首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 156 毫秒
1.
首先在存在大量NAT的混合型(IPv4/IPv6)网络环境中分析了网络蠕虫的扫描策略,构建了一种新型的基于 Teredo服务的网络蠕虫—TeredoWorm,该蠕虫应用分层扫描策略为在本地应用子网内扫描策略;在子网间应用基于Teredo服务的扫描策略。并在此基础上建立了一种分层蠕虫传播模型(Layered Model,LM)。经仿真实验结果表明,TeredoWorm是一种可以在IPv4/IPv6网络中穿越NAT进行大范围传播的蠕虫,其将对IPv4/IPv6网络的安全性带来巨大的威胁。  相似文献   

2.
由于IPv6网络地址空间巨大,传统的基于随机扫描、顺序扫描等网络层扫描策略的IPv4蠕虫难以在IPv6网络中传播。构建了一种新型IPv6网络蠕虫——V6-Worm,该蠕虫运用双层扫描策略,在子网内和子网间分别采用基于组播和基于域间路由协议路由前缀的扫描策略,并在此基础上建立了一种双层蠕虫传播模型(double layer model,DLM)来仿真V6-Worm的传播趋势。仿真结果表明,V6-Worm可在大规模IPv6网络中传播,与采用随机扫描策略的CodeRed相比,V6-Worm具有更快的传播速度。  相似文献   

3.
针对传统蠕虫传播模型无法准确预测基于搜索引擎的蠕虫的传播问题,在IPv6网络环境下构建了一种基于搜索引擎的蠕虫-V6.MAMWorm,并在分层扫描策略的基础上提出了一种混合智能算法.在本地应用子网内扫描策略,在子网间应用搜索引擎扫描策略,从而建立了一种新型的蠕虫传播模型(multi-tierarchitecturemodel,MAM).仿真结果表明,V6-MAM-Worm在IPv6网络中具有更快的传播速度,其将对IPv6网络的安全性带来巨大的威胁.  相似文献   

4.
基于IPv6网络环境,构建了一种新型网络蠕虫—WormIPv6,对其扫描策略进行了分析研究,在此基础上分别建立SEM模型和KM模型,分别仿真WormIPv6的传播趋势。仿真实验结果表明,由于IPv6中巨大的地址空间,IPv6网络对于随机扫描蠕虫有天然的抵抗能力,在IPv6网络中,使用随机扫描策略的蠕虫根本无法传播,网络蠕虫会利用其他扫描策略。  相似文献   

5.
IPv6网络中的路由蠕虫传播模型*   总被引:3,自引:1,他引:2  
为了了解IPv6网络对防御蠕虫所具有的潜在能力,提出了一种新型路由蠕虫—RoutingWorm-v6。基于IPv6网络环境,分析了RoutingWorm-v6的扫描策略,建立了Two-Factor模型来仿真RoutingWorm-v6的传播趋势。仿真实验结果表明,由于IPv6中巨大的地址空间,IPv6网络对路由蠕虫有天然的抵抗能力。在IPv6网络中,网络蠕虫会利用混合的扫描策略。  相似文献   

6.
IPv6网络中蠕虫传播模型及分析   总被引:2,自引:0,他引:2  
IPv6网络由于其巨大的地址空间,通常被认为对随机扫描蠕虫有天然的抵御能力,该文研究了一种可以在IPv6网络中迅速传播的新型网络蠕虫(V6-Worm).基于对V6-Worm扫描策略的分析,分别建立简单传染病模型和双因素蠕虫模型来仿真V6-Worm的传播趋势.简单传染病模型的仿真结果证明,V6-Worm拥有比随机扫描蠕虫更快的传播速度;双因素蠕虫模型的仿真结果证明,V6-Worm拥有更强的对抗蠕虫控制措施的能力,同时在研究中发现主机中存在漏洞的比例是V6-Worm传播性能的主要影响因素.最后,文中从防止地址信息泄漏和降低主机存在漏洞比例两个角度,讨论了V6-Worm的防御策略.  相似文献   

7.
网络蠕虫给互联网带来了巨大的损失,实践证明,越早发现蠕虫的传播行为,就越有利于对蠕虫的遏制。首先分析了网络蠕虫早期传播的特征,然后借鉴GrIDS入侵检测系统的图分析思想,提出了一种利用有向图对网络蠕虫早期传播行为进行检测的蠕虫早期检测方法,并设计了有向图分析算法,对网络蠕虫与P2P应用、网络扫描以及突发访问等类网络蠕虫行为进行了准确识别。实验证明,可以准确检测网络蠕虫的早期传播行为,并定位蠕虫源主机。  相似文献   

8.
随着网络蠕虫的出现,网络的安全性受到极大挑战,许多重要数据遭到破坏和丢失,造成社会财富的巨大浪费,因此,研究网络蠕虫的传播行为和防御策略非常重要。重点研究了网络蠕虫工作机制中的蠕虫扫描和蠕虫检测,介绍了多种扫描策略和检测方法,并给出了各自的优点和不足。随着网络蠕虫复杂性的增加,多态蠕虫已成为新的研究方向。  相似文献   

9.
网络蠕虫已经严重威胁了网络的安全.为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响.为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对Code Red蠕虫传播的真实数据比较,验证了此模型的有效性.以此模型为基础,详细分析了蠕虫的不同扫描策略,如均匀扫描、目标列表扫描、路由扫描、分治扫描、本地子网、顺序扫描、置换扫描,并给出了相应的模型.  相似文献   

10.
提出一种综合采用网络蠕虫行为检测和网络蠕虫反馈检测的混合蠕虫检测方法.在网络蠕虫行为检测方面,将一个局域网作为一个访问模型对于蠕虫进行检测.在网络反馈蠕虫检测方面,利用网络对于蠕虫攻击反馈的信息作为网络反馈检测方法的特征.然后,通过CUSUM(Cumu lative Sum)算法将以上两种检测方法综合考虑来提高网络蠕虫检测的准确性.实验结果表明本文提出的方法可以准确高效地检测网络蠕虫.  相似文献   

11.
在对基于固定IPv6网路的安全通信方案进行研究和分析的基础上,提出了一种新的基于移动IPv6网络的安全通信扩展方案.通过对固定IPv6网络中的基于亲密伙伴的安全通信方案进行改进,并结合移动IPv6网络中移动节点的特性,提出了一种动态构建安全通信管理模式的新思想.以移动子网内部移动节点的预测驻留时间为标准来选取子网内部的管理节点.通过在移动网络中构造一个动态管理节点,妥善地解决了原方案在移动IPv6网络中的扩展问题.最后,通过对新方案进行了仿真和分析,证明了该方案的可行性.  相似文献   

12.
下一代校园网设计研究   总被引:1,自引:0,他引:1  
本文对IPv6组网技术、网络平台建设、安全管理方案进行了较深入的研究,对如何将IPv6下一代校园网理论用于校园网建设进行了探讨。同时结合松江校区校园网的建设需求,分析各种组网策略,提出了过渡方案,建立了三层架构的IPv4/IPv6网络。确定了IPv6客户端结构、域名解析系统组成与配置,并在下一代校园网中实施了IPsec网络安全部署。  相似文献   

13.
罗辉琼  聂瑞华  郑凯 《微机发展》2010,(3):132-135,139
针对华南师范大学校园网IPv6技术升级进行研究。分析对比了IPv4和IPv6技术及IPv4向IPv6过渡的转换机制。在对华南师范大学校园网的网络现状进行详细分析的基础上,给出了校园网IPv6整体升级方案及纯IPv6子网建设方案,其中包括有校园网升级网络拓扑结构设计、大学城校区纯IPv6子网建设、三校区IPv6地址规划、IPv6路由设计、接入主干网设计等,并进行了相关的部署实施,实现了华南师范大学校园网从IPv4到IPv6的平滑过渡。  相似文献   

14.
提出了一个简洁的基于IPv6的报文结构模型,该模型通过对现有IPv6中ICMP路由器发现报文的改进,实现了对网络性能的改善。在该模型中,移动节点到达一个新的子网时,获得转交地址和申请选播服务的实现不必经过以往的两次报文发送—接收过程,而只需一次。该模型对网络性能的改善体现在:缩短转交地址获得和选播服务确定的时间,简化ICMP报文的类型,节约网络带宽资源。  相似文献   

15.
IPv6协议下域名系统的扩展与实现   总被引:1,自引:0,他引:1  
为了实现对IPv6协议的支持,需要对现有IPv4协议下的域名系统进行相应的扩展,以使其能在IPv6协议下正确地进行IP地址与域名的正向或反向解析。域名系统的扩展主要包括以下两方面:一是增加了两个新的资源记录AAAA和A6来存储IPv6地址,以实现域名到IPv6地址的正向解析;二是增加了两个新域:ip6.int和ip6.arpa,以实现IPv6地址到域名的反向解析。文中以著名的域名系统软件BIND为对象,以Linux操作系统Redhat9作为实验平台,详细介绍了基于Linux平台的域名系统对IPv6协议的扩展与实现,从而为实现IPv4到IPv6的平稳过渡打下了坚实基础。  相似文献   

16.
域名系统作为当今Internet的基础架构,将在下一代网络中发挥更大的作用。IPv6是被设计用来取代IPv4协议的下一代网络协议,它的许多新特性也需要域名系统的支持。论文根据IPv6的地址结构特点分析了IPv6中域名系统的体系结构和扩展方法,并给出了具体的在Linux下的实现方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号