首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
僵尸网络(BotNet)主要采用蠕虫扫描的方式进行传播,传统的蠕虫传播策略主要在扩散效率和扫描准确性上进行折衷,共性缺点是存在对同一主机重复扫描和网络之间交叉扫描的严重问题,会对互联网产生严重的流量冲击,降低BotNet的隐蔽性。为解决这一共性问题,根据互联网的无尺度特性,在对比传统网络蠕虫传播策略优缺点的基础上,结合前向神经网络现有的BP学习算法对BotNet传播进行了分析,从理论上提出一种计算BP近似最优步长的算法,并通过OPNET建立传播攻击模型进行了仿真验证。结果表明,该算法有效地提高了BotNet在无尺度网络中的传播性能。  相似文献   

2.
为了论证网络传播蠕虫时将出现网络流量的异常特征的现象,分析了网络蠕虫的工作机制和扫描策略,提出了基于N etF low流信息检测网络蠕虫的检测方案,设计了一种检测网络蠕虫的逐步求精三级算法NDW(N etF low based detecting w orm)。算法通过依次检测主机总流量、特征端口和行为规律,快速有效地定位和判断异常主机。理论分析表明,该算法的时间复杂性不大于H(εM O)(1))。实验结果表明,算法能够有效、准确地发现被网络蠕虫感染的主机。  相似文献   

3.
针对网络蠕虫传播特征,对主动蠕虫传播模型进行了修正和改进,进而提出了一种基于子网保护的蠕虫传播模型.该模型在保证实际使用地址数和利用保护比例的修正模型的情况下,考虑了不同的扫描策略、每个周期的有效扫描数以及本地优先扫描等因素,并用它们评价了基于本地网络的蠕虫检测定位方法对蠕虫在整个网络中的传播速率的抑制效果.计算结果表明,如果网络中的多数子网都能部署蠕虫防御系统,则能大幅降低蠕虫在全网中的传播速率.  相似文献   

4.
在NetFlow的基础上定义了2种新的网络流:主机层网络流和区域层网络流,并提出了相应的流量特征刻画方法.该定义从主机层和网络层对网络流量进行抽象,实现了底层网络流信息的合并,在不损失关键流量特征的前提下,可大大缩减网络流记录的数量.采用指数加权移动平均控制图模型对所提取的网络流特征进行预测和估计,并结合网络蠕虫的传播特征给出了一种网络蠕虫的早期检测方法.实验结果表明,所提检测方法可以准确地检测到蠕虫在局域网内的早期传播,进而为控制蠕虫传播赢得了宝贵的时间。  相似文献   

5.
崔丽  肖萍 《科技信息》2012,(5):143-143,145
随着网络系统应用及复杂性的增加,网络蠕虫成为网络安全的主要威胁。首先介绍网络蠕虫的特点及其与计算机病毒的差异;然后分析了冲击波蠕虫进行网络传播和攻击的基本原理和工作流程,讨论了网络蠕虫的一般行为特征和功能结构;最后分析了蠕虫病毒当前的防治技术。  相似文献   

6.
一种新的蠕虫检测和控制方法   总被引:1,自引:0,他引:1  
在分析网络蠕虫连接请求和网络正常连接请求差异的基础上,提出一种新的蠕虫检测和控制方法.该方法针对网络蠕虫攻击特定端口以及攻击地址发散的特性,采用基于端口的多工作集区分网络蠕虫连接请求和网络正常连接请求,在蠕虫控制中使用多延迟队列处理可疑连接请求,避免了不同端口流量之间的相互影响;针对网络正常连接请求的暂时突发特征,利用令牌桶控制多延迟队列的输出,缩短了正常连接请求在延迟队列中的停留时间.测试表明,在主机感染了蠕虫后,新方法将误报率从85%降低到12%,对正常连接请求的平均延迟时间从95.4s降低到5.6s.  相似文献   

7.
研究基于IEEE 802.15.4协议的无线传感器网络蠕虫传播方法,并根据IEEE802.15.4的固有特性,提出了网络环境自适应的节点免疫算法,算法通过本地及邻居信息选择免疫节点控制蠕虫的传播.针对提出的算法存在免疫过程容易陷入局部度风险最大点的问题,借鉴模拟退火算法的基本原理,提出了改进的自适应免疫算法.仿真实验表明,本文提出的算法可以通过免疫少量的节点有效的抑制蠕虫的扩散,提高了无线传感器网络抵抗蠕虫攻击的能力.  相似文献   

8.
针对传统基于互联网的蠕虫检测手段并不完全适应对等网络环境下的蠕虫防御问题,在充分研究现有的网络蠕虫检测技术和综合借鉴当前较为先进的蠕虫检测算法的基础之上,提出了一种基于对等网络的蠕虫检测系统,结合P2P蠕虫的传播特点,从3个层次和多个角度对P2P蠕虫进行快速检测,多重防御,及时预警并尽可能地降低预警的误报率和漏报率,本系统能为后续的蠕虫防御提供一定的参考.  相似文献   

9.
用关联方法推测网络蠕虫的传播路径   总被引:1,自引:0,他引:1  
基于蠕虫病毒传播时其前后被感染节点在传播路径上存在着隐含的因果关系, 提出一种使用贝叶斯网络关联方法在线推测网络蠕虫传播路径的算法, 并通过模拟实验进行验证. 实验结果表明, 该算法较不采用关联的算法提高10%正确率, 更适合在线工作方式.  相似文献   

10.
基于传染病动力学和网络蠕虫传播机制,建立了一类网络蠕虫传播模型,研究其边界平衡态与正平衡态的全局渐进稳定性.利用MATLAB R2009a仿真,分析和揭示网络蠕虫病毒后期的动态传播规律,提高对网络蠕虫病毒的认识;用安装杀毒软件、打系统漏洞补丁、断开网络、阻断任意网络连接的防火墙等方法来降低蠕虫病毒感染率,从而有效遏制蠕虫的传播.通过仿真分析验证了所得结果的有效性,为网络安全研究提供指导.  相似文献   

11.
通过对目前几种蠕虫抑制策略的分析比较,提出了一种新的高效的动态防御蠕虫抑制策略--DDWC,论证了这种策略对快速和慢速蠕虫抑制的有效性;同时分析了正常网络行为对抑制策略的影响,大大降低了DDWC策略的误报率. 仿真结果证明经过改进的两轮抑制算法策略能够高效地抑制快速和慢速蠕虫,同时具有较好的低误报性.  相似文献   

12.
针对当前LTE-5G网络防御算法需要预设先决条件,且在多维攻击环境下难以实现防御行为自收敛等难题,提出了一种基于多维攻防博弈机制的LTE-5G网络防御算法。首先,对攻击行为进行大数据建模,综合考虑攻击行为数学分布特性,即DDos攻击特性,并精确匹配DDos攻击带宽,实现对攻击危害行为的确定性分析,提高网络主动防御性能,达到对攻击行为预分析的目的;随后,考虑到传统算法的网络收敛概率评估较差的问题,采取Q分析方式进行随机博弈,构建了Q博弈-单向数据攻击模型,成功获取单向数据攻击集合,并进行了攻击行为持续期间的纳什均衡,改善算法的网络防御效果。仿真实验证明:与当前LTE-5G网络中广泛使用的次高频载波指纹网络过滤防御算法(Secondary High Frequency Carrier Fingerprint Network Filtering Defense Algorithm,SHFCF-FD算法)、带宽峰值匹配过滤防御算法(Bandwidth Peak Matching Filtering Defense Algorithm,BPMFD算法)相比,所提算法具有更大的抗攻击带宽强与网络传输带宽,以及更低的裁决错误率低与信道误码率,具有很强的实际部署价值。  相似文献   

13.
电子邮件作为一种常用的通信方式在企业商务活动中有着非常重要的地位,它方便了企业内部与企业之间的沟通。但病毒、蠕虫、垃圾邮件、间谍软件和一系列更新、更复杂的攻击方法使电子邮件用户和企业所面临的安全性风险变得日益严重。文中以Microsoft Exchange Server 2010为基础,设计和实现了安全邮件系统所需要的网络拓扑结构,提出了邮件服务器与客户端数据传输安全解决方案,并使用Forefront Protection for Exchange Server实现对邮件病毒的清除和防垃圾邮件功能,使用Threat Management Gateway实现对邮件服务器访问控制及对企业网络访问的过滤,从根本上解决了邮件服务器安全访问问题。  相似文献   

14.
提出了一种基于NetFlow的动态基线的蠕虫检测新方法。该方法利用NetFlow网络信息监测工具,每五分钟采集一次各通讯端口的信息,以其通讯端口、时间、流量三个维度所建立的信息基线过滤与基线偏离的信息,便可筛选出符合蠕虫行为的信息数据,进而找出可能的蠕虫及受感染的节点。  相似文献   

15.
基于事件序列的蠕虫网络行为分析算法   总被引:1,自引:0,他引:1  
蠕虫以及其他一些恶意代码的更新速度越来越快,如何快速有效地分析大量恶意样本成为网络安全研究的一个问题. 因此提出了一种基于事件序列的蠕虫网络行为自动分析算法. 该算法依靠在实验环境中采集的纯净恶意流量,通过使用数据流的压缩归并等方法获取网络行为的基本轮廓以及网络特征码. 该算法的使用可以加快蠕虫等恶意代码的分析速度,提高防火墙以及网络入侵检测系统的配置效率.  相似文献   

16.
一种基于无线传感器网络安全的能量优化路由算法   总被引:1,自引:0,他引:1  
针对无线传感器网络节点能量利用效率、能量消耗不均衡和安全威胁而导致的网络寿命和网络功能受到影响等问题,提出了一种基于网络安全的能量优化路由算法.在网络中建立安全信任评估机制,借用物理学中势场的概念,利用节点深度、区域能量、剩余能量和安全信任值信息建立4个势场,并将它们统一成一个整合的势场.利用该势场函数确定节点数据包传输的下一跳方向,来达到对传感器网络能量利用效率、能量均衡和安全性的优化.通过仿真实验验证了算法的有效性.  相似文献   

17.
 针对目前及时发现网络漏洞,增强网络安全十分困难等问题,提出了基于攻击图的入侵防御方法.该方法通过生成全局网络攻击图算法来建立网络初始攻击图,并调用攻击图优化算法来去除全局攻击图中不合理路径,达到简化攻击图目的.最后,通过计算攻击图各状态节点损失度算法来为管理人员提供优化网络安全策略的依据.实验证明,这种入侵防御方法合理有效,并具有简单易行等优点.  相似文献   

18.
针对多源组播带宽利用率较低和构造算法收敛时间过长的不足,提出了确定线性逐层构造算法.该方案只需通过一次试播,即可逐层构造各个编码节点的编码系数,并对出现数据冗余的链路进行修剪枝操作,最终使信宿端接收到的全局编码矩阵满秩,从而顺利解码.针对网络编码中的全局窃听攻击和污染攻击,从密码学角度出发,提出了一种基于混沌序列的安全网络编码方案,通过改进Logistic混沌序列对原始消息的最后一维数据进行加密,并利用m序列扰动混沌序列构造全局编码矩阵,实现将加密的原始信息与全局编码矩阵线性组合进行传输并在信宿端点构造线性列表,对污染信息进行过滤.通过仿真与数据分析可得:该方案提高了多源组播的通信效率,在抵抗全局窃听攻击的同时,还可以滤除污染信息,使网络的安全性进一步得到提高.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号