共查询到19条相似文献,搜索用时 78 毫秒
1.
流行病模型由于未考虑网络的各种因素,保真度较低.混合级建模能够对部分子网进行包级别的建模,但对蠕虫行为仍采用宏观建模,难以表现蠕虫本身的流量及其与背景流量间的互作用.针对现有方法的缺陷,本次研究设计并实现了保真度更高的基于SSFNet的蠕虫传播细粒度建模与仿真方法.该方法对蠕虫的主要功能模块进行了细节建模,能够反映网络拓扑、背景流量,以及扫描策略等因素,既有效地模拟了蠕虫在一定拓扑中的扩散,又能体现蠕虫传播给网络带来的影响. 相似文献
2.
3.
4.
由于良性蠕虫可以主动免疫主机,因此使用良性蠕虫来对抗蠕虫传播正成为一种新的应急响应技术.提出了混合的结构化良性蠕虫,设计了它的工作机制以及部署情况.基于传染病模型原理,用数学模型刻画了混合的结构化良性蠕虫对抗蠕虫的传播过程.最后,对于该模型进行了仿真试验.通过仿真结果,总结了影响混合的结构化良性蠕虫对抗蠕虫传播的四个因素:探针探测和探针的蠕虫检测的响应时间,探针的蠕虫检测率和探测率.混合的结构化良性蠕虫对抗蠕虫的传播模型可以使得人们更好地理解良性蠕虫对抗蠕虫的效果. 相似文献
5.
主动良性蠕虫和混合良性蠕虫的建模与分析 总被引:3,自引:2,他引:3
自从1988年Morris蠕虫爆发以来,网络蠕虫就在不断地威胁着网络的安全.传统防范措施已不再适用于蠕虫的防治,使用良性蠕虫来对抗蠕虫正成为一种新的应急响应技术.良性蠕虫的思想就是将恶意的蠕虫转化成良性的蠕虫,而且该良性蠕虫还可以运用相同的感染机制免疫主机.这种方法可以主动地防御恶意蠕虫并且在没有传统的蠕虫防御框架下仍具有潜在的部署能力.首先,分别将主动良性蠕虫和混合良性蠕虫划分成3个子类;然后,基于两因素模型分别对主动良性蠕虫和混合良性蠕虫的3个子类进行建模,推导了在有延迟以及无延迟的情况下6类良性蠕虫的传播模型;最后,通过仿真实验验证了传播模型.更进一步,基于仿真结果讨论了每种良性蠕虫抑制恶意蠕虫的效果,并且得到如下结论:在相同的感染条件下,复合型的混合良性蠕虫抑制蠕虫传播的效果最好. 相似文献
6.
一种基于P2P网络的蠕虫传播模型研究 总被引:1,自引:0,他引:1
P2P蠕虫是利用P2P机制进行传播的恶意代码.本文针对基于P2P(peer-to-peer)的大规模网络,对P2P蠕虫的传播展开相关研究.首先介绍三个基本的蠕虫传播模型,分析了引入良性蠕虫后的四种情况.然后根据几个P2P蠕虫的扫描策略之一,提出了基于P2P系统的网络对抗蠕虫传播模型,并进行了初步的模拟分析. 相似文献
7.
为了更好地刻画良性蠕虫的传播过程,采用了离散时间模型。在离散时间下,考虑恶性蠕虫和良性蠕虫传播对网络的影响,对混合型良性蠕虫的传播过程进行分析和数学建模,通过仿真验证传播模型,并引入泰勒公式对关键参数进行分析比较。理论分析和仿真实验表明,在混合型良性蠕虫释放时间和网络性能一定的条件下,存在一个临界值使得切换时间最佳,而网络敏感度足够小时,不同的切换时间对感染类主机数量的变化几乎没有影响。 相似文献
8.
网络蠕虫日益成为网络安全的重要威胁,利用良性蠕虫对抗网络蠕虫逐渐引起人们的关注.然而至今仍缺乏对抗机理的深入分析,而且当前良性蠕虫在对抗有效性、资源消耗和可控性3个方面仍存在争议.通过构建一种能够准确描述良性蠕虫对抗网络蠕虫过程中两种蠕虫传播趋势的对抗模型,揭示了当前良性蠕虫主要采用的主动和被动对抗机理的技术优缺点,并讨论分析了良性蠕虫的若干技术争议,为实用系统的研究提供了很好的理论基础. 相似文献
9.
采用混合仿真方法,分别针对抽象的和具体的网络模型,基于NS-2仿真平台,实现了蠕虫的SIR传播模型,按照主机易感→感染→免疫的方法对不同的拓扑结构进行了仿真。最后,通过该仿真系统实验分析了拓扑结构对蠕虫传播的影响。仿真实验结果表明,拓扑结构对蠕虫的传播有影响。 相似文献
10.
基于蠕虫对抗的网络蠕虫主动遏制技术的主导思想是针对恶性蠕虫,设计良性蠕虫,该良性蠕虫的特权提升能力大于或等于恶性蠕虫。良性蠕虫可以追循恶性蠕虫的扩散轨迹,通过远程查杀或网络封锁,对感染恶性蠕虫的不可控网络节点进行主动遏制,阻止其继续对Intemet进行攻击;可以对存在漏洞的易感染网络节点进行远程漏洞修补,以防止其成为恶性蠕虫攻击的目标。 相似文献
11.
SSFNet是一种Internet网络协议仿真和建模软件,以基于Java和C 的SSF的软件框架所组成。本文使用DML实现了两个局域网的远程链接,仿真结果显示远程客户端运行应用程序在性能上将明显下降。 相似文献
12.
13.
为了高精度地检测、识别和消除Web系统中的蠕虫病毒,为了实现Web系统的故障自修复,提出了Web系统的正常模型和免疫计算方法。Web系统的正常模型是由各个组件的时空属性表示的,存储在自体数据库中,系统中所有组件的时空属性唯一确定了该软件系统的正常状态。免疫计算方法包括自体/异体的检测算法、已知蠕虫病毒的识别算法、未知蠕虫病毒的识别算法、蠕虫病毒的消除算法和受损系统的修复算法。通过数学逻辑论证,正常模型能在理论上实现对自体和软件故障的100%检测率。“人工智能”网络课程Web原型上的抗蠕虫病毒实验表明,正常模型和免疫计算对实现Web系统的抗蠕虫病毒功能是有效的和必要的,能提高蠕虫病毒检测的精度和系统修复的效率。 相似文献
14.
网络课程实验的仿真方法探讨 总被引:4,自引:0,他引:4
目前高校所开设的网络实验通常是以交换机和路由器设备为主的工程实验,但这些实验不能让学生更好地了解网络低层的工作过程及其工作原理,这是目前高校计算机网络教学中普遍存在的问题.解决这个问题可行的方法是利用仿真进行网络实验.本文探讨了网络实验仿真的国内外现状,分析了网络实验仿真的方法,最后用网络协议仿真实验的实例证明了网络仿真实验的可行性. 相似文献
15.
对等网络蠕虫利用对等网络的固有特征(如本地路由表、应用层路由等),不仅复制快,而且提供了更好的隐蔽性和传播性,因而其危害大,防御困难。从分析互联网蠕虫及其传播机制入手,对对等网络上的蠕虫(即P2P蠕虫)及其特殊性进行了综合分析。在此基础之上,提出了基于良性益虫的被动激活主动传播防御策略(PAIFDP),并对该策略的技术原理和响应防御系统的功能模块等进行了详细设计。以Peersim仿真平台为基础,对各种不同网络参数下的防御效果和资源消耗情况进行了实验分析。结果表明,基于良性益虫的P2P蠕虫防御技术具有收敛时间快、网络资源消耗少、适应性强等特点。 相似文献
16.
TCP SYN分布式拒绝服务攻击分析 总被引:2,自引:1,他引:2
分布式拒绝服务(DDoS)攻击是当前影响因特网正常工作的一个严重的问题,出现的攻击将会阻止合法的用户使用其所需要的资源。本研究将借助于SSFNet(ScalableSimulationFramework)模拟软件构建相应的网络环境,并模拟了TCPSYN溢出攻击的全过程。通过调整相关的实验参数设置,给出了在不同攻击强度下被攻击子网的通讯流量图。通过实验可以看出,DDoS攻击的目的在于耗费被攻击目标机器的资源而使其拒绝提供正常服务,而不是消耗大量的网络带宽。论文还进一步说明了从攻击开始到目标机器瘫痪的时间取决于攻击的强度,即攻击者所控制的发起攻击的机器数量以及发送攻击包的数量。 相似文献
17.
18.