首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 333 毫秒
1.
蜜网技术是由蜜网项目组(TheHoneynetProject)提出并倡导的一种对攻击行为进行捕获和分析的新技术。本文给出了蜜网的定义和分类,并通过对其技术特点的分析,探讨了蜜网在对抗蠕虫、反垃圾邮件、捕获和分析网络钓鱼及僵尸网络上应用的可行性。  相似文献   

2.
邢雨 《福建电脑》2009,25(6):30-31
基于蠕虫对抗的网络蠕虫主动遏制技术的主导思想是针对恶性蠕虫,设计良性蠕虫,该良性蠕虫的特权提升能力大于或等于恶性蠕虫。良性蠕虫可以追循恶性蠕虫的扩散轨迹,通过远程查杀或网络封锁,对感染恶性蠕虫的不可控网络节点进行主动遏制,阻止其继续对Intemet进行攻击;可以对存在漏洞的易感染网络节点进行远程漏洞修补,以防止其成为恶性蠕虫攻击的目标。  相似文献   

3.
基于良性蠕虫对抗P2P蠕虫的策略研究   总被引:1,自引:0,他引:1  
随着P2P软件的推广与普及, P2P蠕虫已成为P2P网络安全的主要威胁之一,P2P蠕虫基于hit-list攻击邻居节点,具有隐蔽性好、攻击性强等特点。基于混合型良性蠕虫概念设计出自动优先趋进优质节点(APTHQN)的对抗策略,合理利用优质节点的拓扑优势,有效适应了P2P网络的动态性。实验仿真结果表明,采用此策略的良性蠕虫在保持较少的网络资源消耗同时,高效地抑制了P2P蠕虫的传播。  相似文献   

4.
基于P2P协议的僵尸网络研究   总被引:3,自引:1,他引:2  
僵尸网络已成为网络安全领域最为关注的危害之一。日前,使用P2P协议的僵尸网络逐渐兴起。在分析Slapper蠕虫的基础上,研究了P2P僵尸网络的拓扑结构、功能结构与控制机制,并指出了P2P僵尸网络的发展趋势。  相似文献   

5.
良性蠕虫对抗恶性蠕虫是结构化P2P环境下应对蠕虫攻击的有效手段之一,但是已有模型对对抗环境下蠕虫传播过程的描述过于复杂。针对这个问题,提出一种简单的结构化P2P蠕虫对抗模型。该模型利用逻辑矩阵对结构化P2P网络中恶性蠕虫与良性蠕虫的对抗传播过程进行形式化描述,借助模型可以快速地推导出对抗环境下影响恶性P2P蠕虫传播效率的关键因素。此外考虑到P2P节点搅动特征对蠕虫传播的重大影响,将节点变化率引入到模型中,以提高模型的准确性。实验表明,借助形式化逻辑矩阵能有效地降低对抗环境下蠕虫传播模型的复杂度,快速地发现制约蠕虫传播的关键因素,为后续的蠕虫防御提供指导。  相似文献   

6.
基于分布式蜜网的蠕虫传播模型研究*   总被引:1,自引:1,他引:0  
为有效防范蠕虫传播所带来的日益严峻的安全威胁,主动防护技术—分布式蜜网被应用到网络中以保障网络安全。分布式蜜网下的蜜罐对蠕虫表现出强诱骗性和“宽进严出”的数据控制策略等特性,影响到蠕虫的传播及控制。基于双因子模型,考虑到分布式蜜网下的蜜罐特性和Internet的无标度网络特性,提出基于分布式蜜网的蠕虫传播模型,并进行了分析;通过模拟实验对模型进行验证,以探讨部署分布式蜜网下的蠕虫传播规律。实验结果表明,部署分布式蜜网不但能第一时间捕获蠕虫样本,而且能减少网络中感染蠕虫主机总数、具备感染能力的最大主机数等  相似文献   

7.
蠕虫对抗蠕虫模型的分析与改进   总被引:1,自引:0,他引:1       下载免费PDF全文
指出蠕虫对抗蠕虫模型中存在的错误,通过分析蠕虫传播规律,提出修正模型。根据良性蠕虫的不同对抗策略,补充建立相应的蠕虫对抗蠕虫模型。通过数值模拟,分析良性蠕虫出现早晚及良性蠕虫的不同对抗策略对蠕虫传播控制的影响。结果表明,良性蠕虫引入越早,其查杀及修复漏洞功能就越全面,控制恶意蠕虫传播的效果也越好。  相似文献   

8.
提出一种采用P2P的良性蠕虫传播策略,建立了数学模型,在理论上分析各项参数对其传播情况的影响,并使用SSFNET网络仿真工具对传播模型进行了仿真。仿真结果证明,P2P良性蠕虫可以有效地在授权网络中抑制恶意蠕虫的传播,P2P覆盖的平均度数越高,初始投放数量越多,投放时间越早,P2P良性蠕虫传播就越快。P2P良性蠕虫继承了P2P覆盖网络的特点,使其传播的稳定性、可控性更好,并具有更低的消耗。  相似文献   

9.
洪伟铭  金义富 《计算机工程》2011,37(11):176-177,183
传统的蠕虫遏制方法无法及时地遏制P2P蠕虫。针对该问题,提出一种基于P2P良性蠕虫的快速遏制方法。P2P良性蠕虫利用P2P软件漏洞进行自动传播,能够清除恶性蠕虫并修补软件漏洞,从而彻底阻断恶性蠕虫的传播渠道。对该遏制方法进行数学建模,给出相应的离散差分数学模型。仿真实验验证,该方法遏制效果好且对网络资源消耗少。  相似文献   

10.
鉴于当前很少有传播模型充分考虑到P2P节点动态特征对主动蠕虫攻击的影响, 提出两个动态环境下的主动蠕虫传播模型。分析了主动蠕虫两种常见的攻击方式, 给出了相应攻击背景下的节点状态转换过程, 在综合考虑P2P节点动态特征的基础上提出了两种主动蠕虫传播模型, 并对所提出的模型进行了数值分析, 探讨动态环境下影响主动蠕虫传播速度的关键因素。实验结果表明, 通过提高P2P节点的离线率和免疫力可以有效地抑制主动蠕虫对P2P网络的攻击。  相似文献   

11.
对P2P干预式主动型蠕虫的传播机制进行了研究,指出其传播主要包括四个阶段:信息收集,攻击渗透、自我推进与干预激活。研究发现,P2P干预式蠕虫实际是一种拓扑蠕虫,能利用邻居节点信息准确地确定攻击目标,而且攻击非常隐蔽。采用仿真的方法研究了P2P相关参数对P2P干预式蠕虫传播的影响。仿真实验表明,潜伏主机激活率对干预式蠕虫传播的影响最大,而攻击率对干预式蠕虫传播的影响较小。  相似文献   

12.
Internet 蠕虫作为网络安全漏洞的入侵者和利用者, 已带给人们越来越大的影响。目前反病毒厂商的防治方法相对滞后于蠕虫的蔓延速度, 并且只能查杀蠕虫, 不能通过系统更新彻底防治。通过对Nimda 蠕虫的分析得到蠕虫的统一功能模型, 并利用Web Service 技术设计并实现了松散耦合的Internet 蠕虫查杀防治系统。该系统集蠕虫查杀与防治于一身, 具有更大的普遍性和适用性。  相似文献   

13.
本文针对校园网中对网络安全和性能影响较大的几种网络行为:ARP攻击、DoS攻击、蠕虫病毒攻击、P2P、私接网络造成网络拓扑环路、黑客入侵等的特点进行了分析,得出其行为特征,为进一步规范网络行为提供了依据。  相似文献   

14.
P2P蠕虫是利用P2P机制进行传播的恶意代码。通过P2P节点的共享列表,蠕虫很容易获得攻击目标的信息,所以其爆发时传播速度很快,这种大量的快速传播导致的直接后果是网络阻塞。该文分析蠕虫在P2P网络中的传播原理,在经典病毒传播模型基础上提出了考虑带宽及治愈响应起始时间因素的蠕虫传播模型,从带宽饱和与阻塞两个方面分析带宽对蠕虫传播的影响,在此基础上分析了蠕虫的防御措施。通过模拟实验,该模型能够较真实地描述蠕虫大规模爆发时引起带宽拥塞的情况。  相似文献   

15.
基于Peer-list的混合型P2P僵尸网络代表了一类高级僵尸网络形态,这种僵尸网络的优势是可抵抗传统P2P僵尸网络易受的索引污染(Index Poisoning)攻击和女巫(Sybil)攻击,然而却引入了新的问题——易受Peer-list污染攻击。本文提出一种新颖的混合P2P僵尸网络设计模型,在僵尸网络构建和Peer-list更新的整个生命周期中引入信誉机制,使得Peer-list污染攻击难以发挥作用。实验证明该模型具备很强的抗污染能力和很高的健壮性,因此对网络安全防御造成了新的威胁。最后,我们提出了若干可行的防御方法。本文旨在增加防御者对高级僵尸网络的理解,以促进更有效的网络防御。  相似文献   

16.
为降低良性蠕虫网络带宽消耗和提高传播速度,提出基于分层叠加网的良性蠕虫扩散模型—HOPM(Hierarchy Over-lay Propagation Model)和基于周期性反馈策略的自适应良性蠕虫传播控制算法—FBSP(Feed Back Self-adapting Propagation Algorithm).分层叠加网模型具有逼近物理网结构、自适应网络变化的特点;FBSP算法跟踪蠕虫与良性蠕虫的交互过程,根据周期性反馈信息实时调整良性蠕虫的传播范围和策略来控制其网络带宽消耗.仿真实验表明在宏观网络环境下,基于分层叠加网的良性蠕虫扩散的通信负荷为基于Landmark叠加网模型的30%-50%.  相似文献   

17.
《网管员世界》2013,(23):98-99
没有断网,就意味着局域网中没有蠕虫么?当然不是!近日,笔者所维护的服务器区爆发了蠕虫疫情,虽然我们采取了全网打补丁、专杀工具查杀、安全模式查杀等措施,却因为无法全部断网并逐台查杀而收效甚微,不得不“养”着蠕虫。还好,经过实践,笔者探索出了一种无需断网即可清除蠕虫的方法。  相似文献   

18.
结合当前P2P僵尸网络研究状况,归纳、总结出P2P僵尸网络的定义、属性及其特点,针对P2P僵尸网络的工作原理提出相应的安全机制,使之有效防范僵尸网络的攻击。  相似文献   

19.
由于良性蠕虫能够应用于对抗恶意代码和科学计算等诸多领域,因此其逐渐成为安全领域研究的热点.然而现有良性蠕虫管理技术在管理大规模传播良性蠕虫的过程中面临着地址信息维护开销庞大、管理效率低以及性能瓶颈等问题,导致良性蠕虫陷入可控性的技术争议中.创新性地将对等网络技术引入到良性蠕虫管理中来,通过在良性蠕虫之间构建一种用于快速发布管理指令的对等网络,克服了大规模良性蠕虫管理所面临的上述问题,从而有效解决可控性问题.  相似文献   

20.
半分布式P2P僵尸网络的伪蜜罐检测方法   总被引:2,自引:1,他引:1  
谢静  谭良 《计算机工程》2010,36(14):111-113
在攻击与防御的博弈中,半分布式P2P僵尸网络随着P2P的广泛应用已成为僵尸网络最主要的形式。为此,描述攻击者组建的半分布式P2P僵尸网络的构建原理和增长模型,提出蜜罐与流量分析技术相结合的“伪蜜罐”检测模型,即在主机出现网络异常时,关闭已知程序和服务,使主机向蜜罐身份靠近,并用流量分析技术检测的一种模型。实验结果表明,该检测方法能够有效地提高半分布式P2P僵尸网络的检出率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号