首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 171 毫秒
1.
任小金  睢凯 《微机发展》2013,(6):139-142,165
即时通信为个人和企业提供了更加快捷方便的通信服务,随着互联网的飞速发展,即时通信得到更为普及和广泛的应用,而即时通信蠕虫是一种利用即时通信服务进行传播的网络蠕虫,它的出现严重威胁了网络的安全。文中首先介绍了即时通信蠕虫的研究背景;然后论述了即时通信蠕虫的基本定义;接着讨论了即时通信蠕虫的网络拓扑和传播模型,归纳总结了最新防御即时通信蠕虫的技术;最后展望了需要进一步研究的方向,并探讨目前研究中存在的问题。  相似文献   

2.
即时通信蠕虫传播建模   总被引:1,自引:1,他引:0       下载免费PDF全文
基于对即时通信蠕虫和即时通信网络特点的分析,使用离散时间方法,提出一个即时通信蠕虫离散数学传播模型。开发即时通信蠕虫传播仿真软件用于验证模型的正确性。基于仿真软件进行的大量仿真实验表明,该蠕虫传播模型是正确的,可以用于分析蠕虫的传播行为并预测传播趋势。  相似文献   

3.
即时通信蠕虫研究与发展   总被引:12,自引:0,他引:12  
卿斯汉  王超  何建波  李大治 《软件学报》2006,17(10):2118-2130
随着即时通信(instant messaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫与其他网络蠕虫的区别与联系;讨论IM蠕虫的网络拓扑和传播模型;归纳目前防范IM蠕虫的最新技术;最后给出IM蠕虫研究的若干热点问题与展望.  相似文献   

4.
针对蠕虫病毒提出了易感主机有常数输入并具有标准传染率的SIRS传播模型,考虑蠕虫病毒在传播期间主机总数的动态变化性,应用微分方程定性与稳定性理论对该模型进行分析, 讨论了不同因素对蠕虫病毒控制的影响。并利用Abilene网络分析了网络拓扑对病毒传播速率的影响。最后,通过CAIDA提供的蠕虫数据对该模型进行了检验。  相似文献   

5.
王勇  云晓春  李奕飞 《计算机工程》2007,33(18):167-169
对等网络蠕虫是威胁对等网络乃至Internet安全的一个重要问题。针对蠕虫扩散过程和对等网络拓扑的特点,构造了对等网络蠕虫传播模型;以Gnutella网络为研究实例,获取其拓扑快照数据,用以模拟蠕虫在Gnutella网络中的传播过程,从而验证模型的有效性,衡量对等网络蠕虫对P2P网络的危害。  相似文献   

6.
随着社会的发展和技术的进步,计算机病毒也发生了进化,变得越来越复杂,越来越隐蔽。其中蠕虫病毒更是最早的计算机病毒发展进化成为可以在工控系统上感染并进行传播的工控蠕虫病毒,极大影响工业生产的安全。单一的网络隔离或者打补丁免疫,已经跟不上蠕虫病毒的传播速度。针对该现状,分析蠕虫病毒在工控系统上的传播方式以及特点,在原有网络隔离和补丁的基础上提出一种针对工控蠕虫的防御策略,以达到有效防御蠕虫病毒的目的。该防御策略基于传染病模型的基本思想提出了一个模拟蠕虫传播趋势的数学模型 SEIPQR。该模型包含易感染(susceptible)状态、暴露(exposed)状态、打补丁(patched)状态、感染(infected)状态、隔离(quarantine)状态以及免疫(recovered)状态 6 种状态,创建模型的 6 种状态转换图,对状态转换图得到微积分方程组,在系统设备数量一定的情况下,对方程组进行变换,通过求解基本再生数R0的方法对方程组进行求解,并分析当暴露主机和感染主机的数量为0时模型的6种方程表达式,根据Routh-Hurwitz准则得出当R0<1时,系统是渐进稳定的;当R0>1时,系统是不稳定的。通过数值仿真对比在不同打补丁概率、不同隔离率以及不同感染率3种情况下SEIPQR模型的动力学特性,并得到模型的无病平衡点和地方病平衡点。数据仿真结果表明,在整个系统感染蠕虫病毒时,对易感染设备及时地打补丁以及进行网络隔离可以有效抑制工控蠕虫的传播。  相似文献   

7.
蠕虫、病毒等在电子邮件网络中的传播型攻击是非常严重的网络安全问题, 设计有效的网络免疫方法对于解决这个问题是非常重要的。基于节点介数(Node Betweenness,NB)的方法是目前最好的方法。利用图分割(graph partitioning)方法设计了一种网络免疫方法, 在生成的电子邮件网络拓扑模型以及Enron电子邮件网络真实拓扑数据上的仿真表明,所设计的方法比NB方法更有效。在某些仿真场景下,所设计的免疫方法能够比NB方法达到50%的改进。  相似文献   

8.
近年来频繁暴发的大规模计算机网络病毒对Internet的安全造成了严重威胁。为了有效地研究网络病毒的扩散、检测与控制,掌握病毒在Internet上的行为过程,本文综合运用拓扑学与计算机仿真的基础理论,设计对一类典型病毒——蠕虫的网络攻击行为进行模拟仿真。在系统设计方面借鉴了传统扩散模型的定性分析方法,以真实的网络拓扑结构为输入,模拟三种不同的扩散机制作用下的蠕虫病毒扩散过程。实验结果表明,通过该模型可以实现对指定计算机网络病毒的更加客观的定量描述。  相似文献   

9.
深入分析了局域加权网络的演化机制,建立了一个新的局域世界加权网络模型。对网络结构变化对病毒在网络上的传播行为进行了研究,发现网络中病毒传播行为和网络拓扑结构的参数变化存在密切关系。  相似文献   

10.
蠕虫可以传播自身的副本,并且能够在远端机器上执行代码,是一种智能化、自动化的攻击载体。它会扫描和探测网络上存在服务漏洞的节点主机,一旦渗透成功会自我复制许多副本,通过网络传播从一个节点到另外一个节点。提出一种集中控制网络安全组件的反馈模型,能够自我学习,抵御不断产生的病毒。同时采用延迟机制阻碍蠕虫的传播扩散,保证网络不因蠕虫的爆发而陷入瘫痪。与以往的防病毒软件相比,该模型无需对蠕虫病毒有任何了解,它基于网络的状态而非内容。仿真结果表明,应用了该模型的网络其稳定状态得到保证。  相似文献   

11.
郑啸  罗军舟  曹玖新  李伟  刘波 《计算机学报》2012,35(6):1235-1248
提出面向机会社会网络的服务广告分发机制,解决移动网络环境中由于节点移动性、拓扑动态性引起的集中式服务注册库失效的问题.首先分析机会社会网络中服务表现出的社会特征,提出服务社会上下文及其参数度量方法;然后提出基于社会上下文的服务广告分发机制,该机制根据服务行业相关度判断用户对服务的感兴趣程度,以确定广告目标节点,根据可靠度和活跃度计算节点效用,并根据行业时空共存关系预测节点和服务行业相遇概率,以动态选择服务广告代理;最后在社区移动模型下进行了仿真实验,验证了算法的正确性和有效性.  相似文献   

12.
网络蠕虫是计算机病毒的一种,其传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。在网络迅速普及的今天,蠕虫病毒给用户造成不少的损失。该文主要从企业和个人两个角度阐述一下应该如何做好网络蠕虫病毒的全面防范。  相似文献   

13.
针对区域综合通信网的规划设计问题,提出了规划设计的总体目标、准则和基本流程,综合考虑网络平均时延和通信网建设费用等因素,建立了网络拓扑结构优化模型,借助启发式算法中的最小生成树(MST)分析法求解模型,并结合通信网实际运用情况,对网络拓扑结构进一步优化.基于OPNET仿真平台建立区域综合通信网的网络仿真模型,通过对网络性能指标的仿真分析,验证了模型的可行性和网络规划设计方法的有效性.  相似文献   

14.
针对蠕虫病毒会引起网络流量急剧增加这一特征,开发了一个简单的基于流量分析的校园网蠕虫病毒报警系统,介绍了该系统的设计与实现过程。  相似文献   

15.
IPv6接入网拓扑结构自动发现方法研究   总被引:3,自引:0,他引:3       下载免费PDF全文
沈曾伟  周刚 《计算机工程》2006,32(19):136-138
针对IPv6网络的特点,进行网络拓扑结构自动发现,是对IPv6网络实施有效管理的基础。目前,国内外相关的研究工作主要集中在IPv6骨干网络拓扑发现方法领域,对IPv6接入网的拓扑结构自动发现方法的研究工作相对较少。该文提出了一种IPv6接入网拓扑结构自动发现方法,在此基础上给出一个在IPv6接入网中实施拓扑发现的解决方案,通过实际测试,对这种方法的正确性和有效性进行了分析。  相似文献   

16.
As many people rely on e-mail communications for business and everyday life, Internet e-mail worms constitute one of the major security threats for our society. Unlike scanning worms such as Code Red or Slammer, e-mail worms spread over a logical network defined by e-mail address relationships, making traditional epidemic models invalid for modeling the propagation of e-mail worms. In addition, we show that the topological epidemic models presented by M. Boguna, et al. (2000) largely overestimate epidemic spreading speed in topological networks due to their implicit homogeneous mixing assumption. For this reason, we rely on simulations to study e-mail worm propagation in this paper. We present an e-mail worm simulation model that accounts for the behaviors of e-mail users, including e-mail checking time and the probability of opening an e-mail attachment. Our observations of e-mail lists suggest that an Internet e-mail network follows a heavy-tailed distribution in terms of node degrees, and we model it as a power-law network. To study the topological impact, we compare e-mail worm propagation on power-law topology with worm propagation on two other topologies: small-world topology and random-graph topology. The impact of the power-law topology on the spread of e-mail worms is mixed: E-mail worms spread more quickly on a power-law topology than on a small-world topology or a random-graph topology, but immunization defense is more effective on a power-law topology.  相似文献   

17.
本文设计了一个基于数据流模型的Netflow流数据安全监测分析系统,其应用背景是在骨干网络路由器上的大规模数据流处理。基于对Netflow原始流信息中的源/目的IP地址、源/目的端口、TCP/UDP/ICMP协议等进行SUM、CONUT、Top-K三种聚集计算,对骨干网络中的流数据根据相关需求进行监测骨干网络中的网络安全事件,进一步对未知蠕虫病毒具有检测和预警的功能。SUM、COUNT、Top-K三个底层通用算法基于数据流模型,体现出了它的实时性、持续性及其高性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号