共查询到20条相似文献,搜索用时 31 毫秒
1.
根据网络蠕虫攻击的特点,提出一种基于失败连接分析的网络蠕虫早期检测系统。该系统通过实时分析失败连接流量分布和正常状态的偏离度来检测蠕虫,通过分析失败连接集的自相似度进一步降低蠕虫检测的误报率。基于原型系统的实验结果显示,该系统能够实时检测未知类型的网络蠕虫攻击,分析蠕虫扫描的网络传输特征和网络内可能感染的主机列表。和已有方法相比,该系统对蠕虫的早期扫描行为更加敏感,并具有更低的误报率。 相似文献
2.
为了早期检测网络蠕虫,设计实现了一个基于暗网的可视化蠕虫早期检测系统,并在某专用网络中进行了对比实验。结果显示,该系统在专用网络中比传统入侵检测系统能更早发现蠕虫等网络攻击,且时间提前量十分可观,说明基于暗网的早期检测技术在专用网络中有良好的应用前景。 相似文献
3.
为了对网络蠕虫等网络攻击行为进行早期检测,文章设计实现了一个基于暗网的可视化的早期检测系统,并采用原型设计和实际网络实验的方法,在某专用网络中进行了对比实验,结果表明该系统在专用网络中比传统入侵检测系统更早发现蠕虫等网络攻击,且时间提前量十分可观,说明基于暗网的早期检测技术在与国际互联网隔离的专用网络中有着良好的应用前景。 相似文献
4.
为了对网络蠕虫等网络攻击行为进行早期检测,论文设计实现了一个基于暗网的可视化的早期检测系统,并采用实际网络实验的方法,在某专用网络中进行实验,结果表明该系统在专用网络中比传统入侵检测系统更早发现蠕虫,且时间提前量十分可观。 相似文献
5.
对网络上计算机系统的扫描是网络蠕虫传播的第一步,网络蠕虫扫描算法是研究蠕虫传播特性的一个基础环节。通过对常见的网络蠕虫扫描算法的研究,将其进行了分类,并对每一种扫描方法的基本原理及特点进行了分析。 相似文献
6.
针对对等网络蠕虫具有高度动态性和规模巨大的特点,提出了适合于P2P蠕虫仿真需要的基于节点虚拟的仿真建模方法和基于双引擎的仿真体系结构。基于节点虚拟的方法是对每个P2P蠕虫的功能和数据进行抽象和分割,通过节约计算资源和存储资源实现大规模P2P蠕虫仿真;基于双引擎的P2P蠕虫仿真结构将仿真任务的管理和网络管理分割,实现P2P蠕虫仿真的真实性和仿真规模的可扩展性。以此为基础,设计了大规模对等网络蠕虫仿真系统,开发了相应的通用仿真平台。在此基础之上,以BitTorrent蠕虫为例,对仿真平台进行了验证和实验分析。结果表明,所提出的方法及开发的系统,可适用于大规模P2P蠕虫的仿真分析。 相似文献
7.
8.
9.
计算机网络蠕虫作为当前互联网所面临的最为严重的安全威胁之一,对其进行细致的研究显得尤为重要。为了体现网络蠕虫技术研究方面的最新成果,针对当前网络蠕虫技术研究领域的热门方向,整理并分析了蠕虫传播模型和蠕虫软件仿真技术等方面的研究思路和成果,并对多种新型的网络蠕虫检测技术进行了分析和评估。最后根据研究结果,对网络蠕虫技术研究的新方向进行了总结与展望。 相似文献
10.
11.
随着互联网的迅速发展,蠕虫对于网络安全的威胁日益严重。本文介绍了蠕虫的相关概念、传播方法、特点及其危害,分析了当前针对网络蠕虫的主要预警检测方法,探讨了网络蠕虫的隔离控制方法。 相似文献
12.
中小型局域网是蠕虫病毒最容易突破的一个薄弱环节.以Slammer蠕虫病毒作为研究样本,研究了蠕虫病毒所产生的网络流量对局域网带来的影响.首先从理论上进行了分析,之后使用NS2网络仿真软件建立了一个局域网网络仿真模型来辅助进行分析,其中使用到了SI模型.仿真的结果符合之前的理论分析以及真实的统计数据. 相似文献
13.
14.
相对于传统的反病毒软件,本研究提出了一种新的基于主机的蠕虫检测系统.这种新的检测方法通过分析监测已知蠕虫病毒对计算机性能参数造成的影响,对未知的蠕虫进行判决检测,达到网络预警的效果.我们通过监测主机的323个系统特征计数器以反应计算机的性能特征,并利用自行设计的对比特征选择系统对原始数据进行预处理.本研究采用贝叶斯网络分类算法对带有标签的各训练数据子集进行分类训练,产生用以判决未知蠕虫的分类判决规则.在模拟计算机各种应用状态下,我们在搭建的实验局域网上对这种新的监测系统进行测试评估.本研究提出的检测系统对采集的未知网络蠕虫达到80%以上的判决准确率,对已知蠕虫有着99%以上的检测准确率,有着很高的实用性和推广性. 相似文献
15.
网络蠕虫对Internet造成了极大的危害。在分析了蠕虫的传播原理和经典传染模型原理,以及蠕虫传染早期扫描阶段ICMP和TC协议的状态后,本文基于协议状态和传染模型的思想提出了一个蠕虫早期检测方法及其系统实现框架,该系统架构无需改变现有网络结构既可全面监说蠕虫的流量情况, 并可检测出真实的蠕虫扫描源。 相似文献
16.
网络蠕虫通过自我复制,破坏目标系统,拥塞网络,对互联网络安全构成巨大威胁。本文通过对蠕虫病毒程序的传播流程及行为特征的分析,提出一种基于实时监测检测机制的防御网络蠕虫攻击的新方法。这种方法在操作系统底层函数被调用的时候就能及时地发现网络蠕虫攻击并阻止网络蠕虫的进一步扩散。 相似文献
17.
研究P2P网络中良性蠕虫和恶意蠕虫在对抗传播过程中的特性,可为制定合理的蠕虫对抗策略提供科学依据.提出一种基于随机进程代数的P2P网络蠕虫对抗传播的建模与分析方法.首先,分析了传播过程中蠕虫之间的对抗交互行为以及网络节点的状态转换过程;然后,利用PEPA语法建立了恶意蠕虫初始传播阶段与蠕虫对抗阶段的随机进程代数模型;最后,采用随机进程代数的流近似方法,推导得到能够描述蠕虫传播特性的微分方程组,通过求解该方程组,分析得到P2P蠕虫的对抗传播特性.试验结果表明,良性蠕虫可以有效遏制P2P网络中的恶意蠕虫传播,但需要根据当前的网络条件制定科学的传播策略,以减少良性蠕虫自身的传播对网络性能的影响. 相似文献
18.
杜跃进 《信息安全与通信保密》2004,(2):17-18
网络蠕虫:日益严重的威胁 网络蠕虫是一种能够在网络中自动传播的程序。不同于病毒的是,它可以不依赖于其他的程序,而是自己独立执行。由于其本身的蜕变性质,即一个感染蠕虫的计算机可以选择几百个目标进一步传播自己,而这些进一步被感染的计算 相似文献
19.
《信息通信》2016,(10)
通常认为比起IPv4网络来说,能够占据巨大的空间地址的IPv6网络更为安全保险,但其实并非如此。研究发现IPv6网络遭受蠕虫侵害的概率完全不低于IPv4网络,IPv4-IPv6双栈蠕虫在不同网络中的传播速度是有差异的,尤其在IPv4网络向IPv6网络过渡阶段中会造成严重危害。因此利用IPv4-IPv6双栈良性蠕虫来对抗恶性蠕虫的模式成为学者们研究的重点。文章首次梳理了IPv4-IPv6双栈蠕虫相关概念,理清其传播过程,通过分析探索出IPv4-IPv6双栈蠕虫传播过程及其网络对抗的模式,通过数值分析研究恶性蠕虫所造成的危害并提出相应策略,对于防范网络蠕虫及建立计算机免疫系统等方面都有着十分积极的作用。 相似文献