首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于传染病动力学和网络蠕虫传播机制,建立了一类网络蠕虫传播模型,研究其边界平衡态与正平衡态的全局渐进稳定性.利用MATLAB R2009a仿真,分析和揭示网络蠕虫病毒后期的动态传播规律,提高对网络蠕虫病毒的认识;用安装杀毒软件、打系统漏洞补丁、断开网络、阻断任意网络连接的防火墙等方法来降低蠕虫病毒感染率,从而有效遏制蠕虫的传播.通过仿真分析验证了所得结果的有效性,为网络安全研究提供指导.  相似文献   

2.
基于传染病动力学和网络蠕虫传播机制,建立了一类网络蠕虫传播模型,研究其边界平衡态与正平衡态的全局渐进稳定性.利用MATLAB R2009a仿真,分析和揭示网络蠕虫病毒后期的动态传播规律,提高对网络蠕虫病毒的认识;用安装杀毒软件、打系统漏洞补丁、断开网络、阻断任意网络连接的防火墙等方法来降低蠕虫病毒感染率,从而有效遏制蠕虫的传播.通过仿真分析验证了所得结果的有效性,为网络安全研究提供指导.  相似文献   

3.
崔丽  肖萍 《科技信息》2012,(5):143-143,145
随着网络系统应用及复杂性的增加,网络蠕虫成为网络安全的主要威胁。首先介绍网络蠕虫的特点及其与计算机病毒的差异;然后分析了冲击波蠕虫进行网络传播和攻击的基本原理和工作流程,讨论了网络蠕虫的一般行为特征和功能结构;最后分析了蠕虫病毒当前的防治技术。  相似文献   

4.
随着互联网应用的深入,网络蠕虫对计算机系统安全和网络安全的威胁日益增加。本文介绍了数据链路层拓扑发现的特点,分析了网络蠕虫的增长模型后,对基于网络的蠕虫防御和检测技术进行了研究。  相似文献   

5.
基于蠕虫特征的校园网防御体系   总被引:2,自引:0,他引:2  
随着Code Red,Slammer,冲击波,Sasser等网络蠕虫的相继大规模爆发,其影响和危害也波及我国高校的校园网.以网络蠕虫的生命周期的各个阶段特征出发,并在此基础上提出一种安全的校园网防御体系结构,来防止、防御蠕虫的传播和破坏,以保障校园网络安全正常稳定地运行.  相似文献   

6.
随着计算机网络的迅速膨胀,网络蠕虫攻击成为目前影响企业网络安全的一个重要问题。实时监视企业网的内外网络蠕虫和扫描攻击,特别是在蠕虫传播的早期检测到蠕虫。采取相应的防御措施,减少蠕虫传播和攻击扫描造成的损失变得尤为重要。提出了一种在企业网中早期的蠕虫检测算法。通过在Linux的平台下已实现的原型系统,验证了该算法的实时性和有效性。实验表明,当企业网感染了少量的魔波蠕虫时,该算法检测到该蠕虫,并获取了其传播特征以进行预警。  相似文献   

7.
受生物动力系统中的捕食者/食饵模型的启发,使用数学模型对网络蠕虫和良性蠕虫(捕食者)间的交互行为进行了研究.提出一种交互模型来减少网络蠕虫的传播,通过交互模型得到了蠕虫是否灭绝的阈值,研究了良性蠕虫(捕食者)参数对交互模型的影响.仿真结果表明,此交互模型能有效遏制蠕虫的传播,能明显减少感染主机数和降低蠕虫传播速度.  相似文献   

8.
余东明 《科技信息》2012,(27):83-83,131
随着计算机网络的普及,计算机的安全成为网络发展的一个制约因素。而网络蠕虫是其中的一个重大危险。本文介绍了网络蠕虫的几种主要的传染病传播模型。  相似文献   

9.
提出了一个新的模拟网络蠕虫传播的模型:SPIRQ蠕虫传播模型,该模型引入了新的主机状态-潜伏态,并采用动态的感染率;然后使用MATLAB软件对SPIRQ模型进行了数值仿真,通过将SPIRQ模型与经典的双因素蠕虫模型数值仿真结果进行对比,发现SPIRQ模型能够模拟真实的蠕虫传播行为.最后测试并分析了模型参数α对蠕虫传播行为的影响.  相似文献   

10.
受文网络蠕虫的传播机制进行了建模分析,在此基础上进一步总结并且描述了网络螭虫的检测技术,介绍了网络蠕虫的控制方法,着手于研究网络蠕虫的检测与防御技术。  相似文献   

11.
赵晶明 《科技信息》2010,(26):221-221
互联网的安全问题一直是一个备受关注的社会热点问题。日益泛滥的网络病毒给人们的生活造成了巨大的经济损失和心理影响。本文主要针对电子邮件病毒和网络蠕虫提出相应的传播模型,并在此基础上,提出了的病毒防御策略。  相似文献   

12.
随着网络飞速发展,网络蠕虫已成为互联网首要安全威胁之一。深入了解蠕虫,防治蠕虫已经刻不容缓。本文从蠕虫功能结构、传播模型、预防等方面做了阐述。  相似文献   

13.
余东明 《科技信息》2012,(25):94-95
对等(P2P)网络技术在互联网上的应用已经非常广泛,与其相关的安全问题也逐渐成为研究的热点。本文介绍了目前P2P网络蠕虫的几种主要扫描策略以及一类被动式传播模型。  相似文献   

14.
网络蠕虫防范技术研究   总被引:1,自引:0,他引:1  
文章首先剖析网络蠕虫的基本定义、功能结构和工作机制,然后归纳总结目前防范网络蠕虫的最新技术,最后给出网络蠕虫研究的若干热点问题.  相似文献   

15.
贾伟峰 《科技资讯》2008,(2):114-115
网络蠕虫传播和自我复制过程中,需要发送和接收大量基于特定目的端口的同络数据包,这些数据包充斥在网络中,造成了网络拥塞,影响了网络的正常使用.本文根据网络蠕虫所引起的流量特点,分析了一种基于目的端口聚类的自相似度进行同络蠕虫检测的方案,并通过实验验证了方案的有效性.  相似文献   

16.
针对网络蠕虫传播特征,对主动蠕虫传播模型进行了修正和改进,进而提出了一种基于子网保护的蠕虫传播模型.该模型在保证实际使用地址数和利用保护比例的修正模型的情况下,考虑了不同的扫描策略、每个周期的有效扫描数以及本地优先扫描等因素,并用它们评价了基于本地网络的蠕虫检测定位方法对蠕虫在整个网络中的传播速率的抑制效果.计算结果表明,如果网络中的多数子网都能部署蠕虫防御系统,则能大幅降低蠕虫在全网中的传播速率.  相似文献   

17.
在NetFlow的基础上定义了2种新的网络流:主机层网络流和区域层网络流,并提出了相应的流量特征刻画方法.该定义从主机层和网络层对网络流量进行抽象,实现了底层网络流信息的合并,在不损失关键流量特征的前提下,可大大缩减网络流记录的数量.采用指数加权移动平均控制图模型对所提取的网络流特征进行预测和估计,并结合网络蠕虫的传播特征给出了一种网络蠕虫的早期检测方法.实验结果表明,所提检测方法可以准确地检测到蠕虫在局域网内的早期传播,进而为控制蠕虫传播赢得了宝贵的时间。  相似文献   

18.
为了论证网络传播蠕虫时将出现网络流量的异常特征的现象,分析了网络蠕虫的工作机制和扫描策略,提出了基于N etF low流信息检测网络蠕虫的检测方案,设计了一种检测网络蠕虫的逐步求精三级算法NDW(N etF low based detecting w orm)。算法通过依次检测主机总流量、特征端口和行为规律,快速有效地定位和判断异常主机。理论分析表明,该算法的时间复杂性不大于H(εM O)(1))。实验结果表明,算法能够有效、准确地发现被网络蠕虫感染的主机。  相似文献   

19.
为了尽早获取网络蠕虫的传播路径,在对Internet流量的幂律泊松分布进行假设检验与参数计算的基础上,提出了幂律泊松流量分布模型下推测网络蠕虫传播路径的k聚积算法.采用数学方法证明了k聚积算法的有效性.通过模拟环境进行实验,研究了参数k对算法准确率的影响,并对算法有效性进行了验证.实验结果表明:当通信流量中入度幂律分布参数γ值大于3,k在0.3~0.5之间时,k聚积算法的准确率最高;当γ值介于2~3之间,k在0.5~0.7之间时,算法准确率最高;当γ值小于2,k在0.7~0.9之间时,算法准确率最高.针对不同的入度幂率分布情况,通过参数k的恰当选择,k聚积算法可以达到89%的准确率.通过试验可以选择参数k在不同幂率分布参数下的最优取值范围,使得k聚积算法对不同的流量分布模型具有较好的适应性.  相似文献   

20.
为了防止MIPv6中蠕虫的传播,基于MIPv6网络环境,提出一种新型的蠕虫MIPv6-Worm和MIPv6节点接触频率的计算方法,对MIPv6网络中蠕虫的传播策略进行了分析和研究,建立了MIPv6网络蠕虫传播模型--MWM.仿真结果显示:MIPv6-Worm在MIPv6网络中传播的初期,在117 s时达到传播的顶峰,在传播后期所有节点最终都转为免疫状态;MIPv6-Worm传播概率与节点通信半径、易感节点分布密度、节点运动速度均成正比.该模型较好地模拟MIPv6网络中蠕虫的传播规律,为采取有效措施防止MIPv6中蠕虫的大范围传播提供了理论依据.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号