首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
分析了蠕虫病毒在一个封闭的计算机群中传播的过程,提出了一个离散的蠕虫传播模型,并且把该模型和CodeRedv2蠕虫的真实传播数据进行了比较,通过比较发现该模型较好地反映了随机扫描蠕虫的传播规律·进一步把该模型做了推广,考虑选择性随机扫描(Selective-randomscan)蠕虫的传播规律,通过推广后的模型可以发现,在一个封闭的计算机群中,各个小网络中的易感主机数变化越大,蠕虫传播的速度越快·  相似文献   

2.
基于传染病动力学和网络蠕虫传播机制,建立了一类网络蠕虫传播模型,研究其边界平衡态与正平衡态的全局渐进稳定性.利用MATLAB R2009a仿真,分析和揭示网络蠕虫病毒后期的动态传播规律,提高对网络蠕虫病毒的认识;用安装杀毒软件、打系统漏洞补丁、断开网络、阻断任意网络连接的防火墙等方法来降低蠕虫病毒感染率,从而有效遏制蠕虫的传播.通过仿真分析验证了所得结果的有效性,为网络安全研究提供指导.  相似文献   

3.
基于传染病动力学和网络蠕虫传播机制,建立了一类网络蠕虫传播模型,研究其边界平衡态与正平衡态的全局渐进稳定性.利用MATLAB R2009a仿真,分析和揭示网络蠕虫病毒后期的动态传播规律,提高对网络蠕虫病毒的认识;用安装杀毒软件、打系统漏洞补丁、断开网络、阻断任意网络连接的防火墙等方法来降低蠕虫病毒感染率,从而有效遏制蠕虫的传播.通过仿真分析验证了所得结果的有效性,为网络安全研究提供指导.  相似文献   

4.
提出了一个新的模拟网络蠕虫传播的模型:SPIRQ蠕虫传播模型,该模型引入了新的主机状态-潜伏态,并采用动态的感染率;然后使用MATLAB软件对SPIRQ模型进行了数值仿真,通过将SPIRQ模型与经典的双因素蠕虫模型数值仿真结果进行对比,发现SPIRQ模型能够模拟真实的蠕虫传播行为.最后测试并分析了模型参数α对蠕虫传播行为的影响.  相似文献   

5.
分析了蠕虫病毒基本的传播途径,并就基于网络的蠕虫传播机理,分析了被动防御蠕虫的不足,指出了利用蠕虫机理,编写免疫代码主动修补系统漏洞的主动蠕虫防御技术.并简述了当今反病毒和网络设备提供商提出的新的蠕虫防卫理念.  相似文献   

6.
针对网络蠕虫传播特征,对主动蠕虫传播模型进行了修正和改进,进而提出了一种基于子网保护的蠕虫传播模型.该模型在保证实际使用地址数和利用保护比例的修正模型的情况下,考虑了不同的扫描策略、每个周期的有效扫描数以及本地优先扫描等因素,并用它们评价了基于本地网络的蠕虫检测定位方法对蠕虫在整个网络中的传播速率的抑制效果.计算结果表明,如果网络中的多数子网都能部署蠕虫防御系统,则能大幅降低蠕虫在全网中的传播速率.  相似文献   

7.
王卫平 《科技信息》2012,(13):103-104
本文介绍蠕虫病毒的特点、传播机制与危害,并结合蠕虫病毒的特征和传播过程探讨了个人用户对蠕虫病毒的若干防范措施。  相似文献   

8.
根据建立CDC(center for disease control)的思想,设计了基于CDC的良性蠕虫的部署以及响应机制.并且对于基于CDC的良性蠕虫对抗蠕虫的过程进行了数学建模.最后,对该模型进行了仿真试验.通过仿真结果,总结了影响CDC良性蠕虫对抗蠕虫传播的两个因素:响应时间和探针的蠕虫检测率.基于CDC的良性蠕虫的传播模型可以使得人们更好地理解以及预测良性蠕虫对抗蠕虫的速度以及规模.  相似文献   

9.
受生物动力系统中的捕食者/食饵模型的启发,使用数学模型对网络蠕虫和良性蠕虫(捕食者)间的交互行为进行了研究.提出一种交互模型来减少网络蠕虫的传播,通过交互模型得到了蠕虫是否灭绝的阈值,研究了良性蠕虫(捕食者)参数对交互模型的影响.仿真结果表明,此交互模型能有效遏制蠕虫的传播,能明显减少感染主机数和降低蠕虫传播速度.  相似文献   

10.
阐述了“蠕虫”病毒的历史与动机,对“蠕虫”病毒的传播的一般模式进行了分析,提出了一种建议模式。同时,分析了“蠕虫”病毒对高校校园网造成的危害,并提出了相应的对策。  相似文献   

11.
为了防止MIPv6中蠕虫的传播,基于MIPv6网络环境,提出一种新型的蠕虫MIPv6-Worm和MIPv6节点接触频率的计算方法,对MIPv6网络中蠕虫的传播策略进行了分析和研究,建立了MIPv6网络蠕虫传播模型--MWM.仿真结果显示:MIPv6-Worm在MIPv6网络中传播的初期,在117 s时达到传播的顶峰,在传播后期所有节点最终都转为免疫状态;MIPv6-Worm传播概率与节点通信半径、易感节点分布密度、节点运动速度均成正比.该模型较好地模拟MIPv6网络中蠕虫的传播规律,为采取有效措施防止MIPv6中蠕虫的大范围传播提供了理论依据.  相似文献   

12.
轻负载、速度快的良性蠕虫传播策略   总被引:4,自引:0,他引:4  
通过使良性蠕虫传播有序化、分级化,在扩散过程中减少了其对网络的冲击,提高了传播速度,提出了基于地址的预制式网络划分算法,能够预先设定良性蠕虫的传播轨迹,预先测评良性蠕虫的并行度,增强了良性蠕虫的可追踪性、可控性,给出了良性蠕虫采用这种算法传播的数学模型和模拟实验,制定了蠕虫对网络流量冲击影响的通用标准.最后模拟一种类似Sapphire的蠕虫,令其采用蠕虫常用的扫描策略进行传播,模拟结果表明,和传统传播策略相比,在预制式网络划分的基础上采用分级式传播的良性蠕虫扩散速度快,产生流量影响小.  相似文献   

13.
针对仅认证方法无法检测到不在随机选择集合中的被感染节点,提出一种改进方法,应用序贯概率比分析(SPRA)和远程软件认证以检测蠕虫传播.首先,利用检测器观察无线传感器网络中的通信模式,识别正常流量中不会出现的连接链;然后,当探测器节点检测到蠕虫传播模式,则发起远程软件认证,且区域节点通过SPRA协作捕捉蠕虫传播.仿真结果验证了所提方法的有效性.与仅认证方法和支持向量回归(SVR)方法相比,所提方法的蠕虫检测鲁棒性更好.在蠕虫环境下,进行蠕虫检测和阻止所需的认证次数高于仅认证方法,低于SVR方法,总体开销较低.  相似文献   

14.
基于SIR模型的蠕虫传播流量模型   总被引:1,自引:0,他引:1  
为了更好地研究在蠕虫传播过程中的流量特征,通过对传统SIR蠕虫模型的不足之处进行分析,提出一个改进的蠕虫传播流量模型,用分层次划分网络拓扑和增加一个“临界”状态模拟网络延迟造成的影响,并在NS2环境中进行了模拟.模拟结果显示,改进的模型能较好地符合实际网络中的蠕虫传播趋势和流量特征.  相似文献   

15.
在NetFlow的基础上定义了2种新的网络流:主机层网络流和区域层网络流,并提出了相应的流量特征刻画方法.该定义从主机层和网络层对网络流量进行抽象,实现了底层网络流信息的合并,在不损失关键流量特征的前提下,可大大缩减网络流记录的数量.采用指数加权移动平均控制图模型对所提取的网络流特征进行预测和估计,并结合网络蠕虫的传播特征给出了一种网络蠕虫的早期检测方法.实验结果表明,所提检测方法可以准确地检测到蠕虫在局域网内的早期传播,进而为控制蠕虫传播赢得了宝贵的时间。  相似文献   

16.
Instant messaging (IM) has become one of the most popular online communication tools among consumer and enterprise IM users. It provides instant message delivery, as well as convenient file transfer services. The increasing popularity and functionalities of IM programs have made it increasingly attractive for attackers, especially for worm writers. IM contact list offers worm an easy way of finding potential victims so that the worm could achieve a surprising spreading speed. This paper first presents our experimental results of simulating IM worm propagation in the logical network defined by IM contact lists, which is reported to be a scale-free network. Then, the existing proposals for detecting and containing IM worm epidemics are discussed. At last, a new algorithm for this purpose is presented, which is based on the observation of the bi-directional nature of IM worm traffic, and its advantages and possible improvements in implementation are analyzed. The simulation results show the proposed algorithm is of significant effect on restricting IM worm propagation.  相似文献   

17.
讨论了传统计算机病毒和网络蠕虫病毒的特点和危害,并用OD(动态)和IDA(静态)的方法分析和研究了2004年出现的典型蠕虫病毒(hezhi).揭示了传统计算机病毒尤其是网络蠕虫病毒的原理和机制,同时提出有效的防治措施.  相似文献   

18.
Various kinds of active worms have been plunging into the network flows, which make the Internet security problem more serious. Our research on a potential propagation approach of active worms, P2P-based propagation approach, is given in this paper. To measure the propagating performance of our approach, the SEI (Susceptible-Exposed-Infected) propagation model is presented. It proves that with the idea of pure P2P architecture, worms can be hidden in the early stage of propagation, and then infect most of the hosts in a shorter period. By comparing our SEI propagation model with the Simple Epidemic Model, we observe that the size of a worm is a significant parameter which can affect the propagating performance. When the size of the worm becomes large, our approach can still show an excellent propagating performance.  相似文献   

19.
深入分析了“Nimda”蠕虫病毒的行为,包括它的传播方式、特点和感染系统的特征,以及“Nimda”蠕虫病毒的现状;对该病毒的防范提出了一些建议;阐述了清除“Nimda”蠕虫病毒的方法和步骤。  相似文献   

20.
The peer-to-peer(P2P) file-sharing network as a vehicle of disseminating files has become very popular.The appearance of dozens of kinds of passive worms on this network has,however,made it unsecured.This problem has been paid attention and a few of models for passive worm propagation has been presented.Unfortunately,the dynamic properties of this network are ignored in these models.Given the fact,the characteristics of both this network and the passive worm are identified,and on this basis a new mathematical model of passive worm propagation on the P2P network is presented in applying epidemiology in this paper.Note that the dynamic properties of this network are considered in the presented model.The model has been validated by large scale simulation experiments,which demonstrates that the presented model may be used for analyzing the behaviors of passive worms and predicting the trend of their propagation.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号