉴于被动型蠕虫对网络的安全构成了威胁,考虑网络异质性和一次搜索允许的跳数,提出一个带有补充率和移除率的新动力学模型,推导出决定被动型蠕虫能否传播的阈值--基本再生数,分析了无蠕虫平衡点和正平衡点的稳定性问题。最后通过数值模拟验证了理论的正确性,并对参数敏感性进行了分析。研究结果发现,当基本再生数大于1时,跳数的增加不但加快被动型蠕虫的传播,而且使感染节点的数量也增加;当基本再生数小于1时,跳数的增加使感染节点的数量迅速减少,最终被动型蠕虫灭绝。 相似文献
7.
8.
9.
分而治之的混合型良性蠕虫的建模与分析 总被引:5,自引:0,他引:5
由于良性蠕虫可以主动地防御蠕虫的传播,因此引起了蠕虫研究领域专家的广泛关注.通过分析分而治之的混合型良性蠕虫的特点,将其划分为3个子类.在有延迟以及无延迟的情况下,推导了分而治之的混合型良性蠕虫的3个子类的数学传播模型,这些传播模型描述了分而治之的混合型良性蠕虫对抗蠕虫传播的过程.最后,仿真实验验证了传播模型,并且得到如下结论:在相同的感染条件下,复合的分而治之的混合型良性蠕虫抑制蠕虫传播的效果最好. 相似文献
10.
Sellke S.H. Shroff N.B. Bagchi S. 《Dependable and Secure Computing, IEEE Transactions on》2008,5(2):71-86
Self-propagating codes, called worms, such as Code Red, Nimda, and Slammer, have drawn significant attention due to their enormously adverse impact on the Internet. Thus, there is great interest in the research community in modeling the spread of worms and in providing adequate defense mechanisms against them. In this paper, we present a (stochastic) branching process model for characterizing the propagation of Internet worms. The model is developed for uniform scanning worms and then extended to preference scanning worms. This model leads to the development of an automatic worm containment strategy that prevents the spread of a worm beyond its early stage. Specifically, for uniform scanning worms, we are able to 1) provide a precise condition that determines whether the worm spread will eventually stop and 2) obtain the distribution of the total number of hosts that the worm infects. We then extend our results to contain preference scanning worms. Our strategy is based on limiting the number of scans to dark-address space. The limiting value is determined by our analysis. Our automatic worm containment schemes effectively contain both uniform scanning worms and local preference scanning worms, and it is validated through simulations and real trace data to be nonintrusive. We also show that our worm strategy, when used with traditional firewalls, can be deployed incrementally to provide worm containment for the local network and benefit the Internet. 相似文献
11.
电子邮件病毒防范研究 总被引:1,自引:0,他引:1
范景行 《网络安全技术与应用》2006,(9):24-26
本文阐述了SMTP的基本结构,电子邮件的工作原理,提出了防范电子邮件病毒的解决方案。 相似文献
12.
13.
14.
基于Agent的空防作战系统建模仿真方法研究 总被引:2,自引:0,他引:2
空防作战系统是一类复杂的军事作战系统.从军事作战系统的主导因素入手,讨论了传统研究方法的局限性,进而提出使用基于Agent的建模仿真(ABMS)方法研究空防作战系统的思路,并根据空防作战系统建模仿真应用的需要对ABMS进行了改进:建立了层次化的ABMS建模框架,为解决对作战动态过程的建模而引入了事件的扩展概念及其分析方法.然后介绍了一个空防作战系统建模仿真研究的完整过程,给出了系统动态演化的事件模型和作战单元的Agent模型,并针对仿真结果进行了分析;从而证明了ABMS方法的可行性和有效性. 相似文献
15.
该文对现有电子邮件系统中存在的安全性、垃圾邮件、邮件分类、信箱命名资源等问题进行了分析。在兼容现有邮件系统的基础上,提出了一种简单易行的邮件分组技术,并探讨了利用邮件分组技术解决现有邮件系统存在问题的方法。 相似文献
16.
流行病模型由于未考虑网络的各种因素,保真度较低.混合级建模能够对部分子网进行包级别的建模,但对蠕虫行为仍采用宏观建模,难以表现蠕虫本身的流量及其与背景流量间的互作用.针对现有方法的缺陷,本次研究设计并实现了保真度更高的基于SSFNet的蠕虫传播细粒度建模与仿真方法.该方法对蠕虫的主要功能模块进行了细节建模,能够反映网络拓扑、背景流量,以及扫描策略等因素,既有效地模拟了蠕虫在一定拓扑中的扩散,又能体现蠕虫传播给网络带来的影响. 相似文献
17.
该文通过对攻防对抗系统的特点和计算机建模仿真环境的研究,给出了描述攻防对抗系统仿真模型的通用模型定义,设计开发了一种能处理属性连续变化实体的攻防对抗离散事件建模与仿真环境。该软件采用面向对象的方法设计,提供给用户的是模块化、图形化的窗口环境,用户通过点击拖放工具箱中的单元就能构建出攻防对抗系统的模型,并能对其进行仿真实验。 相似文献
18.
19.