首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 93 毫秒
1.
IPv6网络中DNS蠕虫的研究   总被引:1,自引:0,他引:1  
基于IPv6网络环境分析了网络蠕虫的扫描策略,构建了一种新型网络蠕虫--DNSWorm-V6,该蠕虫应用两层不同的扫描策略,即在本地应用子网内扫描策略,在子网间应用DNS扫描策略.由此两层扫描策略,提出一种双层蠕虫传播模型TLM.仿真实验结果表明,DNSWorm-V6是一种可以在IPv6网络中大范围快速传播的蠕虫.可以预测IPv6网络中新型蠕虫可能带来的威胁.  相似文献   

2.
由于IPv6网络地址空间巨大,传统的基于随机扫描、顺序扫描等网络层扫描策略的IPv4蠕虫难以在IPv6网络中传播。构建了一种新型IPv6网络蠕虫——V6-Worm,该蠕虫运用双层扫描策略,在子网内和子网间分别采用基于组播和基于域间路由协议路由前缀的扫描策略,并在此基础上建立了一种双层蠕虫传播模型(double layer model,DLM)来仿真V6-Worm的传播趋势。仿真结果表明,V6-Worm可在大规模IPv6网络中传播,与采用随机扫描策略的CodeRed相比,V6-Worm具有更快的传播速度。  相似文献   

3.
首先在存在大量NAT的混合型(IPv4/IPv6)网络环境中分析了网络蠕虫的扫描策略,构建了一种新型的基于 Teredo服务的网络蠕虫—TeredoWorm,该蠕虫应用分层扫描策略为在本地应用子网内扫描策略;在子网间应用基于Teredo服务的扫描策略。并在此基础上建立了一种分层蠕虫传播模型(Layered Model,LM)。经仿真实验结果表明,TeredoWorm是一种可以在IPv4/IPv6网络中穿越NAT进行大范围传播的蠕虫,其将对IPv4/IPv6网络的安全性带来巨大的威胁。  相似文献   

4.
基于IPv6网络环境,构建了一种新型网络蠕虫—WormIPv6,对其扫描策略进行了分析研究,在此基础上分别建立SEM模型和KM模型,分别仿真WormIPv6的传播趋势。仿真实验结果表明,由于IPv6中巨大的地址空间,IPv6网络对于随机扫描蠕虫有天然的抵抗能力,在IPv6网络中,使用随机扫描策略的蠕虫根本无法传播,网络蠕虫会利用其他扫描策略。  相似文献   

5.
IPv6网络中的路由蠕虫传播模型*   总被引:3,自引:1,他引:2  
为了了解IPv6网络对防御蠕虫所具有的潜在能力,提出了一种新型路由蠕虫—RoutingWorm-v6。基于IPv6网络环境,分析了RoutingWorm-v6的扫描策略,建立了Two-Factor模型来仿真RoutingWorm-v6的传播趋势。仿真实验结果表明,由于IPv6中巨大的地址空间,IPv6网络对路由蠕虫有天然的抵抗能力。在IPv6网络中,网络蠕虫会利用混合的扫描策略。  相似文献   

6.
IPv6网络中蠕虫传播模型及分析   总被引:2,自引:0,他引:2  
IPv6网络由于其巨大的地址空间,通常被认为对随机扫描蠕虫有天然的抵御能力,该文研究了一种可以在IPv6网络中迅速传播的新型网络蠕虫(V6-Worm).基于对V6-Worm扫描策略的分析,分别建立简单传染病模型和双因素蠕虫模型来仿真V6-Worm的传播趋势.简单传染病模型的仿真结果证明,V6-Worm拥有比随机扫描蠕虫更快的传播速度;双因素蠕虫模型的仿真结果证明,V6-Worm拥有更强的对抗蠕虫控制措施的能力,同时在研究中发现主机中存在漏洞的比例是V6-Worm传播性能的主要影响因素.最后,文中从防止地址信息泄漏和降低主机存在漏洞比例两个角度,讨论了V6-Worm的防御策略.  相似文献   

7.
一种基于P2P网络的蠕虫传播模型研究   总被引:1,自引:0,他引:1  
P2P蠕虫是利用P2P机制进行传播的恶意代码.本文针对基于P2P(peer-to-peer)的大规模网络,对P2P蠕虫的传播展开相关研究.首先介绍三个基本的蠕虫传播模型,分析了引入良性蠕虫后的四种情况.然后根据几个P2P蠕虫的扫描策略之一,提出了基于P2P系统的网络对抗蠕虫传播模型,并进行了初步的模拟分析.  相似文献   

8.
蠕虫在因特网上的传播速度对网络安全有着严重的影响。对蠕虫传播方式的深入研究有利于找到更有效的手段防卫蠕虫的快速传播。本文主要围绕蠕虫的传播方式进行研究,提出了一种基于因特网应用非均匀分布的蠕虫扫描策略。对于该蠕虫扫描策略;在模拟平台NS2上实现了蠕虫模型的模拟。结果表明,非均匀扫描的蠕虫传播速度比起随机均匀扫描的蠕虫显著加快。  相似文献   

9.
网络蠕虫已经严重威胁了网络的安全.为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响.为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对Code Red蠕虫传播的真实数据比较,验证了此模型的有效性.以此模型为基础,详细分析了蠕虫的不同扫描策略,如均匀扫描、目标列表扫描、路由扫描、分治扫描、本地子网、顺序扫描、置换扫描,并给出了相应的模型.  相似文献   

10.
流行病模型由于未考虑网络的各种因素,保真度较低.混合级建模能够对部分子网进行包级别的建模,但对蠕虫行为仍采用宏观建模,难以表现蠕虫本身的流量及其与背景流量间的互作用.针对现有方法的缺陷,本次研究设计并实现了保真度更高的基于SSFNet的蠕虫传播细粒度建模与仿真方法.该方法对蠕虫的主要功能模块进行了细节建模,能够反映网络拓扑、背景流量,以及扫描策略等因素,既有效地模拟了蠕虫在一定拓扑中的扩散,又能体现蠕虫传播给网络带来的影响.  相似文献   

11.
基于搜索引擎蠕虫的分析与检测   总被引:1,自引:0,他引:1  
目前,蠕虫已经成为了互联网络安全的最大威胁,蠕虫攻击、扫描技术经过不断的发展和改进,已经日趋智能化、隐蔽化。搜索引擎被人们用来在Internet上检索感兴趣的东西,同样也会被蠕虫利用进行攻击和传播。利用互联网络的搜索引擎进行攻击和传播的蠕虫,实现了隐蔽、小流量、准确地传播。文章首先分析了这类基于搜索引擎的蠕虫的特征,然后提出了用户检索模型和异常判定算法,经过实验证明,此种检测方法确实高效可行。  相似文献   

12.
基于Fluid的大规模带宽限制蠕虫仿真模型   总被引:1,自引:0,他引:1  
聂晓峰  荆继武  王跃武  向继 《软件学报》2011,22(9):2166-2181
在利用子网抽象技术的基础上,进一步针对带宽限制蠕虫高速扫描的特点,提出了一种基于Fluid的大规模带宽限制蠕虫仿真模型.通过Fluid仿真技术对蠕虫高速扫描产生的数据包进行抽象,降低其对仿真系统计算能力和存储能力的要求,进而提高仿真执行效率.仿真结果和数据包级仿真以及和实测数据的对比表明,该仿真模型可以在消耗较少资源的...  相似文献   

13.
基于GEO/LEO卫星通信网的路由策略研究   总被引:1,自引:0,他引:1  
从优化卫星网络管理的角度,提出了GEO/LEO卫星通信网络体系结构,该结构将管理子网与业务子网在物理上相互分离,体现了与地面网络不同的集中式路由策略的优势,同时利用卫星运行的规律性和星际链路分布的规则性,制定了极大降低运算量的备用路由策略,保证了GEO/LEO卫星网络体系结构的可靠性,通过仿真验证了两种路由策略的性能。  相似文献   

14.
当前大型集中式企业搜索引擎面临规模扩展、数据更新快速和用户需求专业化、多样化等一系列挑战。因此,在整个油田内建立一个高效、高质量的分布式搜索引擎体系架构,并保证不破坏各公司原有企业搜索引擎的基础之上,实现数据共享变得越来越重要。通过分析油田内部公司搜索引擎现状,结合元搜索引擎技术,提出构建一个合理的油田内部分布式搜索引擎体系架构的解决方案。主要从接口规范,查询调度,排序策略三个方面入手,解决分布式搜索引擎在油田应用查询中存在的问题。  相似文献   

15.
基于J2EE与XML的多层架构动态组合技术   总被引:2,自引:0,他引:2  
在分析J2EE与XML技术特征的基础上,提出了一种基于动态XML技术与J2EE相结合的分布式多层应用系统框架,并对这两种技术结合的方法进行了较为深入的研究。该研究对企业级的计算模型开发以及多层体系结构应用的部署具有理论价值。  相似文献   

16.
元搜索引擎的调度策略研究如何选择贴近需求的成员搜索引擎组合,以较小的资源耗费,帮助用户获得较高的查询质量.提出了一种基于检索术语分类的评价方法,根据成员搜索引擎的查全率、查准率和平均响应时间,量化其查询性能,然后根据评分高低,为每个分类的查询请求分配合适的成员搜索引擎组合.为该调度策略设计了实验系统,并对实验结果进行了分析与对比,结果表明,该调度策略有效地提高了查准率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号