首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
针对蠕虫演变的过程与病毒技术现状,提出了一种混合目标发现策略蠕虫的传播特性模型.通过GTNetS仿真工具对这一新模型的传播特性仿真,与CAIDA实际测量的RedCode v2传播数据相比较,表明改进后的模型能更好地描述病毒的传播规律,并显示出快速传播和持久感染的特征.该模型从创建新型蠕虫传播模型出发,与以往模拟已有蠕虫特征不同.混合目标发现策略蠕虫在发现模块和激活模块有较好的改进,能够有效提高传播效率,降低无效攻击,降低蠕虫被检测清除速率.  相似文献   

2.
BitTorrent网络中的P2P蠕虫传播仿真分析   总被引:1,自引:0,他引:1  
对等网络蠕虫(简称P2P蠕虫)是目前P2P网络面临的重大安全威胁之一。由于具有极强的隐蔽性和破坏性,P2P蠕虫能够控制访问感染节点的路由表,获取该节点的邻居信息,构建攻击列表,以实现精确的目标攻击。该文通过仿真的方法,分析了P2P蠕虫在BitTorrent网络中的传播特性,验证了相关参数对P2P蠕虫传播的影响。实验结果表明,P2P蠕虫的传播与BT网络的状态、蠕虫的攻击能力、初始感染蠕虫节点比例以及单位时间内免疫节点比例有着非常紧密的联系。  相似文献   

3.
分析了网络蠕虫的生命周期和传播模型,根据蠕虫的特性提出一种新的蠕虫检测方法,该方法首先监测网络上各主机的连接度,得到疑似感染蠕虫主机的数量.然后利用最小二乘法判别疑似感染蠕虫主机的数量变换是否符合蠕虫的传播模型.实验证明,该检测方法能够快速有效地检测出未知网络蠕虫的爆发.  相似文献   

4.
P2P文件共享网络中被动蠕虫传播建模与分析   总被引:1,自引:0,他引:1  
为了抑制P2P被动型蠕虫在大规模P2P文件共享网中的传播和攻击,对P2P网络中文件共享的特点和被动型蠕虫传播的特点进行了深入的分析,并在此基础上提出了3个分别适用于蠕虫传播不同阶段的传播模型。为了证明模型的正确性,进行了大规模仿真实验。使用专门的数值分析工具求出相应模型的理论值。为了仿真大规模P2P文件共享网,专门基于P2P仿真平台开发出能真实模拟流行P2P文件共享网的软件并基于该软件进行了仿真。理论值与仿真值匹配的事实表明,该模型基本上反映了蠕虫的传播情况,可以用来预测蠕虫的传播趋势和行为。  相似文献   

5.
为了更好地表达网络蠕虫传播情况,提出了一种新的蠕虫传播分段模型。根据蠕虫不同阶段的不同特征,将蠕虫传播过程分为3个阶段,对每个阶段分别建模;通过与蠕虫实际传播数据对比,所提出的蠕虫传播分段模型符合蠕虫传播的实际情况,验证了蠕虫传播分段模型的正确性;根据模型的参数,提出了控制蠕虫,减少蠕虫破坏的安全策略  相似文献   

6.
三种构建无尺度蠕虫网络的蠕虫传播模型   总被引:4,自引:0,他引:4  
鉴于无尺度网络的健壮性和小世界特性是蠕虫网络的理想特征,提出以无尺度网络的形式构建蠕虫网络。结合蠕虫的传播特性,设计了三种构建无尺度蠕虫网络的蠕虫传播模型。传播模型基于蠕虫网络中节点的度数、适应度等参量,选择合适的蠕虫节点与网络中新感染蠕虫的主机建立连接。理论分析和模拟实验表明,传播模型所生成的蠕虫网络为无尺度网络。  相似文献   

7.
分析了自传播蠕虫的行为特性,对网络节点异(同)质度、拓扑区隔度进行定义及量化。在此基础上,提出了基于拓扑区隔度优化的蠕虫遏制方法,通过增大拓扑区隔度以达到抑制蠕虫传播速度的目的。提出了基于网络监测的良性蠕虫主动对抗方法,将良性蠕虫的扫描范围限定于高危易感主机群,从而更好地兼顾了蠕虫遏制有效性和网络资源消耗低两个方面的优势。采用matlab7.0对上述方法进行了仿真验证,仿真结果表明,以上方法均具有较好的蠕虫遏制效果。  相似文献   

8.
针对管道防腐层破损和剥离的检测问题,从钢板防腐层模型出发,提出了一种基于超声波的钢板防腐层剥离检测算法.该算法利用兰姆波在单层介质和双层介质中的传播特性,得出了不同传播介质与超声波传播速度变化的关系.在有限元仿真软件ANSYS环境下构建了裸钢板模型及外壁涂有防腐层的钢板模型,分别在这两种模型下进行受力振动产生超声波,并对超声波的传播速度进行对比分析.通过仿真计算得出,超声波在有防腐层钢板中比在裸钢板中的传播速度慢,根据仿真模型搭建实验平台,验证了仿真结果的正确性,从而可进行基于超声波的钢板防腐层剥离检测.  相似文献   

9.
概述了当前几种常用的蠕虫病毒传播模型,具体分析了随着因特网体系结构的演化,网络中NAT等设施的出现对蠕虫病毒传播带来的影响。针对传统模型在描述病毒传播过程中的一些不足,对一种解析主动蠕虫病毒传播模型进行了改进,提出了蠕虫病毒的两阶段传播模型。仿真结果与CAIDA实际测量的Red Code v2传播数据相比较表明,改进后的模型能更好地描述病毒的传播规律。  相似文献   

10.
基于卡尔曼滤波的Internet蠕虫预警系统研究   总被引:3,自引:1,他引:3  
当前INTERNET蠕虫的频频爆发,使得蠕虫传播成为网络安全的焦点问题。文中结合INTERNET蠕虫的传播模型,提出了通过卡尔曼滤波估计蠕虫的传染率,从而推断网络上是否有新蠕虫传播的INTERNET蠕虫预警系统,并进行了仿真分析。仿真结果表明采用卡尔曼滤波是进行INTERNET蠕虫预警的一种有效方法。  相似文献   

11.
The traditional network simulator has function and performance limitation when simulating Internet worms,so we designed the grid-based Internet worm behavior simulator (IWBS Grid).IWBS Grid makes use of the real Internet topology,link and routing information,and simulates the worm behavior at the packet event-driven level;and proposes a high-performance Internet worms behavior simulation platform by right of the grid computing capability,resource and task management,and so on.The experimental results show that IWBS grid surpasses the traditional simulator in simulating capability,and the technology to track the worm propagation in packet level can propose the valuable information for the further study on worms.  相似文献   

12.
为解决配电网拓扑不易监测的问题,提出了一种新型的智能配电网拓扑生成方法.首先利用最小绝对值收敛和选择算法(LASSO)得到配电网母线间的关联系数矩阵,然后通过逻辑"and"规则和基于电压关联分析模型的补充判据修正矩阵,最后基于修正后的电压关联系数矩阵生成配电网的拓扑结构.仿真实验结果表明,算法无需利用任何配电网的先验知识,仅基于时序电压数据即可高效准确地生成无环和有环的配电网拓扑.算法可作为监测实际运行配电网拓扑的辅助决策方法.  相似文献   

13.
一种基于防火墙的蠕虫传播与控制模型   总被引:2,自引:0,他引:2  
防火墙对网络蠕虫传播影响的研究,主要集中在单一子网或小规模企业网范围内,针对多子网网络环境下防火墙对网络蠕虫传播的控制作用,提出了基于防火墙的蠕虫传播与控制模型.通过分析网络蠕虫在各子网内传播以及子网间交互传播,利用防火墙减小各子网间蠕虫的交互感染率,使网络蠕虫的传播得到抑制.利用该模型仿真了均匀扫描蠕虫和本地扫描蠕虫在防火墙网络中的传播.结果表明,防火墙对均匀扫描蠕虫的控制效果比较好;对于本地扫描蠕虫,当本地扫描概率较大时,防火墙的作用相对比较差,与实际情况相符.  相似文献   

14.
虚拟网络映射问题是网络虚拟化研究中的核心问题之一,其主要目标是将虚拟网络请求高效地映射到底层物理网络上. 针对面向多拓扑类型请求的虚拟网络映射问题进行研究,提出了节点连通性模型和通用底层物理网络节点评价模型用以判断节点映射的优先次序,在此基础上设计了一种复合型虚拟网络映射算法,在映射过程中通过识别虚拟网络请求的拓扑特征调用相应的映射子算法完成网络映射. 仿真结果表明,该复合型映射算法获得了较高的虚拟网络请求接受率和网络收益开销比,整体上提高了虚拟网络映射性能.  相似文献   

15.
利用突发公共卫生事件期间政务社交媒体的传播数据,从传播拓扑结构模式与用户传播行为时间模式两个角度建立指标,分析政务社交媒体的传播模式. 研究结果表明,突发公共卫生事件期间,广播模式主导政务社交媒体的传播,但传播效果与传播网络拓扑结构无显著关联;政务社交媒体内容情感会影响传播网络拓扑结构,但其引发的受众情感对传播网络拓扑结构无影响;政务社交媒体转发数变化过程大致符合幂律分布;情感因素对政务社交媒体受众传播行为产生的影响效果不显著.  相似文献   

16.
基于神经网络算法的网络安全评价模型   总被引:1,自引:0,他引:1  
为了准确地评价复杂网络的信息安全水平,设计了一个具有网络安全评价功能的GABP算法评价模型.该模型通过引入德尔菲法等方法,建立了科学的评价指标体系.基于这一体系,通过修改BP算法和遗传算法的若干步骤,选取适当的目标函数,并对算法的流程进行精确控制,最终得到了一个具备这两种算法优点的GABP评价算法.该评价算法的仿真结果表明,只需输入复杂网络的信息安全监测数据,算法就可以准确评价出该网络的信息安全水平.  相似文献   

17.
针对Kalman滤波器在检测蠕虫时具有对检测时间间隔敏感的不足,基于流行病学蠕虫传播模型,提出了一种具有多个检测时间间隔的Kalman滤波器蠕虫早期检测方法和蠕虫响应机制。实验模拟表明:该检测方法和响应机制能达到有效减缓蠕虫大范围快速传播的目的。  相似文献   

18.
针对Internet网络延迟监测点的放置问题,将其转化为网络拓扑图聚类问题。根据网络层次结构特性,使用层次聚类法对网络节点进行聚类。利用网络节点的差异性,提出使用递归去除1度异常节点算法,在保证网络拓扑结构基本不变的前提下减少异常节点对聚类结果的影响。提出在聚类结果的每个类中选取度数最大的节点作为对应的类中心,监测点被放置在类中心位置上。实验结果表明,层次聚类法中最长距离法更适合对网络节点进行聚类,递归去除1度异常节点算法能够进一步提高聚类效果,有效地解决了监测点的放置问题。  相似文献   

19.
针对传统的P2P网络信任模型用单一信任无法准确反映节点行为的问题,提出了基于双信任的非结构化P2P网络信任模型D-Trust。该模型将信任分为服务信任和反馈信任,提出了双信任的存储、计算和更新算法,以及信任传播机制。仿真结果表明,该模型能有效防御常见的安全攻击,和单一信任相比,更大程度地发挥了节点的服务能力,较已有的信任模型在性能上有很大提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号