首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
流行病模型由于未考虑网络的各种因素,保真度较低.混合级建模能够对部分子网进行包级别的建模,但对蠕虫行为仍采用宏观建模,难以表现蠕虫本身的流量及其与背景流量间的互作用.针对现有方法的缺陷,本次研究设计并实现了保真度更高的基于SSFNet的蠕虫传播细粒度建模与仿真方法.该方法对蠕虫的主要功能模块进行了细节建模,能够反映网络拓扑、背景流量,以及扫描策略等因素,既有效地模拟了蠕虫在一定拓扑中的扩散,又能体现蠕虫传播给网络带来的影响.  相似文献   

2.
蠕虫对抗蠕虫模型的分析与改进   总被引:1,自引:0,他引:1  
指出蠕虫对抗蠕虫模型中存在的错误,通过分析蠕虫传播规律,提出修正模型。根据良性蠕虫的不同对抗策略,补充建立相应的蠕虫对抗蠕虫模型。通过数值模拟,分析良性蠕虫出现早晚及良性蠕虫的不同对抗策略对蠕虫传播控制的影响。结果表明,良性蠕虫引入越早,其查杀及修复漏洞功能就越全面,控制恶意蠕虫传播的效果也越好。  相似文献   

3.
基于良性蠕虫对抗P2P蠕虫的策略研究   总被引:1,自引:0,他引:1  
随着P2P软件的推广与普及, P2P蠕虫已成为P2P网络安全的主要威胁之一,P2P蠕虫基于hit-list攻击邻居节点,具有隐蔽性好、攻击性强等特点。基于混合型良性蠕虫概念设计出自动优先趋进优质节点(APTHQN)的对抗策略,合理利用优质节点的拓扑优势,有效适应了P2P网络的动态性。实验仿真结果表明,采用此策略的良性蠕虫在保持较少的网络资源消耗同时,高效地抑制了P2P蠕虫的传播。  相似文献   

4.
由于良性蠕虫可以主动免疫主机,因此使用良性蠕虫来对抗蠕虫传播正成为一种新的应急响应技术.提出了混合的结构化良性蠕虫,设计了它的工作机制以及部署情况.基于传染病模型原理,用数学模型刻画了混合的结构化良性蠕虫对抗蠕虫的传播过程.最后,对于该模型进行了仿真试验.通过仿真结果,总结了影响混合的结构化良性蠕虫对抗蠕虫传播的四个因素:探针探测和探针的蠕虫检测的响应时间,探针的蠕虫检测率和探测率.混合的结构化良性蠕虫对抗蠕虫的传播模型可以使得人们更好地理解良性蠕虫对抗蠕虫的效果.  相似文献   

5.
主动良性蠕虫和混合良性蠕虫的建模与分析   总被引:5,自引:2,他引:3       下载免费PDF全文
自从1988年Morris蠕虫爆发以来,网络蠕虫就在不断地威胁着网络的安全.传统防范措施已不再适用于蠕虫的防治,使用良性蠕虫来对抗蠕虫正成为一种新的应急响应技术.良性蠕虫的思想就是将恶意的蠕虫转化成良性的蠕虫,而且该良性蠕虫还可以运用相同的感染机制免疫主机.这种方法可以主动地防御恶意蠕虫并且在没有传统的蠕虫防御框架下仍具有潜在的部署能力.首先,分别将主动良性蠕虫和混合良性蠕虫划分成3个子类;然后,基于两因素模型分别对主动良性蠕虫和混合良性蠕虫的3个子类进行建模,推导了在有延迟以及无延迟的情况下6类良性蠕虫的传播模型;最后,通过仿真实验验证了传播模型.更进一步,基于仿真结果讨论了每种良性蠕虫抑制恶意蠕虫的效果,并且得到如下结论:在相同的感染条件下,复合型的混合良性蠕虫抑制蠕虫传播的效果最好.  相似文献   

6.
一种基于P2P网络的蠕虫传播模型研究   总被引:1,自引:0,他引:1  
P2P蠕虫是利用P2P机制进行传播的恶意代码.本文针对基于P2P(peer-to-peer)的大规模网络,对P2P蠕虫的传播展开相关研究.首先介绍三个基本的蠕虫传播模型,分析了引入良性蠕虫后的四种情况.然后根据几个P2P蠕虫的扫描策略之一,提出了基于P2P系统的网络对抗蠕虫传播模型,并进行了初步的模拟分析.  相似文献   

7.
林锦贤  林军青 《计算机应用》2011,31(11):2957-2960
为了更好地刻画良性蠕虫的传播过程,采用了离散时间模型。在离散时间下,考虑恶性蠕虫和良性蠕虫传播对网络的影响,对混合型良性蠕虫的传播过程进行分析和数学建模,通过仿真验证传播模型,并引入泰勒公式对关键参数进行分析比较。理论分析和仿真实验表明,在混合型良性蠕虫释放时间和网络性能一定的条件下,存在一个临界值使得切换时间最佳,而网络敏感度足够小时,不同的切换时间对感染类主机数量的变化几乎没有影响。  相似文献   

8.
网络蠕虫日益成为网络安全的重要威胁,利用良性蠕虫对抗网络蠕虫逐渐引起人们的关注.然而至今仍缺乏对抗机理的深入分析,而且当前良性蠕虫在对抗有效性、资源消耗和可控性3个方面仍存在争议.通过构建一种能够准确描述良性蠕虫对抗网络蠕虫过程中两种蠕虫传播趋势的对抗模型,揭示了当前良性蠕虫主要采用的主动和被动对抗机理的技术优缺点,并讨论分析了良性蠕虫的若干技术争议,为实用系统的研究提供了很好的理论基础.  相似文献   

9.
赵娟 《微型电脑应用》2009,25(12):21-23
采用混合仿真方法,分别针对抽象的和具体的网络模型,基于NS-2仿真平台,实现了蠕虫的SIR传播模型,按照主机易感→感染→免疫的方法对不同的拓扑结构进行了仿真。最后,通过该仿真系统实验分析了拓扑结构对蠕虫传播的影响。仿真实验结果表明,拓扑结构对蠕虫的传播有影响。  相似文献   

10.
邢雨 《福建电脑》2009,25(6):30-31
基于蠕虫对抗的网络蠕虫主动遏制技术的主导思想是针对恶性蠕虫,设计良性蠕虫,该良性蠕虫的特权提升能力大于或等于恶性蠕虫。良性蠕虫可以追循恶性蠕虫的扩散轨迹,通过远程查杀或网络封锁,对感染恶性蠕虫的不可控网络节点进行主动遏制,阻止其继续对Intemet进行攻击;可以对存在漏洞的易感染网络节点进行远程漏洞修补,以防止其成为恶性蠕虫攻击的目标。  相似文献   

11.
SSFNet是一种Internet网络协议仿真和建模软件,以基于Java和C 的SSF的软件框架所组成。本文使用DML实现了两个局域网的远程链接,仿真结果显示远程客户端运行应用程序在性能上将明显下降。  相似文献   

12.
TCP SYN分布式拒绝服务攻击分析   总被引:2,自引:1,他引:2  
分布式拒绝服务(DDoS)攻击是当前影响因特网正常工作的一个严重的问题,出现的攻击将会阻止合法的用户使用其所需要的资源。本研究将借助于SSFNet(ScalableSimulationFramework)模拟软件构建相应的网络环境,并模拟了TCPSYN溢出攻击的全过程。通过调整相关的实验参数设置,给出了在不同攻击强度下被攻击子网的通讯流量图。通过实验可以看出,DDoS攻击的目的在于耗费被攻击目标机器的资源而使其拒绝提供正常服务,而不是消耗大量的网络带宽。论文还进一步说明了从攻击开始到目标机器瘫痪的时间取决于攻击的强度,即攻击者所控制的发起攻击的机器数量以及发送攻击包的数量。  相似文献   

13.
网络课程实验的仿真方法探讨   总被引:4,自引:0,他引:4  
目前高校所开设的网络实验通常是以交换机和路由器设备为主的工程实验,但这些实验不能让学生更好地了解网络低层的工作过程及其工作原理,这是目前高校计算机网络教学中普遍存在的问题.解决这个问题可行的方法是利用仿真进行网络实验.本文探讨了网络实验仿真的国内外现状,分析了网络实验仿真的方法,最后用网络协议仿真实验的实例证明了网络仿真实验的可行性.  相似文献   

14.
为了高精度地检测、识别和消除Web系统中的蠕虫病毒,为了实现Web系统的故障自修复,提出了Web系统的正常模型和免疫计算方法。Web系统的正常模型是由各个组件的时空属性表示的,存储在自体数据库中,系统中所有组件的时空属性唯一确定了该软件系统的正常状态。免疫计算方法包括自体/异体的检测算法、已知蠕虫病毒的识别算法、未知蠕虫病毒的识别算法、蠕虫病毒的消除算法和受损系统的修复算法。通过数学逻辑论证,正常模型能在理论上实现对自体和软件故障的100%检测率。“人工智能”网络课程Web原型上的抗蠕虫病毒实验表明,正常模型和免疫计算对实现Web系统的抗蠕虫病毒功能是有效的和必要的,能提高蠕虫病毒检测的精度和系统修复的效率。  相似文献   

15.
基于HBM算法的高速反蠕虫引擎的设计实现   总被引:1,自引:0,他引:1  
倪嘉  林闯  陈震 《电子技术应用》2007,33(8):143-146,149
基于网络处理器的特点,提出了一种新的多模匹配算法HBM算法。在Intel网络处理器IXP2400上,设计实现了高速反蠕虫病毒引擎。实验表明,引擎达到了千兆以太网的性能要求,具有较好的实际应用价值。  相似文献   

16.
提出一种采用P2P的良性蠕虫传播策略,建立了数学模型,在理论上分析各项参数对其传播情况的影响,并使用SSFNET网络仿真工具对传播模型进行了仿真。仿真结果证明,P2P良性蠕虫可以有效地在授权网络中抑制恶意蠕虫的传播,P2P覆盖的平均度数越高,初始投放数量越多,投放时间越早,P2P良性蠕虫传播就越快。P2P良性蠕虫继承了P2P覆盖网络的特点,使其传播的稳定性、可控性更好,并具有更低的消耗。  相似文献   

17.
针对车联网移动通信,为防治蠕虫,控制额外网络资源开销,将构建一种基于被动响应的新型车联网混合良性蠕虫。该良性蠕虫在接收到含有蠕虫的报文后,做出在转播该报文的过程中传播自己的被动响应,既能避免主动良性蠕虫发送探测报文带来的额外网络资源开销,又能较好地遏制蠕虫的传播。研究结果为设计实时防治策略对抗蠕虫的破坏性传播提供了理论基础和新的解决方案。  相似文献   

18.
面对日益严重的分布式拒绝服务(distributed denial of service, DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施部署前后的攻击效果进行评估,需对防护措施进行卸载及重新部署,实施成本高.针对这种不足,首先建立了防护绩效评估模型(defence evaluation model, DEM),该模型从用户感受角度进行指标选取,减少了传统方式下测评过程需要的指标数量,降低了数据获取的难度.利用神经网络良好的泛化能力,将其引入DDoS防护绩效评估过程;在计算已部署防护措施攻击效果的同时,预测得到未部署防护措施时的攻击效果,减少了测量次数.使用网络仿真程序SSFNet模拟典型攻击场景进行实验,验证了提出的评估方法以及神经网络的预测能力.  相似文献   

19.
Abstract This paper describes an approach to the design of interactive multimedia materials being developed in a European Community project. The developmental process is seen as a dialogue between technologists and teachers. This dialogue is often problematic because of the differences in training, experience and culture between them. Conditions needed for fruitful dialogue are described and the generic model for learning design used in the project is explained.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号