首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
网络蠕虫传播模型的分析与仿真研究   总被引:1,自引:0,他引:1  
查东辉 《计算机仿真》2012,29(2):124-127
研究网络安全问题,网络蠕虫是当前网络安全的重要威胁。网络蠕虫传播途径多样化、隐蔽性强、感染速度快等特点。蠕虫模型以简单传染病模型进行传播,无法准确描述网络蠕虫复杂变化特点,网络蠕虫检测正确率比较低。为了提高网络蠕虫检测正确率,提出一种改进的网络蠕虫传播模型。在网络蠕虫传播模型引入动态隔离策略,有效切断网络蠕虫传播途径,采用自适应的动态感染率和恢复率,降低网络蠕虫造成的不利影响。仿真结果表明,相对于经典网络蠕虫传播模型,改进模型有效地加低了网络蠕虫的传播速度,提高网络蠕虫检测正确率和整个网络安全性,为网络蠕虫传播研究提供重要指导。  相似文献   

2.
网络蠕虫传播模型是研究、分析网络蠕虫传播机制、行为特性的重要方法、手段。传统网络蠕虫传播模型都是基于大数定律思想,该类方法在描述蠕虫传播的潜伏期及衰退期时存在一定缺陷,并且完全忽略蠕虫传播过程中涉及到的不确定随机因素。针对传统模型在描述蠕虫传播过程中的上述不足,本文运用灰色理论,依据灰色建模所需历史数据少,不考虑分布规律、变化趋势的特点,提出了一种网络蠕虫的灰传播模型GEM。经模拟仿真分析,验证了该模型的有效性。  相似文献   

3.
近几年,蠕虫频繁爆发,已成为互联网安全的主要威胁。为了清楚地理解蠕虫所造成的威胁,很有必要对蠕虫进行分类,以便进行深入的研究。该文对目前蠕虫传播模型进行了深入地研究,主要包括随机网络和无尺度网络上的模型。指出在构建无尺度网络时现有算法的一个共同缺陷——没有考虑链路的成本。最后预测了蠕虫的发展趋势,并提出了一些蠕虫防御的措施。  相似文献   

4.
网络蠕虫研究与进展   总被引:121,自引:5,他引:121  
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.最后给出网络蠕虫研究的若干热点问题与展望.  相似文献   

5.
文章首先给出了蠕虫的定义及与病毒的区别。通过AHP得出各影响因素的权重,求出了综合影响。在K-M(Kermack-Mckendrick)模型的基础上进行改进,加入了各影响因素。该模型能够较好地预测蠕虫的传播,具有一定的有效性。  相似文献   

6.
提出一种基于动态检测隔离机制的通用网络蠕虫传播模型,该模型定义了蠕虫在隔离阶段的可疑状态,显式地刻画了蠕虫动态检测隔离过程;并利用动态蠕虫感染率和动态主机移除率、主机自动免疫率分别描述了蠕虫传播造成的网络拥塞现象和人类在对抗蠕虫病毒过程中的主观能动性.分析表明,基于动态检测隔离机制系统可有效降低蠕虫传播速度,减少被感染主机数,延迟蠕虫传播峰值出现的时间.  相似文献   

7.
随着网络系统应用及其复杂性的增加,网络蠕虫已成为网络安全的主要威胁之一.目前的蠕虫传播速度如此之快使得单纯依靠人工手段已无法抑制蠕虫的爆发.本文首先介绍了蠕虫的相关概念,然后详细介绍了当前蠕虫检测的关键技术,最后给出了蠕虫检测技术的总结和展望.  相似文献   

8.
网络蠕虫已经严重威胁了网络的安全.为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响.为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对Code Red蠕虫传播的真实数据比较,验证了此模型的有效性.以此模型为基础,详细分析了蠕虫的不同扫描策略,如均匀扫描、目标列表扫描、路由扫描、分治扫描、本地子网、顺序扫描、置换扫描,并给出了相应的模型.  相似文献   

9.
随着网络系统应用及其复杂性的增加,网络蠕虫已成为网络安全的主要威胁之一。目前的蠕虫传播速度如此之快使得单纯依靠人工手段已无法抑制蠕虫的爆发。本文首先介绍了蠕虫的相关概念,然后详细介绍了当前蠕虫检测的关键技术,最后给出了蠕虫检测技术的总结和展望。  相似文献   

10.
面向Agent的网络蠕虫防御系统研究   总被引:1,自引:1,他引:0  
郭晔  朱淼良 《计算机应用》2006,26(12):2931-2934
简单介绍了传统网络蠕虫防御系统的研究现状,针对目前网络蠕虫防御系统的不足,结合自主Agent技术,提出了一个面向Agent的网络蠕虫防御系统AOSWD,并对系统的结构和关键技术进行了分析说明。实验结果证明,该系统能够及时有效地防御网络蠕虫。  相似文献   

11.
使用微分方程来分析蠕虫扩散的情况.以达到描述蠕虫传播规律的目的。提出一种简单而且有效的ASIR模型来描述蠕虫和良性蠕虫的动态交互过程,详细论述ASIR模型的思想和属性.对该模型进行详细的理论分析,通过仿真试验和实际网络数据验证了该模型的有效性。  相似文献   

12.
本文就Internet蠕虫的传播模型进行了研究,分析了各种传播模型的特点和适用环境,在此基础上结合良性蠕虫的特点提出了良性蠕虫对抗恶性蠕虫的传播模型。经过比较和分析,理论上证明了蠕虫对抗蠕虫传播模型,有效地补充和改进了传统的Internet蠕虫传播模型,使其更符合Internet蠕虫传播的实际,为进一步研究蠕虫的检测与预防提供了有力的研究方法。与现有模型相比,其降低了对抗蠕虫给网络造成的冲击、可控,并降低了模型的复杂度。  相似文献   

13.
当今是网络技术普及化的时代.但网络技术和计算机技术的发展给网络带来的负面影响也是明显的。目前对网络威胁最大的是木马和蠕虫。蠕虫的攻击给网络用户带来了巨大损失,也给他们留下了深刻印象。因此,蠕虫对网络的破坏性,引起安全人员的重视,安全人员对防治蠕虫提出了各种算法。在查阅相关蠕虫文献后,提出了一种遏制网络蠕虫传播的思路。简述了蠕虫的传播方式和途径,病毒传染机理和病毒破坏机理,提出了如何从寄生于蠕虫的程序,有效防止蠕虫的传播和减小蠕虫的传播范围。  相似文献   

14.
针对云计算环境下蠕虫病毒的监控检测及其传播模型的研究,提出了一种云计算环境的蠕虫传播模型CWPM(cloud worm propagation model),采用微分方程方法建立了CWPM的数学模型,通过实验定性分析了影响CWPM模型的因素,并与已有传播模型作比较,验证了CWPM传播模型的合理性和有效性;基于GMA模型提出了云计算环境下蠕虫监控检测框架CWMDF(cloud worm monitor and detection framework);利用CWPM模型对CWMDF的合理性进行了理论分析,提出了系统敏感度参数,通过实验分析CWMDF下影响系统敏感度参数的因素,根据实验结果给出了CWMDF实现的改进方案和建议以达到理想预警效果;实验证明,CWMDF框架的部署能够有效地降低云中蠕虫传播速度,降低蠕虫爆发峰值以及延迟峰值出现的时间。  相似文献   

15.
针对蠕虫传播解析模型在参数选取上的限制和仿真保真度上的不足,提出了蠕虫传播特性的仿真模型,确定了蠕虫仿真的参数.在网络仿真平台上构建了一个高保真度的、完全数据包级别的蠕虫仿真系统.利用系统,对网络蠕虫的传播特性进行了仿真分析,实验分析了链路延时、链路带宽、传输层协议、感染包大小对蠕虫传播的影响.仿真实验结果证明仿真系统是有效的,与解析模型相比,仿真系统能够设置更多的参数,考虑的更加全面,所得结果更加符合实际情况.系统可以为网络蠕虫研究提供重要支持.  相似文献   

16.
蠕虫病毒的传播机制研究   总被引:11,自引:0,他引:11  
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫的控制方法。  相似文献   

17.
主动Internet蠕虫防治技术-接种疫苗   总被引:10,自引:0,他引:10  
常规的蠕虫防治策略中网络管理人员处于被动地位,蠕虫爆发后会在网络中长期泛滥,无法得到有效抑制。该文通过对经典蠕虫的分析,给出了蠕虫疫苗的定义(为破坏蠕虫传播流程中的某个环节而在主机上建立的标记,称为蠕虫“疫苗”;标记的建立过程,称为“接种疫苗”),讨论了蠕虫疫苗的判定选择方法以及接种技术要点。通过对网络中易感主机进行接种疫苗,可以减少网络中易感主机的存在数量,使蠕虫失去攻击的对象,无法继续传播。接种疫苗可以作为网络管理人员主动进行蠕虫防治、迅速消灭蠕虫的一种有效手段。  相似文献   

18.
本文就Internet蠕虫的传播模型进行了研究,分析了各种传播模型的特点和适用环境,在此基础上结合良性蠕虫的特点提出.了良性蠕虫对抗恶性蠕虫的传播模型。经过比较和分析,理论上证明了蠕虫对抗蠕虫传播模型,有效地补充和改进了传统的Internet蠕虫传播模型,使其更符合Internet蠕虫传播的实际,为进一步研究蠕虫的检测与预防提供了有力的研究方法。与现有模型相比,其降低了对抗蠕虫给网络造成的冲击、可控,并降低了模型的复杂度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号