首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
电子邮件蠕虫是引起因特网中垃圾邮件泛滥的原因之一,严重威胁着因特网。该文提出了一种无标度网络上电子邮件蠕虫的传播模型,它通过用户检查邮件的频率和打开邮件附件的概率来描述邮件用户的行为,仿真了蠕虫在无标度网络和随机网络中的传播。结果表明,蠕虫在无标度网络中的传播速度比在随机网络中快得多,对进一步研究蠕虫的防御具有重要的意义。  相似文献   

2.
利用良性蠕虫来对抗蠕虫是一种新的蠕虫对抗技术。本文针对WAW模型中对抗蠕虫状态不可控、产生流量过大等问题提出了可控蠕虫的概念,给出了可控蠕虫的定义、分布式框 架结构和工作流程,并将可控蠕虫用作W-A-W中的对抗蠕虫,给出了可控蠕虫对抗蠕虫传播模型。经验证明,和已有良性蠕虫相比,用可控蠕虫对抗蠕虫产生流量影响更小状态更易控制,在不影响模型效果的情况下降低了模型的复杂度。  相似文献   

3.
随着蠕虫传播速度的不断加快,所造成的威胁也越来越大。为快速检测蠕虫,本文描述了和蠕虫相关的三种重要的进程流量行为:类蠕虫流量中源端口总数、类蠕虫进程流量中源端口的变化频率以及进程流量中类蠕虫流量占总进程流量的总数。基于这三种行为,本文提出了一种基于进程流量行为的蠕虫检测系统,同时介绍了该系统的相关定义、框架设计和关键实现。最后,采用真实程序进行了实验,结果表明该系统可以快速准确地检测蠕虫,并具有较小的误报率。  相似文献   

4.
针对传统的蠕虫检测方法对未知蠕虫检测效率较低的问题,提出了一种基于蠕虫传播行为的优化解决方案。通过自定义二元模式向量准确描述网络蠕虫的传播行为,并构造三层安全过滤结构优化未知蠕虫检测。对比研究表明,上述方案对传播行为的改进显著提高了对未知蠕虫传播行为描述的完备性,给出了运用传播模式对感染特定蠕虫进行传播行为检测的结果。实验结果表明,方案显著提高了对未知蠕虫传播行为的准确性,可以快速地检测出入侵本地网络的扫描蠕虫。  相似文献   

5.
Contagion蠕虫传播仿真分析   总被引:2,自引:0,他引:2  
Contagion 蠕虫利用正常业务流量进行传播,不会引起网络流量异常,具有较高的隐蔽性,逐渐成为网络安全的一个重要潜在威胁.为了能够了解Contagion蠕虫传播特性,需要构建一个合适的仿真模型.已有的仿真模型主要面向主动蠕虫,无法对Contagion蠕虫传播所依赖的业务流量进行动态模拟.因此,提出了一个适用于Contagion蠕虫仿真的Web和P2P业务流量动态仿真模型,并通过选择性抽象,克服了数据包级蠕虫仿真的规模限制瓶颈,在通用网络仿真平台上,实现了一个完整的Contagion蠕虫仿真系统.利用该系统,对Contagion蠕虫传播特性进行了仿真分析.结果显示:该仿真系统能够有效地用于Contagion蠕虫传播分析.  相似文献   

6.
邮件蠕虫病毒机理研究   总被引:2,自引:0,他引:2  
吴祺 《计算机科学》2002,29(4):116-118
随着计算机网络的迅猛发展,计算机病毒的传播范围越来越广,扩散速度越来越快,其破坏性也越来越强。网络病毒以Internet为依托,危害巨大。电子邮件又以其快捷和方便成为了网络病毒传播的主要媒介。据不完全统计,其比例占所有计算机病毒传播媒介50%以上。微软的Outlook Express以其易用性和与Windows的紧密结合而被大多数用户所使用。Windows Outlook Express及IE开放性的特点,却使邮件蠕虫病毒更容易制造。病毒编制者利用COM到COM 的组件编程思路,用WSH脚本程序就能调用功能强大的组件来完成自己的功能,使之成为一个危险性强的病毒。  相似文献   

7.
网络蠕虫攻击在各种网络安全威胁因素中位居首位,虽然现今已有一些成熟的入侵检测技术,但不足以应对复杂多变的蠕虫攻击。针对网络中蠕虫存在相互合作的复杂关系,该文提出了在僵尸蜜网的拓扑结构下,采用P2P技术的良性蠕虫对抗合作型蠕虫传播模型,良性蠕虫利用分片传输机制来实现自主、快速的查杀恶意蠕虫,为易感染主机修补漏洞。实验结果证明基于僵尸蜜网的良性蠕虫查杀合作型蠕虫的方法效果良好。  相似文献   

8.
流行病模型由于未考虑网络的各种因素,保真度较低.混合级建模能够对部分子网进行包级别的建模,但对蠕虫行为仍采用宏观建模,难以表现蠕虫本身的流量及其与背景流量间的互作用.针对现有方法的缺陷,本次研究设计并实现了保真度更高的基于SSFNet的蠕虫传播细粒度建模与仿真方法.该方法对蠕虫的主要功能模块进行了细节建模,能够反映网络拓扑、背景流量,以及扫描策略等因素,既有效地模拟了蠕虫在一定拓扑中的扩散,又能体现蠕虫传播给网络带来的影响.  相似文献   

9.
网络蠕虫攻击由于危害大、攻击范围广、传播速度快而成为因特网危害最大的攻击方式之一.如何有效地检测网络蠕虫攻击是当前网络安全研究领域的一个重要方向.通过对网络蠕虫攻击行为的分析和研究,提出了一种根据蠕虫爆发时产生的典型网络行为来检测未知蠕虫的方法.该算法通过分别学习正常主机和受感染主机的网络行为建立相应的标准分类模糊子集,然后利用模糊模式识别法判定待测主机是否感染蠕虫.最后进行实验验证,结果表明,该方法对未知扫描类蠕虫有较好的检测效果.  相似文献   

10.
基于行为异常的Symbian蠕虫病毒检测方法   总被引:3,自引:0,他引:3  
随着智能手机持有者大幅度增多,以手机终端传播,短信、彩信形式为栽体的蠕虫病毒对用户已造成多方面的危害。基于行为异常的Symbian蠕虫病毒检测方法以Symbian OS60操作系统为平台,通过频繁行为序列算法分析特定的系统函数调用行为,并结合对键盘按键操作行为的分析,检测出智能手机蠕虫病毒。通过实验,该方法可以有效的检测到当前流行的手机蠕虫病毒。  相似文献   

11.
针对目前电子邮件安全网关不能很好地支持敏感信息检测问题,深入研究了Winnow算法和Markov模型,在N-Gram语言模型的基础上,提出了一种邮件特征选择方法--Markov-Gram,该方法以句子为单位进行特征项的选取,不仅保留了更多的语义信息,而且可以有效地减少特征项的数目,解决"维度灾难"问题;提出一种Winnow算法训练过程中初始权重生成方法,该方法融入了电子邮件结构特点以及  相似文献   

12.
随着计算机网络技术的飞速发展,网络蠕虫攻击成为目前影响网络安全的一个重要问题。实时监视网络蠕虫攻击,特别是在蠕虫传播早期检测到蠕虫,以采取相应的防御措施,减少蠕虫传播和攻击造成的损失变得尤为重要。通过分析网络蠕虫在传播过程中具有扩散性、链型以及传输数据相似等特征,提出了一种基于蠕虫传播特征的检测方法。实验结果表明:该检测方法在一定程度上降低了蠕虫检测的漏报率和错误率,对未知蠕虫具有较好的检测能力。  相似文献   

13.
随着计算机网络技术的飞速发展,网络蠕虫攻击成为目前影响网络安全的一个重要问题。实时监视网络蠕虫攻击,特别是在蠕虫传播早期检测到蠕虫,以采取相应的防御措施,减少蠕虫传播和攻击造成的损失变得尤为重要。通过分析网络蠕虫在传播过程中具有扩散性、链型以及传输数据相似等特征,提出了一种基于蠕虫传播特征的检测方法。实验结果表明:该检测方法在一定程度上降低了蠕虫检测的漏报率和错误率,对未知蠕虫具有较好的检测能力。  相似文献   

14.
网络蠕虫传播模型的分析与仿真研究   总被引:1,自引:0,他引:1  
查东辉 《计算机仿真》2012,29(2):124-127
研究网络安全问题,网络蠕虫是当前网络安全的重要威胁。网络蠕虫传播途径多样化、隐蔽性强、感染速度快等特点。蠕虫模型以简单传染病模型进行传播,无法准确描述网络蠕虫复杂变化特点,网络蠕虫检测正确率比较低。为了提高网络蠕虫检测正确率,提出一种改进的网络蠕虫传播模型。在网络蠕虫传播模型引入动态隔离策略,有效切断网络蠕虫传播途径,采用自适应的动态感染率和恢复率,降低网络蠕虫造成的不利影响。仿真结果表明,相对于经典网络蠕虫传播模型,改进模型有效地加低了网络蠕虫的传播速度,提高网络蠕虫检测正确率和整个网络安全性,为网络蠕虫传播研究提供重要指导。  相似文献   

15.
社交网络蠕虫仿真建模研究   总被引:5,自引:0,他引:5  
随着互联网虚拟社交网络的发展,借助网络用户进行传播的社交网络蠕虫已经成为威胁网络安全的重大隐患之一.文中从社会工程学的角度研究社交网络蠕虫的传播机制,通过量化影响用户行为的若干因素,提出了微观节点上的基于用户安全意识的行为博弈模型;通过分析网络用户活动的习惯特性,构建了宏观网络上离散的基于用户习惯的社交网络访问模型;从...  相似文献   

16.
李强  向阳 《软件学报》2010,21(4):802-815
在大规模网络蠕虫爆发时获取蠕虫的传播路径,可以提高网络的抗打击能力.现有的推测蠕虫传播路径方法只能运行于离线方式且准确率较低.提出了使用滑动检测窗口推测网络蠕虫传播路径的在线聚积算法,可快速获取网络蠕虫的传播源和初期传播路径.解决了传播路径选择冲突和相邻推测阶段传播路径合并等问题.分析了算法的准确率和运行性能.实验结果表明,在线聚积算法在蠕虫爆发初期即可检测出感染边,聚积算法具有90%以上的准确率,所需路径推测时间只有同类工作的1%.  相似文献   

17.
P2P环境下的蠕虫检测算法   总被引:2,自引:0,他引:2       下载免费PDF全文
P2P下载与网络蠕虫具有相似的搜索机制,导致网络蠕虫难以被检测并定位。该文提出一种融合危险理论和ID3分类算法的检测算法D—ID3。利用熵理论分析P2P应用、蠕虫、正常主机的属性特征,得到轴属性。利用ID3分类算法得到可以区分蠕虫、P2P和正常流量的分类规则。实验结果表明,该算法能成功检测出网络蠕虫,其误警率较低。  相似文献   

18.
鉴于城市路网环境中车载物联网车辆节点在全方向复杂路况下行驶以及道路环境对无线信号存在阻挡、叠加干扰等影响,结合智能行驶模型IDM,针对车载物联网蠕虫的传播进行分析研究,构建了车载物联网蠕虫传播模型VIOTWPM。通过仿真实验证明,VIOTWPM较好地显示了车辆节点平均速度、阴影衰落等交通流量、无线信道因素对蠕虫传播的影响,为真实地模拟城市路网环境车载物联网蠕虫的传播,以及设计实时检测策略来防治城市路网环境车载物联网蠕虫的破坏性传播提供了理论基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号