首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
首先分析了Witty蠕虫的特点和传播行为,然后用无尺度网络和随机网络进行了仿真。结果表明,Witty在无尺度网络上的传播和实际观察到的数据非常相似,无尺度网络上蠕虫传播的阈值非常小,接近于零。最后给出了蠕虫研究的难点与下一步的工作。  相似文献   

2.
IPv4网络到IPv6网络的过渡过程中将出现两种网络协议将共同存在。研究了一种具有分层扫描策略的蠕虫——双栈蠕虫,该蠕虫利用多播扫描策略实现本地IPv6子网内主机的检测,利用IPv4随机地址扫描发现子网外的目标主机。通过在真实网络中进行传播测试和利用仿真程序模拟双栈蠕虫在大规模网络中的传播行为,发现双栈蠕虫可以在IPv4-IPv6双栈网络中快速传播。  相似文献   

3.
分布式蠕虫检测和遏制方法的研究   总被引:3,自引:0,他引:3  
提出了一种分布式蠕虫遏制机制,它由两大部分组成:中央的数据处理中心和分布在各网关的感知器。中央的数据处理中心接收感知器的检测结果,并统计蠕虫的感染状况。分布在各网关的感知器监测网络行为并检测蠕虫是否存在。若检测到蠕虫的存在,感知器根据蠕虫的疫情状况,启动自适应的丢包机制。最后,实验结果证明了该遏制系统能够有效地遏制蠕虫的传播,保护网络的运行;尽可能小的干扰正常的网络行为。  相似文献   

4.
刘波  王怀民  肖枫涛  陈新 《通信学报》2011,32(12):103-113
合理地建立蠕虫传播模型将有助于更准确地分析蠕虫在网络中的传播过程。首先通过对分层的异构网络环境进行抽象,在感染时间将影响到蠕虫传播速度的前提下使用时间离散的确定性建模分析方法,推导出面向异构网络环境的蠕虫传播模型Enhanced-AAWP。进而基于Enhanced-AAWP模型分别对本地优先扫描蠕虫和随机扫描蠕虫进行深入分析。模拟结果表明,NAT子网的数量、脆弱性主机在NAT子网内的密度以及本地优先扫描概率等因素都将对蠕虫在异构网络环境中的传播过程产生重要的影响。  相似文献   

5.
杨雄  朱宇光  云晓春 《通信技术》2009,42(4):127-128
分析了Email蠕虫与传统蠕虫在扩散传播行为上的不同,着重研究了网络拓扑结构对Email蠕虫传播行:匆的影响,通过对power law网络模型,小世界(small world)拓扑模型和随机拓扑模型三种网络结构的分析设计与仿真实验,提出了Email蠕虫在power law拓扑模型传播速度最快并且易于感染高连接度节点的结论。  相似文献   

6.
在无线传感器网络(Wireless Sensor Networks, WSNs)中引入移动节点可以极大地提升网络性能。然而,移动节点一旦被蠕虫感染则会大大加快蠕虫在WSNs中的传播。针对这一新的研究问题,该文分2步来抑制和清理移动蠕虫传播源。首先建立了移动蠕虫感染模型,设计启发式算法以确定移动感染区域的边界,通过挂起感染边界附近的高风险节点来阻断蠕虫的进一步传播。第2步设计定向扩散的良性蠕虫对网络中被感染的节点进行修复,以彻底清除蠕虫病毒。理论分析和仿真实验结果均表明,该文所提方法能够在付出较小的代价下达到较好的移动蠕虫清理效果,适合能量受限的无线传感器网络。  相似文献   

7.
中小型局域网是蠕虫病毒最容易突破的一个薄弱环节.以Slammer蠕虫病毒作为研究样本,研究了蠕虫病毒所产生的网络流量对局域网带来的影响.首先从理论上进行了分析,之后使用NS2网络仿真软件建立了一个局域网网络仿真模型来辅助进行分析,其中使用到了SI模型.仿真的结果符合之前的理论分析以及真实的统计数据.  相似文献   

8.
网络蠕虫实验床是研究网络蠕虫传播及网络安全的一个重要平台,它克服了传统实验方法中安全性低,成本高的不足,提出一个新的蠕虫仿真实验手段。介绍了SSFNet网络仿真软件,说明其在网络研究过程中的使用价值:重点介绍了利用SSFNet网络仿真软件的Worm蠕虫包来设计和实现网络蠕虫实验床的方法,并在该实验床上模拟一种类Flash蠕虫,所得实验结果在可靠的数值范围内,说明该实验床是可行,有效的。  相似文献   

9.
蠕虫有限繁殖技术在分布式计算应用和对抗蠕虫研究中具有重要的意义。文章在分析现有的有限繁殖算法研究基础上,提出集中受控式蠕虫有限繁殖算法,建立蠕虫有限繁殖的数学模型,并通过基于无尺度网络模型的蠕虫繁殖仿真验证了算法的正确性,最后进行了算法的性能比较。该算法提高了蠕虫有限繁殖的准确性,减小了蠕虫有限繁殖对网络的影响。  相似文献   

10.
基于随机进程代数的P2P网络蠕虫对抗传播特性分析   总被引:3,自引:0,他引:3       下载免费PDF全文
严博  吴晓平  廖巍  李凤华 《电子学报》2012,40(2):293-299
 研究P2P网络中良性蠕虫和恶意蠕虫在对抗传播过程中的特性,可为制定合理的蠕虫对抗策略提供科学依据.提出一种基于随机进程代数的P2P网络蠕虫对抗传播的建模与分析方法.首先,分析了传播过程中蠕虫之间的对抗交互行为以及网络节点的状态转换过程;然后,利用PEPA语法建立了恶意蠕虫初始传播阶段与蠕虫对抗阶段的随机进程代数模型;最后,采用随机进程代数的流近似方法,推导得到能够描述蠕虫传播特性的微分方程组,通过求解该方程组,分析得到P2P蠕虫的对抗传播特性.试验结果表明,良性蠕虫可以有效遏制P2P网络中的恶意蠕虫传播,但需要根据当前的网络条件制定科学的传播策略,以减少良性蠕虫自身的传播对网络性能的影响.  相似文献   

11.
文章首先引入了GLORIAD流量监测与分析系统设计和实现的背景:接着介绍了与系统设计实现相关的原理和技术,包括CISCO NetFlow技术,以及应用NetFlow技术检测分析DDoS和蠕虫病毒等网络异常流量的方法:然后讨论了系统的总体结构和应用上述技术原理实现各个模块的细节,包括如何实现用户行为分析,以及如何实现检测分析DDoS和蠕虫病毒等网络异常;最后总结了系统实现的结果.  相似文献   

12.
介绍了国内的3种机卡分离方案,并通过分析清华大学UTI标准的完善过程,总结机卡分离方案设计中存在的实际问题和解决方案.最后对未来的机卡分离技术进行了展望.  相似文献   

13.
林昭文  苏飞  马严 《中国通信》2011,8(1):79-86
Nowadays, the main communication object of Internet is human-human. But it is foreseeable that in the near future any object will have a unique identification and can be addressed and connected. The Internet will expand to the Internet of Things. IPv6 is the cornerstone of the Internet of Things. In this paper, we investigate a fast active worm, referred to as topological worm, which can propagate twice to more than three times faster than a traditional scan-based worm. Topological worm spreads over AS-level network topology, making traditional epidemic models invalid for modeling the propagation of it. For this reason, we study topological worm propagation relying on simulations. First, we propose a new complex weighted network model, which represents the real IPv6 AS-level network topology. And then, a new worm propagation model based on the weighted network model is constructed, which describes the topological worm propagation over AS-level network topology. The simulation results verify the topological worm model and demonstrate the effect of parameters on the propagation.  相似文献   

14.
计算机网络蠕虫作为当前互联网所面临的最为严重的安全威胁之一,对其进行细致的研究显得尤为重要。为了体现网络蠕虫技术研究方面的最新成果,针对当前网络蠕虫技术研究领域的热门方向,整理并分析了蠕虫传播模型和蠕虫软件仿真技术等方面的研究思路和成果,并对多种新型的网络蠕虫检测技术进行了分析和评估。最后根据研究结果,对网络蠕虫技术研究的新方向进行了总结与展望。  相似文献   

15.
Internet worm is harmful to network security,and it has become a research hotspot in recent years.A thorough survey on the propagation models and defense techniques of Internet worm is made in this paper.We first give its strict definition and discuss the working mechanism.We then analyze and compare some repre-sentative worm propagation models proposed in recent years,such as K-M model,two-factor model,worm-anti-worm model(WAW),firewall-based model,quarantine-based model and hybrid benign worm-based model,etc.Some typical defense techniques such as virtual honeypot,active worm prevention and agent-oriented worm defense,etc.,are also discussed.The future direction of the worm defense system is pointed out.  相似文献   

16.
网络蠕虫能利用系统漏洞自动传播,造成网络拥塞,具有极大的破坏性。利用良性蠕虫(WAW)对抗恶意蠕虫是一种新技术,它具有速度快、针对性好、自动化程度高等优点,但是现有良性蠕虫技术的研究刚开始,目前出现的几种所谓的良性蠕虫在安全性、可控性、有效性方面还存在很大缺陷。针对这种情况,本文提出了一种设计良性蠕虫的具体方案,并对其对抗效果进行了简要分析。  相似文献   

17.
冯朝胜  秦志光  罗王平  刘霞  袁丁 《电子学报》2016,44(7):1702-1707
对P2 P触发式主动型蠕虫的攻击机制进行了研究,发现该类蠕虫传播通常包括四个阶段:信息收集,攻击渗透、自我推进与干预激活。基于对P2 P触发式主动型蠕虫攻击机制的分析并运用流行病学理论提出了P2 P触发式主动型蠕虫传播数学模型并基于该模型推导了蠕虫传播进入无蠕虫平衡状态的充分条件。仿真实验验证了所提出传播模型的有效性。  相似文献   

18.
MethodologyandAlgorithmsforPlanningCostEfectiveHighSurvivabilitySDHNetworksLongKepingandChengJinu(InstituteofResearch,Chongq...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号