首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
刘金生 《计算机仿真》2011,28(12):103-106
研究网络安全问题,由于网络攻击有从病毒到传播网络等多种方式,且网络入侵具有高维性、多样性和复杂性,传统检测方法难以正确识别网络入侵各种特性,导致网络入侵检测正确率低,误报率和漏报率高的难题.为了提高网络安全,提出一种基于主成分分析的改进神经网络网络入侵检测模型.模型首先采用主成分分析对网络原始数据进行预处理,降低数据的...  相似文献   

2.
网络蠕虫研究与进展   总被引:121,自引:5,他引:121  
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.最后给出网络蠕虫研究的若干热点问题与展望.  相似文献   

3.
随着计算机网络技术的飞速发展,网络蠕虫攻击成为目前影响网络安全的一个重要问题。实时监视网络蠕虫攻击,特别是在蠕虫传播早期检测到蠕虫,以采取相应的防御措施,减少蠕虫传播和攻击造成的损失变得尤为重要。通过分析网络蠕虫在传播过程中具有扩散性、链型以及传输数据相似等特征,提出了一种基于蠕虫传播特征的检测方法。实验结果表明:该检测方法在一定程度上降低了蠕虫检测的漏报率和错误率,对未知蠕虫具有较好的检测能力。  相似文献   

4.
随着计算机网络技术的飞速发展,网络蠕虫攻击成为目前影响网络安全的一个重要问题。实时监视网络蠕虫攻击,特别是在蠕虫传播早期检测到蠕虫,以采取相应的防御措施,减少蠕虫传播和攻击造成的损失变得尤为重要。通过分析网络蠕虫在传播过程中具有扩散性、链型以及传输数据相似等特征,提出了一种基于蠕虫传播特征的检测方法。实验结果表明:该检测方法在一定程度上降低了蠕虫检测的漏报率和错误率,对未知蠕虫具有较好的检测能力。  相似文献   

5.
随着网络应用规模的不断扩大,网络安全隐患越来越突出地显现出来,生物免疫系统与木马检测系统在功能上有许多相似之处,具有高度并行性、自治性、动态特征和记忆性等特点。为了能准确、及时地检测出木马入侵,解决检测系统检测正确率低、漏报率高和缺乏检测未知木马等问题,人工免疫原理已被应用到木马检测的研究中。研究了免疫系统的混沌特性,运用混沌理论对否定选择算法进行改进。实验结果显示,该算法能有效提高系统动态学习能力,增强了系统的灵敏性。  相似文献   

6.
在针对内网的入侵行为中以网络蠕虫危害最大,传统的网络安全手段存在缺陷,蜜场技术作为监测和信息搜集手段与传统网络安全手段的本质不同。研究提出了一种基于三级内网蜜场系统的网络蠕虫检测技术,它可以有效提高蠕虫检测速度,对提高内部网络的安全,具有重要实用意义。  相似文献   

7.
网络蠕虫传播模型是研究、分析网络蠕虫传播机制、行为特性的重要方法、手段。传统网络蠕虫传播模型都是基于大数定律思想,该类方法在描述蠕虫传播的潜伏期及衰退期时存在一定缺陷,并且完全忽略蠕虫传播过程中涉及到的不确定随机因素。针对传统模型在描述蠕虫传播过程中的上述不足,本文运用灰色理论,依据灰色建模所需历史数据少,不考虑分布规律、变化趋势的特点,提出了一种网络蠕虫的灰传播模型GEM。经模拟仿真分析,验证了该模型的有效性。  相似文献   

8.
提出一种新的网络蠕虫传播模型,并基于生物免疫原理提出了成熟良性蠕虫、记忆良性蠕虫和疫苗良性蠕虫新概念,建立了新的主机状态转移关系,运用系统动力学理论和方法,建立了一种新的网络蠕虫免疫模型,它能够从定性和定量两方面分析和预测网络蠕虫免疫过程,并能够深入刻画恶性蠕虫和良性蠕虫交互过程中的网络特性,为动态防治网络蠕虫提供了新的理论依据。模拟实验结果表明,引入的三种良性蠕虫是动态防御恶性网络蠕虫传播的重要因素。  相似文献   

9.
伴随着网络技术的高速发展,信息网络的应用越来越广泛,伴随的网络安全问题也日益严重。怎样有效地的防止网络蠕虫在大规模网络中的传播也越来越受专家学者的关注。研究网络蠕虫的免疫机制,对网络系统进行免疫是解决对抗蠕虫传播和破坏的一种周要手段,本文结合多种因素对网络蠕虫免疫机制的影响,研究了基于良性网络蠕虫的免疫机制模型。  相似文献   

10.
研究网络安全问题,网络入侵手段多样,特征多,存在大量不利的冗余特征,传统网络入侵检测不考虑特征冗余,检测效率和正确论低。为更一步提高了网络安全,提出一种特征选择的网络入侵检测模模型。采用粒子群算法对网络系统状态特征和支持向量机参数进行同步选择,找到最优网络入侵检测模型特征和模型参数,降低了模型的输入样本维数。仿真结果表明,改进算法可降低特征维数,消除了不利于提高检测结果的冗余特征,并提高了网络入侵检测正确率,适合于小样本、实时要求高的网络入侵检测。  相似文献   

11.
Contagion蠕虫传播仿真分析   总被引:2,自引:0,他引:2  
Contagion 蠕虫利用正常业务流量进行传播,不会引起网络流量异常,具有较高的隐蔽性,逐渐成为网络安全的一个重要潜在威胁.为了能够了解Contagion蠕虫传播特性,需要构建一个合适的仿真模型.已有的仿真模型主要面向主动蠕虫,无法对Contagion蠕虫传播所依赖的业务流量进行动态模拟.因此,提出了一个适用于Contagion蠕虫仿真的Web和P2P业务流量动态仿真模型,并通过选择性抽象,克服了数据包级蠕虫仿真的规模限制瓶颈,在通用网络仿真平台上,实现了一个完整的Contagion蠕虫仿真系统.利用该系统,对Contagion蠕虫传播特性进行了仿真分析.结果显示:该仿真系统能够有效地用于Contagion蠕虫传播分析.  相似文献   

12.
As many people rely on e-mail communications for business and everyday life, Internet e-mail worms constitute one of the major security threats for our society. Unlike scanning worms such as Code Red or Slammer, e-mail worms spread over a logical network defined by e-mail address relationships, making traditional epidemic models invalid for modeling the propagation of e-mail worms. In addition, we show that the topological epidemic models presented by M. Boguna, et al. (2000) largely overestimate epidemic spreading speed in topological networks due to their implicit homogeneous mixing assumption. For this reason, we rely on simulations to study e-mail worm propagation in this paper. We present an e-mail worm simulation model that accounts for the behaviors of e-mail users, including e-mail checking time and the probability of opening an e-mail attachment. Our observations of e-mail lists suggest that an Internet e-mail network follows a heavy-tailed distribution in terms of node degrees, and we model it as a power-law network. To study the topological impact, we compare e-mail worm propagation on power-law topology with worm propagation on two other topologies: small-world topology and random-graph topology. The impact of the power-law topology on the spread of e-mail worms is mixed: E-mail worms spread more quickly on a power-law topology than on a small-world topology or a random-graph topology, but immunization defense is more effective on a power-law topology.  相似文献   

13.
提出了一种“益虫”的网络扩散模型。该模型具有良好的可控性,能保证杀毒面积的广度,并能通过调节若干参数平衡对网络负荷与扩散速度的不同要求。文章改进了适用于传统蠕虫扩散模式的Kermack-Mckendrick公式,形成适用于新扩散方式的数学模型。为了进一步测试与分析,对同一个网络扩散模型建立了简化的数学模型,测试表明该模型的扩散速度近似为指数级。  相似文献   

14.
随着网络系统应用及其复杂性的增加,网络蠕虫已成为网络安全的主要威胁之一。目前的蠕虫传播速度如此之快使得单纯依靠人工手段已无法抑制蠕虫的爆发。本文首先介绍了蠕虫的相关概念,然后详细介绍了当前蠕虫检测的关键技术,最后给出了蠕虫检测技术的总结和展望。  相似文献   

15.
为能有效检测本地网中的已知蠕虫和未知蠕虫,设计了一个分布式蠕虫检测系统.探讨了系统的部署策略和结构,并详细描述了系统检测算法的设计过程.检测算法分为可疑主机检测和感染主机检测两个阶段,前者通过监控主机的网络连接异常发现可疑主机,后者采用误用检测和关联分析判断可疑主机是否为感染主机.仿真实验结果表明了该系统的有效性.  相似文献   

16.
研究蠕虫的智能化特征,为遏制蠕虫的传播及网络入侵检测提供重要的指导.当前对蠕虫的研究主要以传播模型、传播速度等显性特征为主,而最新蠕虫表现出的智能化与隐蔽性,使得入侵指纹难以确定,给蠕虫检测带来了困难.针对该类蠕虫的特性与网络分布特征,提出了一种新的具备群体智能的蠕虫扫描算法与隐蔽攻击模型.该模型的创新之处在于引入参数...  相似文献   

17.
网络蠕虫给互联网带来了巨大的损失,实践证明,越早发现蠕虫的传播行为,就越有利于对蠕虫的遏制。首先分析了网络蠕虫早期传播的特征,然后借鉴GrIDS入侵检测系统的图分析思想,提出了一种利用有向图对网络蠕虫早期传播行为进行检测的蠕虫早期检测方法,并设计了有向图分析算法,对网络蠕虫与P2P应用、网络扫描以及突发访问等类网络蠕虫行为进行了准确识别。实验证明,可以准确检测网络蠕虫的早期传播行为,并定位蠕虫源主机。  相似文献   

18.
被动型P2P蠕虫后期传播分析   总被引:1,自引:1,他引:0  
罗卫敏  刘井波  方刚 《计算机工程》2010,36(21):154-156
复杂多变的网络环境使传统的蠕虫传播模型不能真实地反映被动型P2P蠕虫后期传播规律。针对该问题,通过建立蠕虫传播模型和仿真实验分析,揭示被动型P2P蠕虫后期传播的主要特征。结果表明,不修补漏洞的P2P节点数量和恢复系统后P2P节点及时修补漏洞的概率都与被动型P2P蠕虫传播有紧密的联系,在安全意识较低的网络环境中被动型P2P蠕虫可以持续传播。  相似文献   

19.
Self-propagating codes, called worms, such as Code Red, Nimda, and Slammer, have drawn significant attention due to their enormously adverse impact on the Internet. Thus, there is great interest in the research community in modeling the spread of worms and in providing adequate defense mechanisms against them. In this paper, we present a (stochastic) branching process model for characterizing the propagation of Internet worms. The model is developed for uniform scanning worms and then extended to preference scanning worms. This model leads to the development of an automatic worm containment strategy that prevents the spread of a worm beyond its early stage. Specifically, for uniform scanning worms, we are able to 1) provide a precise condition that determines whether the worm spread will eventually stop and 2) obtain the distribution of the total number of hosts that the worm infects. We then extend our results to contain preference scanning worms. Our strategy is based on limiting the number of scans to dark-address space. The limiting value is determined by our analysis. Our automatic worm containment schemes effectively contain both uniform scanning worms and local preference scanning worms, and it is validated through simulations and real trace data to be nonintrusive. We also show that our worm strategy, when used with traditional firewalls, can be deployed incrementally to provide worm containment for the local network and benefit the Internet.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号