首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 281 毫秒
1.
针对网络蠕虫传播特征,对主动蠕虫传播模型进行了修正和改进,进而提出了一种基于子网保护的蠕虫传播模型.该模型在保证实际使用地址数和利用保护比例的修正模型的情况下,考虑了不同的扫描策略、每个周期的有效扫描数以及本地优先扫描等因素,并用它们评价了基于本地网络的蠕虫检测定位方法对蠕虫在整个网络中的传播速率的抑制效果.计算结果表明,如果网络中的多数子网都能部署蠕虫防御系统,则能大幅降低蠕虫在全网中的传播速率.  相似文献   

2.
在NetFlow的基础上定义了2种新的网络流:主机层网络流和区域层网络流,并提出了相应的流量特征刻画方法.该定义从主机层和网络层对网络流量进行抽象,实现了底层网络流信息的合并,在不损失关键流量特征的前提下,可大大缩减网络流记录的数量.采用指数加权移动平均控制图模型对所提取的网络流特征进行预测和估计,并结合网络蠕虫的传播特征给出了一种网络蠕虫的早期检测方法.实验结果表明,所提检测方法可以准确地检测到蠕虫在局域网内的早期传播,进而为控制蠕虫传播赢得了宝贵的时间。  相似文献   

3.
分析了蠕虫病毒在一个封闭的计算机群中传播的过程,提出了一个离散的蠕虫传播模型,并且把该模型和CodeRedv2蠕虫的真实传播数据进行了比较,通过比较发现该模型较好地反映了随机扫描蠕虫的传播规律·进一步把该模型做了推广,考虑选择性随机扫描(Selective-randomscan)蠕虫的传播规律,通过推广后的模型可以发现,在一个封闭的计算机群中,各个小网络中的易感主机数变化越大,蠕虫传播的速度越快·  相似文献   

4.
为了防止MIPv6中蠕虫的传播,基于MIPv6网络环境,提出一种新型的蠕虫MIPv6-Worm和MIPv6节点接触频率的计算方法,对MIPv6网络中蠕虫的传播策略进行了分析和研究,建立了MIPv6网络蠕虫传播模型--MWM.仿真结果显示:MIPv6-Worm在MIPv6网络中传播的初期,在117 s时达到传播的顶峰,在传播后期所有节点最终都转为免疫状态;MIPv6-Worm传播概率与节点通信半径、易感节点分布密度、节点运动速度均成正比.该模型较好地模拟MIPv6网络中蠕虫的传播规律,为采取有效措施防止MIPv6中蠕虫的大范围传播提供了理论依据.  相似文献   

5.
提出了一个新的模拟网络蠕虫传播的模型:SPIRQ蠕虫传播模型,该模型引入了新的主机状态-潜伏态,并采用动态的感染率;然后使用MATLAB软件对SPIRQ模型进行了数值仿真,通过将SPIRQ模型与经典的双因素蠕虫模型数值仿真结果进行对比,发现SPIRQ模型能够模拟真实的蠕虫传播行为.最后测试并分析了模型参数α对蠕虫传播行为的影响.  相似文献   

6.
轻负载、速度快的良性蠕虫传播策略   总被引:4,自引:0,他引:4  
通过使良性蠕虫传播有序化、分级化,在扩散过程中减少了其对网络的冲击,提高了传播速度,提出了基于地址的预制式网络划分算法,能够预先设定良性蠕虫的传播轨迹,预先测评良性蠕虫的并行度,增强了良性蠕虫的可追踪性、可控性,给出了良性蠕虫采用这种算法传播的数学模型和模拟实验,制定了蠕虫对网络流量冲击影响的通用标准.最后模拟一种类似Sapphire的蠕虫,令其采用蠕虫常用的扫描策略进行传播,模拟结果表明,和传统传播策略相比,在预制式网络划分的基础上采用分级式传播的良性蠕虫扩散速度快,产生流量影响小.  相似文献   

7.
为了能够深入了解Witty蠕虫传播的具体过程和采取更为有效的防御措施,利用动力学方法提出了一个含有潜伏期且在潜伏期内和感染阶段均具有传染性的模型.根据网络的实际情况,该模型考虑了延时因素,采用了动态感染率.利用该模型得出了蠕虫爆发的阈值.将已有的模型与该模型进行了比较,仿真结果表明:该模型能更好地符合Witty蠕虫的实际传播数据,偏差比已有的模型分别减小了4.4 %和6.2 %.  相似文献   

8.
BS模型通过简单的演化规则体现出复杂的演化动力学.将BS模型应用到舆论传播模型,在模型中植人一个新的参数一节点的质疑度,它是表示该个体对某一件舆论信息提出质疑的程度.质疑度越小,表明个体对舆论信息越相信,反之,越不相信.通过对模型性质研究和数值模拟发现,带有质疑度改进的BS模型上的舆论传播具有许多生物界进化的相似性.模型中的质疑度等性质在网络随时间演化充分时间后,网络能够自组织达到一个稳定临界态,稳定临界态指数也可以计算得到.  相似文献   

9.
近年来,蠕虫的快速传播已经成为因特网安全的主要威胁.研究了在安装有防火墙的校园网环境下蠕虫的传播模型,给出了校园网防火墙的改进方案,并得出了相应的结论.  相似文献   

10.
利用平均值的性质,给出了IMAX竞争网络模型的一个改进形式.理论分析和模拟结果表明改进的IMAX网络模型提高了检出最大值的速度.另外,改进后的网络模型还放松了原始IMAX网络对输入数据所做的限制.  相似文献   

11.
传统SIR模型的初始参数是随机设定的,同时状态转换之间没有考虑实际网络拓扑结构,导致传播收敛效果与实际不一致.为了解决该问题,本文提出一种基于演化博弈和网络拓扑结构改进的SIR模型.改进的模型首先通过演化博弈方法确定影响因子,接着根据影响因子确定好SIR模型的初始感染率参数,然后根据网络拓扑结构调整状态之间的转换概率....  相似文献   

12.
本文利用复杂网络理论构建了江西电网拓扑模型,对其网络特性进行分析,通过TOPSIS(technique for order preference by similarity to ideal solution)算法评估电网中的重要节点,并利用SIR(susceptible infected recovered model)模型对重要节点的传播影响力进行仿真分析。结果表明江西电网节点度分布服从幂律分布,网络呈现出无标度和小世界特性。网络中的重要度排名前10的节点分别为罗坊、抚州、梦山、鹰潭、乐平、永修、南昌、文山、赣州和红都。SIR仿真结果说明重要节点对网络的传播影响力极大,其中TOPSIS方法下的最终节点感染规模相比单一指标至少有5%的增幅。  相似文献   

13.
一种随机-无标度混合的P2P蠕虫传播模型   总被引:2,自引:0,他引:2  
针对现有模型中只用节点度来构建蠕虫网络的不足,文中结合无标度网络性质和实际P2P网络通信的特点,引入一个表示新节点连接概率的调节参数,在此基础上以随机选择与优先依附混合的方式建立蠕虫传播模型,并利用平均场理论和Matlab仿真对模型的演化机理进行研究.理论分析与仿真实验表明:选择蠕虫网络中合适的节点和新感染蠕虫主机建立的连接与连接概率、节点吸引力等因素有着紧密的联系;所建立的蠕虫网络具有无标度网络的性质.  相似文献   

14.
针对仅认证方法无法检测到不在随机选择集合中的被感染节点,提出一种改进方法,应用序贯概率比分析(SPRA)和远程软件认证以检测蠕虫传播.首先,利用检测器观察无线传感器网络中的通信模式,识别正常流量中不会出现的连接链;然后,当探测器节点检测到蠕虫传播模式,则发起远程软件认证,且区域节点通过SPRA协作捕捉蠕虫传播.仿真结果验证了所提方法的有效性.与仅认证方法和支持向量回归(SVR)方法相比,所提方法的蠕虫检测鲁棒性更好.在蠕虫环境下,进行蠕虫检测和阻止所需的认证次数高于仅认证方法,低于SVR方法,总体开销较低.  相似文献   

15.
提出了一种寻找通信网络最佳路径的流体网络电路模型,该模型充分利用网络的全部拓扑论处,用电路实现寻优计算,可在电路时间常数内给出网络的最佳路径。模拟结果证明了该模型的正确性和可行性。  相似文献   

16.
用关联方法推测网络蠕虫的传播路径   总被引:1,自引:0,他引:1  
基于蠕虫病毒传播时其前后被感染节点在传播路径上存在着隐含的因果关系, 提出一种使用贝叶斯网络关联方法在线推测网络蠕虫传播路径的算法, 并通过模拟实验进行验证. 实验结果表明, 该算法较不采用关联的算法提高10%正确率, 更适合在线工作方式.  相似文献   

17.
Instant messaging (IM) has become one of the most popular online communication tools among consumer and enterprise IM users. It provides instant message delivery, as well as convenient file transfer services. The increasing popularity and functionalities of IM programs have made it increasingly attractive for attackers, especially for worm writers. IM contact list offers worm an easy way of finding potential victims so that the worm could achieve a surprising spreading speed. This paper first presents our experimental results of simulating IM worm propagation in the logical network defined by IM contact lists, which is reported to be a scale-free network. Then, the existing proposals for detecting and containing IM worm epidemics are discussed. At last, a new algorithm for this purpose is presented, which is based on the observation of the bi-directional nature of IM worm traffic, and its advantages and possible improvements in implementation are analyzed. The simulation results show the proposed algorithm is of significant effect on restricting IM worm propagation.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号