首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于对即时通信蠕虫和即时通信网络特点的分析,使用离散时间方法,提出一个即时通信蠕虫离散数学传播模型。开发即时通信蠕虫传播仿真软件用于验证模型的正确性。基于仿真软件进行的大量仿真实验表明,该蠕虫传播模型是正确的,可以用于分析蠕虫的传播行为并预测传播趋势。  相似文献   

2.
电子邮件蠕虫是引起因特网中垃圾邮件泛滥的原因之一,严重威胁着因特网。该文提出了一种无标度网络上电子邮件蠕虫的传播模型,它通过用户检查邮件的频率和打开邮件附件的概率来描述邮件用户的行为,仿真了蠕虫在无标度网络和随机网络中的传播。结果表明,蠕虫在无标度网络中的传播速度比在随机网络中快得多,对进一步研究蠕虫的防御具有重要的意义。  相似文献   

3.
李发旭 《微型电脑应用》2011,27(2):46-48,4,5
为了深入了解电子邮件病毒传播网络的演化规律,通过分析电子邮件病毒传播网络的生长过程的特点及方式,把电子邮件病毒的传播过程抽象成一个网络的生长,建立了基于局部优先连接机制的电子邮件病毒传播网络的动态演化模型,该模型在考虑网络动态增长的同时,兼顾了网络内部边的动态演化,更细致、真实地刻画了电子邮件病毒传播网络的动态演化特性,仿真结果表明,该模型所生成的网络具有无标度特性、小世界以及高聚集性。  相似文献   

4.
基于随机过程理论提出车联网蠕虫的随机传播模型。对于车联网蠕虫的建模分为没有安全软件防护的理想车联网环境和有安全软件防护的现实环境两种情况。在理想情况下,基于Galton-Watson分支过程对于车联网蠕虫进行了数学建模,并且证明车联网蠕虫传播的灭绝概率只与车流有关,而与车流的概率分布形式无关;在现实情况下,当高速公路车流符合泊松分布时,基于排队论对于车联网蠕虫进行了建模,并且研究了其稳定性条件。当高速公路车流符合正态分布时,基于马尔可夫链对于车联网蠕虫进行了建模。最后,通过仿真实验验证了车联网蠕虫的随机传播模型。  相似文献   

5.
使用微分方程来分析蠕虫扩散的情况.以达到描述蠕虫传播规律的目的。提出一种简单而且有效的ASIR模型来描述蠕虫和良性蠕虫的动态交互过程,详细论述ASIR模型的思想和属性.对该模型进行详细的理论分析,通过仿真试验和实际网络数据验证了该模型的有效性。  相似文献   

6.
鉴于被动型蠕虫对网络的安全构成了威胁,考虑网络异质性和一次搜索允许的跳数,提出一个带有补充率和移除率的新动力学模型,推导出决定被动型蠕虫能否传播的阈值--基本再生数,分析了无蠕虫平衡点和正平衡点的稳定性问题。最后通过数值模拟验证了理论的正确性,并对参数敏感性进行了分析。研究结果发现,当基本再生数大于1时,跳数的增加不但加快被动型蠕虫的传播,而且使感染节点的数量也增加;当基本再生数小于1时,跳数的增加使感染节点的数量迅速减少,最终被动型蠕虫灭绝。  相似文献   

7.
BotNet是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的。文章介绍了BotNet的基本定义,讨论了BotNet的传播特性,对BotNet的传播策略进行了研究,最后提出分布式BotNet协同预警模型,对BotNet的传播行为进行检测和预警,阻止了其进一步扩散。  相似文献   

8.
网络蠕虫分析与检测防御   总被引:1,自引:0,他引:1  
刘晟  李玲 《现代计算机》2005,(2):41-44,48
本文分析了网络蠕虫的特点和工作机制,详细研究了网络蠕虫的目标选择策略,最后讨论了目前网络蠕虫的检测防御技术.  相似文献   

9.
分而治之的混合型良性蠕虫的建模与分析   总被引:5,自引:0,他引:5  
由于良性蠕虫可以主动地防御蠕虫的传播,因此引起了蠕虫研究领域专家的广泛关注.通过分析分而治之的混合型良性蠕虫的特点,将其划分为3个子类.在有延迟以及无延迟的情况下,推导了分而治之的混合型良性蠕虫的3个子类的数学传播模型,这些传播模型描述了分而治之的混合型良性蠕虫对抗蠕虫传播的过程.最后,仿真实验验证了传播模型,并且得到如下结论:在相同的感染条件下,复合的分而治之的混合型良性蠕虫抑制蠕虫传播的效果最好.  相似文献   

10.
Self-propagating codes, called worms, such as Code Red, Nimda, and Slammer, have drawn significant attention due to their enormously adverse impact on the Internet. Thus, there is great interest in the research community in modeling the spread of worms and in providing adequate defense mechanisms against them. In this paper, we present a (stochastic) branching process model for characterizing the propagation of Internet worms. The model is developed for uniform scanning worms and then extended to preference scanning worms. This model leads to the development of an automatic worm containment strategy that prevents the spread of a worm beyond its early stage. Specifically, for uniform scanning worms, we are able to 1) provide a precise condition that determines whether the worm spread will eventually stop and 2) obtain the distribution of the total number of hosts that the worm infects. We then extend our results to contain preference scanning worms. Our strategy is based on limiting the number of scans to dark-address space. The limiting value is determined by our analysis. Our automatic worm containment schemes effectively contain both uniform scanning worms and local preference scanning worms, and it is validated through simulations and real trace data to be nonintrusive. We also show that our worm strategy, when used with traditional firewalls, can be deployed incrementally to provide worm containment for the local network and benefit the Internet.  相似文献   

11.
电子邮件病毒防范研究   总被引:1,自引:0,他引:1  
本文阐述了SMTP的基本结构,电子邮件的工作原理,提出了防范电子邮件病毒的解决方案。  相似文献   

12.
基于SCTP的移动Internet建模与仿真   总被引:1,自引:0,他引:1  
郭强  朱杰  张海滨 《计算机工程》2005,31(12):111-112,210
分析了移动Internet传输的特点和SCTP协议的相关特性,在此基础上提出了基于SCTP的移动Internct传输模型。依据此模型,讨论了SCTP多宿、多流等特性在无线条件下对移动Internet接入性能的影响,并与TCP协议下的传输性能进行了对比仿真。仿真结果表明:在无线链路和特定的应用层协议下,相对于TCP,基于SCTP的传输能够明显减小时延并充分保障传输的可靠性,可为移动Internet接入业务提供更有力的支持。  相似文献   

13.
讨论了传统计算机病毒与蠕虫病毒的特征和危害,分析了蠕虫病毒的分类和在网络环境下的攻击模式,以及新蠕虫病毒的侦测方法,给出了通过路由器进行蠕虫病毒防范的新方案。  相似文献   

14.
基于Agent的空防作战系统建模仿真方法研究   总被引:2,自引:0,他引:2  
李昊  戴金海 《计算机仿真》2007,24(1):281-284
空防作战系统是一类复杂的军事作战系统.从军事作战系统的主导因素入手,讨论了传统研究方法的局限性,进而提出使用基于Agent的建模仿真(ABMS)方法研究空防作战系统的思路,并根据空防作战系统建模仿真应用的需要对ABMS进行了改进:建立了层次化的ABMS建模框架,为解决对作战动态过程的建模而引入了事件的扩展概念及其分析方法.然后介绍了一个空防作战系统建模仿真研究的完整过程,给出了系统动态演化的事件模型和作战单元的Agent模型,并针对仿真结果进行了分析;从而证明了ABMS方法的可行性和有效性.  相似文献   

15.
何东  李陶深 《计算机工程与应用》2002,38(16):139-140,212
该文对现有电子邮件系统中存在的安全性、垃圾邮件、邮件分类、信箱命名资源等问题进行了分析。在兼容现有邮件系统的基础上,提出了一种简单易行的邮件分组技术,并探讨了利用邮件分组技术解决现有邮件系统存在问题的方法。  相似文献   

16.
流行病模型由于未考虑网络的各种因素,保真度较低.混合级建模能够对部分子网进行包级别的建模,但对蠕虫行为仍采用宏观建模,难以表现蠕虫本身的流量及其与背景流量间的互作用.针对现有方法的缺陷,本次研究设计并实现了保真度更高的基于SSFNet的蠕虫传播细粒度建模与仿真方法.该方法对蠕虫的主要功能模块进行了细节建模,能够反映网络拓扑、背景流量,以及扫描策略等因素,既有效地模拟了蠕虫在一定拓扑中的扩散,又能体现蠕虫传播给网络带来的影响.  相似文献   

17.
于松书  唐硕 《计算机仿真》2004,21(12):25-28
该文通过对攻防对抗系统的特点和计算机建模仿真环境的研究,给出了描述攻防对抗系统仿真模型的通用模型定义,设计开发了一种能处理属性连续变化实体的攻防对抗离散事件建模与仿真环境。该软件采用面向对象的方法设计,提供给用户的是模块化、图形化的窗口环境,用户通过点击拖放工具箱中的单元就能构建出攻防对抗系统的模型,并能对其进行仿真实验。  相似文献   

18.
通过分析社交网络的特点,将节点分为活跃节点和非活跃节点。针对XSS蠕虫的传播,分析其传播受到的影响因素,建立数学模型。仿真结果表明,节点访问偏向度对XSS蠕虫传播影响较小,而XSS蠕虫采用社会工程学的熟练度及节点安全意识,对XSS蠕虫传播影响较大。活跃节点的安全意识较大程度影响了XSS蠕虫传播效率,将活跃节点作为防御点和监控点的防御策略切实可行。  相似文献   

19.
社交网络蠕虫仿真建模研究   总被引:5,自引:0,他引:5  
随着互联网虚拟社交网络的发展,借助网络用户进行传播的社交网络蠕虫已经成为威胁网络安全的重大隐患之一.文中从社会工程学的角度研究社交网络蠕虫的传播机制,通过量化影响用户行为的若干因素,提出了微观节点上的基于用户安全意识的行为博弈模型;通过分析网络用户活动的习惯特性,构建了宏观网络上离散的基于用户习惯的社交网络访问模型;从...  相似文献   

20.
王勇  云晓春  李奕飞 《计算机工程》2007,33(18):167-169
对等网络蠕虫是威胁对等网络乃至Internet安全的一个重要问题。针对蠕虫扩散过程和对等网络拓扑的特点,构造了对等网络蠕虫传播模型;以Gnutella网络为研究实例,获取其拓扑快照数据,用以模拟蠕虫在Gnutella网络中的传播过程,从而验证模型的有效性,衡量对等网络蠕虫对P2P网络的危害。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号