首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
P2P网络中激发型蠕虫传播动态建模   总被引:1,自引:0,他引:1       下载免费PDF全文
冯朝胜  袁丁  卿昱  秦志光 《电子学报》2012,40(2):300-307
 鉴于激发型蠕虫的巨大危害性,本文在考虑网络动态变化的情况下对激发型蠕虫的传播进行了深入地研究,提出了激发型蠕虫动态传播数学模型和免疫模型,并基于动态传播数学模型推导出了激发型蠕虫不会泛滥的充分条件.大规模仿真实验验证了传播模型的有效性和蠕虫不会泛滥充分条件的正确性.基于传播模型的分析表明,下载率是影响蠕虫传播的关键因素,蠕虫基本繁殖率是衡量蠕虫传播能力的关键指标.基于实测P2P网络数据和传播模型,预测和估计了激发型蠕虫的传播能力、传播速度和危害性,指出尽早重视P2P激发型蠕虫特别是尽早找到检测和控制方法的重要性和迫切性.  相似文献   

2.
蠕虫有限繁殖技术在分布式计算应用和对抗蠕虫研究中具有重要的意义。文章在分析现有的有限繁殖算法研究基础上,提出集中受控式蠕虫有限繁殖算法,建立蠕虫有限繁殖的数学模型,并通过基于无尺度网络模型的蠕虫繁殖仿真验证了算法的正确性,最后进行了算法的性能比较。该算法提高了蠕虫有限繁殖的准确性,减小了蠕虫有限繁殖对网络的影响。  相似文献   

3.
在无线传感器网络(Wireless Sensor Networks, WSNs)中引入移动节点可以极大地提升网络性能。然而,移动节点一旦被蠕虫感染则会大大加快蠕虫在WSNs中的传播。针对这一新的研究问题,该文分2步来抑制和清理移动蠕虫传播源。首先建立了移动蠕虫感染模型,设计启发式算法以确定移动感染区域的边界,通过挂起感染边界附近的高风险节点来阻断蠕虫的进一步传播。第2步设计定向扩散的良性蠕虫对网络中被感染的节点进行修复,以彻底清除蠕虫病毒。理论分析和仿真实验结果均表明,该文所提方法能够在付出较小的代价下达到较好的移动蠕虫清理效果,适合能量受限的无线传感器网络。  相似文献   

4.
蠕虫病毒是一种通过网络传播的恶性病毒,传播性、隐蔽性、破坏性很强。病毒的防治包括两方面,一是预防,二是治毒,相信通过不同领域的共同努力,必将能克制蠕虫病毒。  相似文献   

5.
基于随机进程代数的P2P网络蠕虫对抗传播特性分析   总被引:3,自引:0,他引:3       下载免费PDF全文
严博  吴晓平  廖巍  李凤华 《电子学报》2012,40(2):293-299
 研究P2P网络中良性蠕虫和恶意蠕虫在对抗传播过程中的特性,可为制定合理的蠕虫对抗策略提供科学依据.提出一种基于随机进程代数的P2P网络蠕虫对抗传播的建模与分析方法.首先,分析了传播过程中蠕虫之间的对抗交互行为以及网络节点的状态转换过程;然后,利用PEPA语法建立了恶意蠕虫初始传播阶段与蠕虫对抗阶段的随机进程代数模型;最后,采用随机进程代数的流近似方法,推导得到能够描述蠕虫传播特性的微分方程组,通过求解该方程组,分析得到P2P蠕虫的对抗传播特性.试验结果表明,良性蠕虫可以有效遏制P2P网络中的恶意蠕虫传播,但需要根据当前的网络条件制定科学的传播策略,以减少良性蠕虫自身的传播对网络性能的影响.  相似文献   

6.
蠕虫由于传播速度很快在网络中造成了严重的危害,对蠕虫进行自动的快速检测成了一项必需的研究。研究了在大规模网络中,利用流量异常发现模块从网络中发现异常数据集,然后自动进行特征提取,进而将特征更新到特征检测的特征库中进行特征检测的方法,实现对未知蠕虫的检测。本系统能够快速地发现新的疫情,作为蠕虫的自动防御的基础。  相似文献   

7.
通常认为比起IPv4网络来说,能够占据巨大的空间地址的IPv6网络更为安全保险,但其实并非如此。研究发现IPv6网络遭受蠕虫侵害的概率完全不低于IPv4网络,IPv4-IPv6双栈蠕虫在不同网络中的传播速度是有差异的,尤其在IPv4网络向IPv6网络过渡阶段中会造成严重危害。因此利用IPv4-IPv6双栈良性蠕虫来对抗恶性蠕虫的模式成为学者们研究的重点。文章首次梳理了IPv4-IPv6双栈蠕虫相关概念,理清其传播过程,通过分析探索出IPv4-IPv6双栈蠕虫传播过程及其网络对抗的模式,通过数值分析研究恶性蠕虫所造成的危害并提出相应策略,对于防范网络蠕虫及建立计算机免疫系统等方面都有着十分积极的作用。  相似文献   

8.
刘波  王怀民  肖枫涛  陈新 《通信学报》2011,32(12):103-113
合理地建立蠕虫传播模型将有助于更准确地分析蠕虫在网络中的传播过程。首先通过对分层的异构网络环境进行抽象,在感染时间将影响到蠕虫传播速度的前提下使用时间离散的确定性建模分析方法,推导出面向异构网络环境的蠕虫传播模型Enhanced-AAWP。进而基于Enhanced-AAWP模型分别对本地优先扫描蠕虫和随机扫描蠕虫进行深入分析。模拟结果表明,NAT子网的数量、脆弱性主机在NAT子网内的密度以及本地优先扫描概率等因素都将对蠕虫在异构网络环境中的传播过程产生重要的影响。  相似文献   

9.
相对于传统的反病毒软件,本研究提出了一种新的基于主机的蠕虫检测系统.这种新的检测方法通过分析监测已知蠕虫病毒对计算机性能参数造成的影响,对未知的蠕虫进行判决检测,达到网络预警的效果.我们通过监测主机的323个系统特征计数器以反应计算机的性能特征,并利用自行设计的对比特征选择系统对原始数据进行预处理.本研究采用贝叶斯网络分类算法对带有标签的各训练数据子集进行分类训练,产生用以判决未知蠕虫的分类判决规则.在模拟计算机各种应用状态下,我们在搭建的实验局域网上对这种新的监测系统进行测试评估.本研究提出的检测系统对采集的未知网络蠕虫达到80%以上的判决准确率,对已知蠕虫有着99%以上的检测准确率,有着很高的实用性和推广性.  相似文献   

10.
IPv4网络到IPv6网络的过渡过程中将出现两种网络协议将共同存在。研究了一种具有分层扫描策略的蠕虫——双栈蠕虫,该蠕虫利用多播扫描策略实现本地IPv6子网内主机的检测,利用IPv4随机地址扫描发现子网外的目标主机。通过在真实网络中进行传播测试和利用仿真程序模拟双栈蠕虫在大规模网络中的传播行为,发现双栈蠕虫可以在IPv4-IPv6双栈网络中快速传播。  相似文献   

11.
随着远程终端访问服务以及互联网的普及,越来越多的恶意代码出现在网络上,并通过互联网这个主要传播途径,在各网络之间互相传播扩散。这种病毒一旦进入网络,将直接导致网络性能下降,系统资源不可用。本文切入主题,先从蠕虫病毒的传播方式、基本程序结构入手,针对典型蠕虫病毒(熊猫烧香)进行感染行为分析,并通过实验解释中毒后系统的异常现象以及借助第三方病毒分析工具对系统进行全面排查、病毒清理工作,提出了合理的蠕虫病毒防范建议。  相似文献   

12.
王天博  夏春和  贾琼 《电子学报》2017,45(7):1722-1730
随着社交网络的普及,社交蠕虫已经成为了威胁社会的主要隐患之一.这类蠕虫基于拓扑信息和社会工程学在因特网中快速传播.先前的学者们对社交蠕虫的传播建模与分析主要存在两个问题:网络拓扑的不完整性和传播建模的片面性;因而导致对社交蠕虫感染规模的低估和人类行为的单一化建模.为了解决上述问题,本文提出了社交蠕虫传播仿真模型,该模型使用分层网络能更准确地抽象社交逻辑层与实际物理层之间的关系,以及利用人类移动的时间特性能更全面地刻画社交蠕虫的传播行为.实验结果表明,该仿真模型揭示了用户行为、网络拓扑参数以及不同的修复过程对社交蠕虫传播造成的影响.同时,文中对社交蠕虫的传播能力做出了定性分析,为网络防御提供了重要的理论支持.  相似文献   

13.
一种基于Netflow的蠕虫攻击检测方法研究   总被引:1,自引:1,他引:0  
文中在分析Netflow原理和蠕虫攻击行为特征的基础上,提出了一种基于Netflow的蠕虫检测方法。对检测算法中的流量异常和特征异常检测模块进行了编码实现,并搭建了相应的实验环境。通过模拟RedCode蠕虫爆发时的网络行为,实验结果表明:该方法可快速、准确地实现常见蠕虫的检测,对新型蠕虫也可实现特征提取和预警。  相似文献   

14.
首先分析了Witty蠕虫的特点和传播行为,然后用无尺度网络和随机网络进行了仿真。结果表明,Witty在无尺度网络上的传播和实际观察到的数据非常相似,无尺度网络上蠕虫传播的阈值非常小,接近于零。最后给出了蠕虫研究的难点与下一步的工作。  相似文献   

15.
首先介绍了小世界理论的概念及其在互联网商业领域中的应用成果。接着分析了小世界理论在蠕虫研制中的应用问题,将实际生活中互相联系的某些潜在攻击目标之间,通过小世界效应产生聚合,最终产生一个可信任的目标网络。利用文章所述的目标网络构建和分析方法,可以清晰地描绘出蠕虫内部传播的网络结构。  相似文献   

16.
人们普遍认为:"兵毒"现象是出于互联网的扩大效应.在我看来:这不仅仅是互联网的作用.互联网只是一个充分条件,毕竟它是当今一个最有效的信息载体之一.借由互联网无限可能的扩大效应,"兵毒"才得以"肆意流窜",才拥有这么强的"传染性"和"致病性".但是,在这之外还有更深的社会心理.  相似文献   

17.
网络蠕虫能利用系统漏洞自动传播,造成网络拥塞,具有极大的破坏性。利用良性蠕虫(WAW)对抗恶意蠕虫是一种新技术,它具有速度快、针对性好、自动化程度高等优点,但是现有良性蠕虫技术的研究刚开始,目前出现的几种所谓的良性蠕虫在安全性、可控性、有效性方面还存在很大缺陷。针对这种情况,本文提出了一种设计良性蠕虫的具体方案,并对其对抗效果进行了简要分析。  相似文献   

18.
饶旭 《电子世界》2012,(17):114-115
网络性能测量是网络行为分析的基础。该文对网络性能测量的概念、结构模型以及网络性能指标的测量方法进行了系统的介绍,对网络性能测量的方法和分析进行了系统的介绍,并对网络性能测量的下一步工作进行了展望。  相似文献   

19.
高速实时的一种邮件蠕虫异常检测模型   总被引:1,自引:1,他引:1  
提出了一种基于带泄漏的积分触发测量方法的电子邮件蠕虫异常检测方法,用来检测邮件蠕虫在传播过程中的流量异常。根据邮件流量所表现出的明显的日周期特性和周周期特性,首先计算出当前邮件流量和历史邮件流量的最小Hellinger距离,通过带泄漏的积分触发方法把邮件流量的Hellinger积累起来,从而把邮件蠕虫在传播过程中没有明显流量特征的慢速酝酿阶段的异常特征进行积累,达到在其进入快速传播期之前检测出异常的目的。检测过程只需要检查邮件的流量信息,因而适合大规模高速网络的异常检测。  相似文献   

20.
分布式蠕虫检测和遏制方法的研究   总被引:3,自引:0,他引:3  
提出了一种分布式蠕虫遏制机制,它由两大部分组成:中央的数据处理中心和分布在各网关的感知器。中央的数据处理中心接收感知器的检测结果,并统计蠕虫的感染状况。分布在各网关的感知器监测网络行为并检测蠕虫是否存在。若检测到蠕虫的存在,感知器根据蠕虫的疫情状况,启动自适应的丢包机制。最后,实验结果证明了该遏制系统能够有效地遏制蠕虫的传播,保护网络的运行;尽可能小的干扰正常的网络行为。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号