首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
鉴于被动型蠕虫对网络的安全构成了威胁,考虑网络异质性和一次搜索允许的跳数,提出一个带有补充率和移除率的新动力学模型,推导出决定被动型蠕虫能否传播的阈值--基本再生数,分析了无蠕虫平衡点和正平衡点的稳定性问题。最后通过数值模拟验证了理论的正确性,并对参数敏感性进行了分析。研究结果发现,当基本再生数大于1时,跳数的增加不但加快被动型蠕虫的传播,而且使感染节点的数量也增加;当基本再生数小于1时,跳数的增加使感染节点的数量迅速减少,最终被动型蠕虫灭绝。  相似文献   

2.
李强  康健  向阳 《计算机应用》2007,27(11):2696-2698
提出了一个用于反向追踪大规模网络蠕虫传播的虚拟实验环境,能够用于网络蠕虫检测和防御实验。实验环境使用虚拟机技术,虚拟大量主机和网络设备参加,尽量符合网络实际。在可控的范围内,使用真实的感染代码引发大规模蠕虫的爆发,观测蠕虫的传播过程。实验环境中可以发现蠕虫的传播特性,实时收集网络蠕虫的流量数据和感染过程。  相似文献   

3.
解剖Ramen     
最近许多的媒体都报道了关于Linux病毒的消息,说这个名叫“Ramen”的病毒是全球第一个Linux病毒,通过电子邮件来传播,感染了机器后会自动给被感染的机器打上安全补丁,并在被感染的机器上留下一个后门等等。 其实,这个Ramen是一个全新蠕虫病毒,它和以往见到的蠕虫病毒有显著的不同。以前我们所见到的蠕虫病毒  相似文献   

4.
今年8月份的魔波蠕虫攻击,全球共有105万个主机IP被感染,但却是2003年以来感染主机数量相对最少的一次。大规模的蠕虫传播虽趋于消失,但随之而来的网络攻击的针对性和趋利性更为突出。 与此同时,国家计算机网络应急技术处理协调中心和各地分中心对事件所涉及的主机分别进行了相应处理,包括向APCERT各经济体成员的CERT小组,以及英国等13个国家的CERT组织通报了相应国家感染主机IP列表。这也是我国应急组织首次在大规模蠕虫事件中,协助其他国家进行处理,在国际上树立了中国作为负责任的互联网大国以及CNCERT/CC良好形象,得到了各应急组织的好评。 以下这篇文章,对此次事件的处理情况和经验进行了介绍。[编者按]  相似文献   

5.
对于IT行业来说,2001年是波澜起伏的一年。IT经理人既要忙于对付层出不穷的电脑病毒,同时还要面临预算资金不断下降的窘境。近年来一直保持较高增长速度的PC销量停滞不前,就连企业间的并购热潮也在今年急剧降温,今年IT行业涉及金额最大的一起并购交易———惠普公司和康柏电脑公司的合并,估计很难在近期看到最终结果。下面,就是今年发生在IT行业的一些重大事件。蠕虫病毒肆虐2001年完全可以被称为“蠕虫之年”。Nimda、CodeRed、Badtrans、AnnaKourniko-va……今年出现的蠕虫病毒不仅数量众多,而且危害极大,感染了…  相似文献   

6.
MyDoom蠕虫病毒肆无忌惮侵噬着整个互联网,它以包含有伪装得很好的病毒附件的垃圾邮件的形式出现,使被感染的计算机留下后门。因此.MyDoom可以说只是一个烟幕弹,善加利用的话几乎能控制被感染的计算机。那么,这个小小的蠕虫是如何具有这样大的杀伤力呢?要想找到答案,继续往下看……  相似文献   

7.
对于局域网来说,如果一台电脑感染了蠕虫病毒,就会引起网络性能下降,网络阻塞,严重的还会导致网络瘫痪,本人维护IP城域网多年,积累了一些查杀蠕虫病毒的经验。现以Sniffer Pro为例,介绍如何嗅出及清杀蠕虫病毒。  相似文献   

8.
《数码世界》2006,5(6A):26-26
近日,金山毒霸反病毒监测中心发布消息,一种新的通过P2P网络进行传播的蠕虫现身网络。该蠕虫属于感染型病毒,主要通过感染Windows的系统文件来达到隐性破坏的目的。  相似文献   

9.
蠕虫病毒由来已久,历史上第一个扰乱Internet的病毒——莫里斯小球——就是一只寄生在Unix主机平台上的蠕虫病毒。蠕虫病毒虽然历史久远,但是随着个人电脑(PC)的迅速普及和微软的迅速崛起,病毒作乱的舞台转移到了DOS、Windows平台上,病毒的类型也以感染可执行文件的PE病毒,感染Word、Excel文件的宏毒为主。作为国内的广大电脑使用者,大多数是从个人电脑(PC)+Windows操作系统开始进入互联网世界的,因此电脑病毒的概念也主要是通过上面的两种病毒类型建立起来的。 在目前已知的几万种病毒中,引导型病毒(Boot Virus)、可执行文件  相似文献   

10.
《计算机与网络》2009,35(9):33-33
据国外媒体报道.美国赛门铁克安全研究人员称,Conficker蠕虫病毒正在以较快的速度感染系统,每天感染全球五万台电脑,甚至《财富》全球1000强也持续深受其害。  相似文献   

11.
蠕虫在传播时所采取的扫描策略直接决定了蠕虫的感染速度和程度。论文对蠕虫传播时采用的不同扫描策略进行了深度分析,并建模比较。针对各种扩散策略的不足,提出了随机均匀扫描、基于路由扫描和预定义目标地址列表相结合的扫描策略,简称RRH-1扫描策略。经验证,和已有单一扩散策略相比,采用RRH—l扫描策略的蠕虫传播时具有快速、准确和流量小的优点。  相似文献   

12.
现在网络环境中,面临着诸多不安全因素。其中,以蠕虫为代表的病毒传播也是现在网络中面临的一个非常让人头疼的问题。比如前不久泛滥的振荡波病毒就是一种典型的蠕虫病毒。本文介绍了蠕虫病毒的特点,以及如何有效的防范蠕虫病毒的传播。同时介绍了华为3Com公司的SecPath系列防火墙如何可以做到智能的防范蠕虫病毒。  相似文献   

13.
电脑英文通     
Sector扇区磁盘上的一部分存储区域。磁盘被划分成面、磁道和扇区三部分。扇区是磁盘上的最小物理存储单元,大小固定,通常每个扇区可以容纳512个字节(k)的数据。Worm蠕虫一种在计算机之间进行自身繁殖的程序。它通常会在每台计算机的内存中创建自身的副本,蠕虫也有可能会在一台计算机中进行频繁的自身复制而导致系统崩溃。WriteProtect写保护防止对信息进行写操作。无论是软盘,还是软盘或硬盘上的单个文件,都可以实现写保护。UPS(uninterruptiblepowersupply)不间断电源供应系统一个连接在计算机和电源之间的设备,用以确保…  相似文献   

14.
为能有效检测本地网中的已知蠕虫和未知蠕虫,设计了一个分布式蠕虫检测系统.探讨了系统的部署策略和结构,并详细描述了系统检测算法的设计过程.检测算法分为可疑主机检测和感染主机检测两个阶段,前者通过监控主机的网络连接异常发现可疑主机,后者采用误用检测和关联分析判断可疑主机是否为感染主机.仿真实验结果表明了该系统的有效性.  相似文献   

15.
鉴于无标度网络的健壮性和小世界特性是蠕虫网络的理想特征,借助于复杂网络理论,提出了一个基于随机游走的蠕虫网络演化模型。该模型依据主机性能和网络的带宽采取择优的方式从蠕虫网络中选择合适的节点与新感染的主机建立连接。理论分析和模拟实验表明:所建立蠕虫网络具有无标度网络的性质。  相似文献   

16.
廖明涛  张德运  侯琳 《计算机工程》2006,32(15):22-24,3
通过分析网络蠕虫攻击的特点,定义了能够反映蠕虫攻击特征的失败连接流量偏离度(FCFD)的概念,并提出了一种基于FCFD时间序列分析的蠕虫早期检测方法。该方法利用小波变换对FCFD时间序列进行多尺度分析,利用高频分量模极大值进行奇异点检测,从而发现可能的蠕虫攻击。同时给出了一种基于失败连接分析的蠕虫感染主机定位和蠕虫扫描特征提取方法。实验结果显示,该方法能够有效检测未知蠕虫的攻击。和已有方法相比,该方法具有更高的检测效率和更低的误报率。  相似文献   

17.
主动良性蠕虫和混合良性蠕虫的建模与分析   总被引:5,自引:2,他引:3  
自从1988年Morris蠕虫爆发以来,网络蠕虫就在不断地威胁着网络的安全.传统防范措施已不再适用于蠕虫的防治,使用良性蠕虫来对抗蠕虫正成为一种新的应急响应技术.良性蠕虫的思想就是将恶意的蠕虫转化成良性的蠕虫,而且该良性蠕虫还可以运用相同的感染机制免疫主机.这种方法可以主动地防御恶意蠕虫并且在没有传统的蠕虫防御框架下仍具有潜在的部署能力.首先,分别将主动良性蠕虫和混合良性蠕虫划分成3个子类;然后,基于两因素模型分别对主动良性蠕虫和混合良性蠕虫的3个子类进行建模,推导了在有延迟以及无延迟的情况下6类良性蠕虫的传播模型;最后,通过仿真实验验证了传播模型.更进一步,基于仿真结果讨论了每种良性蠕虫抑制恶意蠕虫的效果,并且得到如下结论:在相同的感染条件下,复合型的混合良性蠕虫抑制蠕虫传播的效果最好.  相似文献   

18.
工业控制系统(ICS)的大规模攻击对于电力生产、输配电、石油化工、水处理和传输等涉及国计民生的关键基础设施是一个巨大的威胁,目前提出的针对ICS的勒索蠕虫受限于工控网络隔离的特性,难以大规模传播。基于观察到的ICS实际开发场景,针对ICS高度隔离化的问题,提出一种基于新的攻击路径的勒索蠕虫威胁模型。此威胁模型首先将工程师站作为初次感染目标,然后以工程师站作为跳板,对处于内部网络的工业控制设备进行攻击,最后实现蠕虫式感染和勒索。基于此威胁模型,实现了ICSGhost——一种勒索蠕虫原型。在封闭的实验环境中,ICSGhost能够以预设的攻击路径对ICS进行蠕虫式感染;同时,针对该勒索蠕虫威胁,讨论了防御方案。实验结果表明此种威胁切实存在,并且由于其传播路径基于ICS实际的开发场景,较难检测和防范。  相似文献   

19.
深入地分析了“Nimda”蠕虫的行为 ,包括它的传播方式、传播特征和被感染系统特征 ;详细地剖析了“Nimda”蠕虫网络攻击的三个步骤 :寻找漏洞、感染系统、安装后门 ,并指出了它的危害性 ,同时给出了清除“Nimda”蠕虫的方法和步骤 ;最后对该蠕虫的防范给出了一些建设性的建议。  相似文献   

20.
"震荡波"蠕虫分析与防范   总被引:5,自引:0,他引:5  
分析了“震荡波”蠕虫的行为,包括它的传播方式、传播特征和被感染主机的特征.剖析了“震荡波”蠕虫网络攻击的两个主要步骤:寻找漏洞和感染系统,并指出了它的危害性,同时给出了清除“震荡波”蠕虫的方法和步骤;最后对该蠕虫的防范给出了一些建设性的建议.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号