首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文就Internet蠕虫的传播模型进行了研究,分析了各种传播模型的特点和适用环境,在此基础上结合良性蠕虫的特点提出.了良性蠕虫对抗恶性蠕虫的传播模型。经过比较和分析,理论上证明了蠕虫对抗蠕虫传播模型,有效地补充和改进了传统的Internet蠕虫传播模型,使其更符合Internet蠕虫传播的实际,为进一步研究蠕虫的检测与预防提供了有力的研究方法。与现有模型相比,其降低了对抗蠕虫给网络造成的冲击、可控,并降低了模型的复杂度。  相似文献   

2.
网络毒瘤之蠕虫病毒   总被引:1,自引:0,他引:1  
近年来,蠕虫,病毒的名声简直是如日中天,引发的安全事件此起彼伏,且有愈演愈烈之势,从2001年爆发的CodeRed蠕虫,Nimda蠕虫,SQL杀手病毒(SQL SLAMMER蠕虫),到近日肆虐的“冲击波”,“震荡波”,无不含有蠕虫的影子,且开始与病毒相结合。  相似文献   

3.
网络蠕虫严重威胁着互联网的安全,然而由于其爆发所具有的突然性和大规模性,使得蠕虫研究面临巨大挑战,本文介绍了一个基于NS2的蠕虫模拟系统-WSS,该系统的建立主要分为三部分:首先通过处理BGP路由表信息来获取模拟中用到的Internet抽象网络,然后以传染病学模型为基础对蠕虫传播进行建模,最后将两者在NS2中相结合实现对蠕虫传播的模拟.实验证明,WSS能够在实验室环境中获取同实际蠕虫爆发时类似的统计数据,在理解蠕虫的宏观行为、预测蠕虫的流量、传播速度及危害等方面有着广泛的应用前景.  相似文献   

4.
廖明涛  张德运  侯琳 《计算机工程》2006,32(15):22-24,3
通过分析网络蠕虫攻击的特点,定义了能够反映蠕虫攻击特征的失败连接流量偏离度(FCFD)的概念,并提出了一种基于FCFD时间序列分析的蠕虫早期检测方法。该方法利用小波变换对FCFD时间序列进行多尺度分析,利用高频分量模极大值进行奇异点检测,从而发现可能的蠕虫攻击。同时给出了一种基于失败连接分析的蠕虫感染主机定位和蠕虫扫描特征提取方法。实验结果显示,该方法能够有效检测未知蠕虫的攻击。和已有方法相比,该方法具有更高的检测效率和更低的误报率。  相似文献   

5.
《计算机与网络》2004,(18):49-49
每一次蠕虫的爆发都会给社会带来巨大的损失。2001年9月18日,Nimda蠕虫被发现,对Nimda造成的损失评估数据从5亿美元攀升到26亿美元后,继续攀升,到现在已无法估计。目前蠕虫爆发的频率越来越快,尤其是近两年来,越来越多的蠕虫(如冲击波、振荡波等)出现,、对蠕虫进行深入研究,并提出一种行之有效的解决方案,为企业和政府提供一个安全的网络环境成为我们急待解决的问题。  相似文献   

6.
现在网络环境中,面临着诸多不安全因素。其中,以蠕虫为代表的病毒传播也是现在网络中面临的一个非常让人头疼的问题。比如前不久泛滥的振荡波病毒就是一种典型的蠕虫病毒。本文介绍了蠕虫病毒的特点,以及如何有效的防范蠕虫病毒的传播。同时介绍了华为3Com公司的SecPath系列防火墙如何可以做到智能的防范蠕虫病毒。  相似文献   

7.
分析了蠕虫病毒的主要特征。介绍了两种主要的网络流技术NetFlow和sFlow的优缺点以及在蠕虫病毒侦测中的应用方式,设计实现了一套兼容两种技术的Intranet蠕虫病毒快速侦测系统,重点介绍了蠕虫病毒侦测系统的系统结构和主要关键技术。  相似文献   

8.
对于局域网来说,如果一台电脑感染了蠕虫病毒,就会引起网络性能下降,网络阻塞,严重的还会导致网络瘫痪,本人维护IP城域网多年,积累了一些查杀蠕虫病毒的经验。现以Sniffer Pro为例,介绍如何嗅出及清杀蠕虫病毒。  相似文献   

9.
《计算机与网络》2004,(4):53-53
近日,国内三大杀毒软件厂商发布了针对恶性蠕虫病毒“MyDoom”的分析报告。目前,该蠕虫病毒已在欧美等地区大面积爆发,于近日开始迅速涌入亚洲地区,Win9x/NT/2K/XP/2003系统都受此病毒影响,请广大用户提高警惕,严防该蠕虫病毒……  相似文献   

10.
鉴于被动型蠕虫对网络的安全构成了威胁,考虑网络异质性和一次搜索允许的跳数,提出一个带有补充率和移除率的新动力学模型,推导出决定被动型蠕虫能否传播的阈值--基本再生数,分析了无蠕虫平衡点和正平衡点的稳定性问题。最后通过数值模拟验证了理论的正确性,并对参数敏感性进行了分析。研究结果发现,当基本再生数大于1时,跳数的增加不但加快被动型蠕虫的传播,而且使感染节点的数量也增加;当基本再生数小于1时,跳数的增加使感染节点的数量迅速减少,最终被动型蠕虫灭绝。  相似文献   

11.
蠕虫在传播时所采取的扫描策略直接决定了蠕虫的感染速度和程度。论文对蠕虫传播时采用的不同扫描策略进行了深度分析,并建模比较。针对各种扩散策略的不足,提出了随机均匀扫描、基于路由扫描和预定义目标地址列表相结合的扫描策略,简称RRH-1扫描策略。经验证,和已有单一扩散策略相比,采用RRH—l扫描策略的蠕虫传播时具有快速、准确和流量小的优点。  相似文献   

12.
《电脑应用文萃》2006,(3):11-11
安全之音 微软发布警告称一种名为“Nyxem.E worm”的计算机蠕虫开始爆发。这种蠕虫还有其他一些名称,如Blackworm.Mywife.KarmaSutra或者Btackmal等。“NyxemEworm”是近来破坏力最大的蠕虫之一。这种蠕虫在爆发时将删除被感染计算机中的全部Word、PowerPoint和Excel文件。微软警告用户升级其杀毒软件。所有的杀毒软件公司都有这种蠕虫的签名文件.有些杀毒软件公司还发布了专门删除这种蠕虫的工具。  相似文献   

13.
Hunter  江民科技 《电脑》2002,(6):99-99
近日,一种新型变种蠕虫病毒已经流入国内,该病毒名称为porkis。这是一个通过微软Outlook来传播的internet蠕虫病毒,它把自己做为附件:Porkis.exe发送自己给Windows地址薄中的所有联系人。这个附件一旦运行,这个蠕虫会用意大利语显示一个消息框,例如:此蠕虫病毒不仅拷贝自身到windows目录,并建立一个新文件dllmgr.exe,还会修改注册表以便在系统下次启动时自动运行。在重起之后,这个蠕虫经过短暂的延迟,它会试图连接到系统默认的SMTP服务器,并发送自己给所有地址薄中的联系人。此病毒主要危害为侵占系统资源,造成大量的垃圾邮…  相似文献   

14.
蠕虫病毒深度解析   总被引:1,自引:0,他引:1  
本文重点对蠕虫和病毒的概念作了深入的探讨,在比较论证的基础上,得出其准确定义;并就蠕虫和病毒的发展,尤其是近几年的演化情况作了综述,对研究现状作了分析比较。在当今蠕虫病毒肆掠的背景下,无疑是作了有益的探讨,以期起到抛砖引玉的作用。  相似文献   

15.
利用良性蠕虫来对抗蠕虫是一种新的蠕虫对抗技术。本文针对WAW模型中对抗蠕虫状态不可控、产生流量过大等问题提出了可控蠕虫的概念,给出了可控蠕虫的定义、分布式框 架结构和工作流程,并将可控蠕虫用作W-A-W中的对抗蠕虫,给出了可控蠕虫对抗蠕虫传播模型。经验证明,和已有良性蠕虫相比,用可控蠕虫对抗蠕虫产生流量影响更小状态更易控制,在不影响模型效果的情况下降低了模型的复杂度。  相似文献   

16.
蠕虫对抗蠕虫模型的分析与改进   总被引:1,自引:0,他引:1       下载免费PDF全文
指出蠕虫对抗蠕虫模型中存在的错误,通过分析蠕虫传播规律,提出修正模型。根据良性蠕虫的不同对抗策略,补充建立相应的蠕虫对抗蠕虫模型。通过数值模拟,分析良性蠕虫出现早晚及良性蠕虫的不同对抗策略对蠕虫传播控制的影响。结果表明,良性蠕虫引入越早,其查杀及修复漏洞功能就越全面,控制恶意蠕虫传播的效果也越好。  相似文献   

17.
何鹏 《微电脑世界》2005,(1):125-130
我们通过追踪一种最新蠕虫的发作来看看防卫系统是怎样运转的,并且看看他们是否能杀灭蠕虫。  相似文献   

18.
分析了基于无尺度易感应用网络的拓扑蠕虫的传播特性,包括其感染整个应用网络所需要的传播时间和其在传播过程中对相关主机和网络资源的占用情况等。通过与扫描蠕虫相比较,分析出该类拓扑蠕虫传播时间更短,并且在传播过程中具有更好的隐蔽性,在实施最终攻击前很难被检测,从而使其对网络和主机具有更大威胁。针对这种威胁,文章提出了几种用于检测和防御基于无尺度网络应用拓扑蠕虫的可能方法。  相似文献   

19.
由于良性蠕虫可以主动免疫主机,因此使用良性蠕虫来对抗蠕虫传播正成为一种新的应急响应技术.提出了混合的结构化良性蠕虫,设计了它的工作机制以及部署情况.基于传染病模型原理,用数学模型刻画了混合的结构化良性蠕虫对抗蠕虫的传播过程.最后,对于该模型进行了仿真试验.通过仿真结果,总结了影响混合的结构化良性蠕虫对抗蠕虫传播的四个因素:探针探测和探针的蠕虫检测的响应时间,探针的蠕虫检测率和探测率.混合的结构化良性蠕虫对抗蠕虫的传播模型可以使得人们更好地理解良性蠕虫对抗蠕虫的效果.  相似文献   

20.
赵彬彬  张玉清  刘宇 《计算机工程》2009,35(21):147-150
针对日益增多的IM蠕虫,提出一种基于IM蠕虫传播特性的检测方案,在网关处监测所有的IM消息,通过统计可疑消息的增长情况来检测蠕虫,采用动态队列减少存储量,并利用用户验证模块对可疑消息进行确认,提高检测的准确性。实验表明,该方案在保证检测成功率的基础上,能有效减轻服务器负担,节约存储资源,并且减少了对正常通信的影响。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号