首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
计算机网络蠕虫作为当前互联网所面临的最为严重的安全威胁之一,对其进行细致的研究显得尤为重要。为了体现网络蠕虫技术研究方面的最新成果,针对当前网络蠕虫技术研究领域的热门方向,整理并分析了蠕虫传播模型和蠕虫软件仿真技术等方面的研究思路和成果,并对多种新型的网络蠕虫检测技术进行了分析和评估。最后根据研究结果,对网络蠕虫技术研究的新方向进行了总结与展望。  相似文献   

2.
现在的高速数字系统中.系统主频越来越高满足信号的建立和保持时间成为制定PCB设计约束规则的关键设计人员更多的精力要放在逻辑的板级实现上。由于高速互连系统中存在着大量复杂的总线拓扑因此正确选择网络拓扑结构在高速数字系统的板级设计中很重要。本文针对高速信号传输问题.以传输线理论为基础.通过信号仿真对  相似文献   

3.
刘勇  周翰逊  刘铁  孙东红 《通信学报》2007,28(12):85-89
根据建立CDC的思想,分析了基于CDC的良性蠕虫的特征。更进一步,分别在有时间延迟条件下以及没有时间延迟条件下对于基于CDC的良性蠕虫对抗蠕虫的传播过程进行了建模分析。最后,通过仿真实验对于模型进行了验证,总结了影响基于CDC的良性蠕虫对抗蠕虫传播的2个主要因素。  相似文献   

4.
首先分析了Witty蠕虫的特点和传播行为,然后用无尺度网络和随机网络进行了仿真。结果表明,Witty在无尺度网络上的传播和实际观察到的数据非常相似,无尺度网络上蠕虫传播的阈值非常小,接近于零。最后给出了蠕虫研究的难点与下一步的工作。  相似文献   

5.
刘烃  郑庆华  管晓宏  屈宇  王娜 《通信学报》2007,28(12):72-77
蠕虫传播预测是蠕虫防御的基础之一,但随着蠕虫扫描策略日趋多样和互联网结构逐步复杂,在蠕虫爆发初期及时建立精确的蠕虫传播模型变得越来越困难。利用随机仿真实验来模拟蠕虫在网络中的传播行为,通过统计分析仿真实验结果,发现蠕虫传播实验结果是一个随机过程,而实验结果间存在很高的线性相关性。由此提出一种基于仿真实验统计结果的蠕虫传播趋势预测方法,该方法可以利用0.1%存在漏洞主机的感染信息精确的预测蠕虫传播趋势。  相似文献   

6.
王天博  夏春和  贾琼 《电子学报》2017,45(7):1722-1730
随着社交网络的普及,社交蠕虫已经成为了威胁社会的主要隐患之一.这类蠕虫基于拓扑信息和社会工程学在因特网中快速传播.先前的学者们对社交蠕虫的传播建模与分析主要存在两个问题:网络拓扑的不完整性和传播建模的片面性;因而导致对社交蠕虫感染规模的低估和人类行为的单一化建模.为了解决上述问题,本文提出了社交蠕虫传播仿真模型,该模型使用分层网络能更准确地抽象社交逻辑层与实际物理层之间的关系,以及利用人类移动的时间特性能更全面地刻画社交蠕虫的传播行为.实验结果表明,该仿真模型揭示了用户行为、网络拓扑参数以及不同的修复过程对社交蠕虫传播造成的影响.同时,文中对社交蠕虫的传播能力做出了定性分析,为网络防御提供了重要的理论支持.  相似文献   

7.
基于信息传播的社交网络拓扑模型   总被引:1,自引:0,他引:1  
研究社交网络的拓扑结构有利于深刻理解信息在人际网络中的传播过程以及社交网络所具有的拓扑特性。考虑到信息传递具有有向性,通过结合现实生活中信息传播所遵循的规律构造加权有向拓扑模型模拟信息传递的动态性,从而更好地仿真社交网络的拓扑结构。实验结果表明,模型所生成网络的拓扑结构的度、势分布以及度—势相关性具有明显的幂律分布特性;同时,通过分析所生成网络的聚类系数、核数和基尼系数,验证了其具有社交网络的聚集特性、层次性和异质性。  相似文献   

8.
冯朝胜  秦志光  罗王平  刘霞  袁丁 《电子学报》2016,44(7):1702-1707
对P2 P触发式主动型蠕虫的攻击机制进行了研究,发现该类蠕虫传播通常包括四个阶段:信息收集,攻击渗透、自我推进与干预激活。基于对P2 P触发式主动型蠕虫攻击机制的分析并运用流行病学理论提出了P2 P触发式主动型蠕虫传播数学模型并基于该模型推导了蠕虫传播进入无蠕虫平衡状态的充分条件。仿真实验验证了所提出传播模型的有效性。  相似文献   

9.
基于用户习惯的蠕虫的早期发现   总被引:2,自引:2,他引:0  
在蠕虫传播时,由于扫描会产生大量的陌生访问,从而破坏用户的习惯。因而,对用户的习惯进行统计分类,在蠕虫发作时则能及时有效的发现蠕虫。对用户的行为进行了分析,提出了一种对蠕虫进行早期发现的新方法,并且实现了一个基于用户习惯的蠕虫早期发现系统。实验证明该方法能够有效快速的发现蠕虫的传播。由于用户的习惯多种多样,可以衍生出很多应用模型,因此具有很强的指导意义。  相似文献   

10.
P2P网络中被动型蠕虫传播与免疫建模   总被引:2,自引:0,他引:2       下载免费PDF全文
冯朝胜  秦志光  袁丁  卿昱 《电子学报》2013,41(5):884-889
鉴于被动型蠕虫的危害性,对被动型蠕虫进行了深入分析,进而基于平均场法建立了被动型蠕虫的传播模型和免疫模型.基于传播模型和流行病传播学理论推导出进入无蠕虫平衡状态的充分条件,仿真实验证明了该充分条件的正确性.另外,仿真实验还表明,下载率和恢复率是控制蠕虫传播的两个可控的关键参数.在免疫软件被编制出来前,降低下载率和提高恢复率能有效控制被动型蠕虫的传播.  相似文献   

11.
根据网络蠕虫攻击的特点,提出一种基于失败连接分析的网络蠕虫早期检测系统。该系统通过实时分析失败连接流量分布和正常状态的偏离度来检测蠕虫,通过分析失败连接集的自相似度进一步降低蠕虫检测的误报率。基于原型系统的实验结果显示,该系统能够实时检测未知类型的网络蠕虫攻击,分析蠕虫扫描的网络传输特征和网络内可能感染的主机列表。和已有方法相比,该系统对蠕虫的早期扫描行为更加敏感,并具有更低的误报率。  相似文献   

12.
随着互联网的发展和各种Web服务的普及,Web安全问题日益凸显。作为一种常见的Web服务,Web电子邮件承担了互联网传输信息载体的重要作用,因此其安全性也越来越受到关注。文中首先研究了Phishing攻击和跨站脚本攻击这两种目前主要的Web客户端的攻击方法,并在此基础上提出了一种针对Web电子邮件服务的攻击方法,详细分析了该方法的实现原理,并将其与主要的Web客户端攻击方法做了比较,同时提出了针对该攻击方法的防范措施。  相似文献   

13.
近年来,随着在线社交网络的发展,人们在移动设备上进行社交活动正变得越来越频繁.然而,系统平台的开放使得病毒及恶意软件能够在手机移动网络上利用社交信息进行传播.所以我们需要找到一种免疫策略,从而快速地阻止网络中的病毒传播.现有的针对在线社交网络的免疫策略无法适应实际的网络结构.因此,我们提出了基于目标免疫策略的模型,通过分析用户的社交信息,制定更为有效的免疫策略.分析比较两种策略下社交网络中的病毒感染情况,我们发现基于目标免疫策略的模型比现有模型更为快速有效.  相似文献   

14.
首先针对我国国防科技工业网络环境的实际情况和安全保密的需求阐述了网络信息安全模拟仿真评估技术研究的目的和意义,提出了技术应用目标;然后论述了主要研究内容及具体实现的技术方案;最后详细介绍了需要实现的关键技术及解决途径。  相似文献   

15.
野战地域网性能的仿真分析   总被引:5,自引:0,他引:5  
采用计算机仿真的方法研究了野战地域网的性能,讨论了上主要参数对网络吞吐量、延迟等性能的影响,基于实际工程要求建立了仿真模型。针对三种典型网拓扑结构进行仿真、分析所得出的结论,对网络建立之前所需的系统性能优化设计和现有网络所能提供的最大通信潜力的评估都有指导意义。  相似文献   

16.
光网络安全及其拓扑结构隐藏方法   总被引:4,自引:0,他引:4  
陈龙  黄进 《半导体光电》2006,27(6):756-759
全光网络有独特的优势和特殊的脆弱性.按照分层观点讨论了全光网络的安全性和可能的解决方法.探讨了光网络拓扑结构隐藏方法,给出一种简化连接方法.最后指出全光网络安全需要关注的问题.  相似文献   

17.
无人机自组网技术研究   总被引:1,自引:0,他引:1  
在无人机系统中,编组和协同作战能力对提高无人机作站效能和生存能力具有重要意义。无线自组网是一种特殊结构的无线通信网络,其通信依靠节点之间的相互协作,以无线多跳方式完成,因此网络不依赖于任何固定设施,具有自组织和自管理的特性,这种特殊的组网方式使得无线自组网非常适用于无人机系统。介绍了无线自组网的原理,分析了无线自组网应用于无人机系统主要面临的关键技术:路由技术和安全问题。介绍了无线自组网的发展情况和在无人机领域的研究情况。  相似文献   

18.
杨荻 《通信技术》2009,42(11):113-115
目前已有一些全球化的网络蠕虫监测方法,但这些方法并不能很好地适用于局域网.为此,文中提出一种使用本地网协同检测蠕虫的方法,该方法注重分析扫描蠕虫在本地网的行为,通过这些方法给出预警信息,以揭示蠕虫在本地网络中的活动情况。并针对不同的行为特性使用不同的处理方法.结果表明,该方法可以准确、快速地检测出入侵本地网络的扫描蠕虫。  相似文献   

19.
无线通信不受地理位置和空间限制,使用便利,灵活高效。但因其天然的开放性特点,无线网络较有线网络更易受到病毒和恶意程序的攻击,从而面临更为严重的安全威胁。对无线网络安全态势的模拟和分析是提升其威胁防御能力的关键因素。引入概率元胞自动机对无线环境下恶意程序的传播过程进行建模,给出节点行为的形式化表述,通过迭代模拟算法对属性断言的满足情况进行验证,仿真结果表明该方法有望为无线网络安全态势分析及事件响应提供有效的决策支撑。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号