首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
该文介绍了目前入侵检测系统的研究状况并讨论了网络蠕虫病毒的传播过程,结合网络诱捕系统,对如何诱捕网络蠕虫病毒进行了研究,给出了一个自动诱捕网络蠕虫病毒的模型和实现方法。  相似文献   

2.
病毒名称:I-Worm/Hybris(螺旋病毒),病毒类型:网络蠕虫,爆发时间:9月16号和24号,病毒描述:该网络蠕虫可以通过电子邮件OUTLOOK来传播,修改Windows系统下的主管电子邮件收发的文件Wsock32.dll文件。它与别的网络蠕虫程序的不同之处在于它可以通过网络不断自动发送网络蠕虫程序本身,而且发送的文件的名称是变化的。  相似文献   

3.
对现有的网络蠕虫的发展和检测技术进行了介绍,然后引入了网络蠕虫蜜网系统,并对蜜网系统的构成和作用,进行了详细的论述。由此设计了一个基于蜜网系统的网络蠕虫模型,在采用协议分析的基础上完成对未知网络蠕虫的发现,经过试验分析表明,该系统在对未知蠕虫的检测方面具有一定的实际意义。  相似文献   

4.
入侵防御系统的研究与设计   总被引:8,自引:0,他引:8  
本文针对传统的入侵防御系统IPS(IntrusionPreventionSystem)存在的一些问题,提出了一种新型的入侵防御系统。该系统采用多台处理机并行处理的工作方式,并辅助以透明代理、内容过滤技术,能有效地防御DOS、DDOS网络攻击,抑制网络蠕虫病毒的传播。  相似文献   

5.
目前网络入侵检测系统(NIDS)主要利用特征码检测法来监测与阻止网络蠕虫,而蠕虫特征码提取仍是效率低的人工过程。为解决这个问题提出了基于陷阱网络的蠕虫特征码自动提取思想,介绍了原型系统的体系结构和主要算法。该系统利用数据包负载中出现频率高的字符串来提取蠕虫特征码。最后通过实验结果分析算法主要参数对系统的影响。  相似文献   

6.
郭晔  朱淼良 《计算机应用》2006,26(12):2931-2934
简单介绍了传统网络蠕虫防御系统的研究现状,针对目前网络蠕虫防御系统的不足,结合自主Agent技术,提出了一个面向Agent的网络蠕虫防御系统AOSWD,并对系统的结构和关键技术进行了分析说明。实验结果证明,该系统能够及时有效地防御网络蠕虫。  相似文献   

7.
网络蠕虫的传播对互联网安全构成了严重的威胁,接种疫苗是蠕虫防治的一种有效手段。该文提出了一个基于Agent的网络蠕虫防御系统,通过Agent互相协作共同抵御网络蠕虫。Agent在网络中迁移,把疫苗安装到网络中的各个主机节点。通过对Agent的迁移机制和疫苗存储库结点的部署算法的研究,并应用到系统中,实现了疫苗分发路径的优化,缩短了疫苗的分发时间。  相似文献   

8.
自动入侵响应技术研究   总被引:3,自引:0,他引:3  
首先给出了自动入侵响应的基本特性以及系统模型,然后讨论了与自动入侵响应相关的主要技术,在此基础上分析了两个自动响应系统的实现方法,最后指出自动响应目前存在的问题及今后发展方向。  相似文献   

9.
在传统的入侵检测理论的基础上,研究了统计学概念模型系统熵,并结合蠕虫病毒的行为特征提出了指数熵概念,从异常检测的角度对蠕虫病毒采取了一种新型扼制方法.该方法的具体实施是建立完整的指数熵理论,推导出实用的熵值计算公式,结合局域网蠕虫病毒入侵检测技术,开发了高教的蠕虫病毒检测应用程序.实验结果表明,该方法可以检测到网络蠕虫,且具有较高的效率和较低的漏报率.  相似文献   

10.
6月7日,思科系统和趋势科技在美国加州圣何塞(并随后于6月11日在北京)共同宣布,双方将拓展安全合作,联手为企业提供综合完整的网络蠕虫和病毒爆发防御解决方案及专业的网络安全服务。新的合作协议进一步扩展了双方此前针对思科网络准入控制计划(NAC)建立的合作关系,并将实现思科网络基础设施及安全系统与趋势科技的防蠕虫和病毒技术、漏洞评估和实时病毒爆发防御能力的整合。业界专家认为,防病毒与网络基础设施结合,将防蠕虫病毒技术融入到网络基础构架中,这是当今网络安全的发展潮流。作为全球最具创新能力的网络安全供应商思科和趋势科技的成功结盟引领了这一变革,这一技术创新和体制创新成为信息安全业界的一大亮点。  相似文献   

11.
目前,计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁.为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫.近年来,病毒日益猖獗,本文主要剖析蠕虫病毒的原理.  相似文献   

12.
网络蠕虫是计算机病毒的一种,其传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。在网络迅速普及的今天,蠕虫病毒给用户造成不少的损失。该文主要从企业和个人两个角度阐述一下应该如何做好网络蠕虫病毒的全面防范。  相似文献   

13.
针对蠕虫病毒会引起网络流量急剧增加这一特征,开发了一个简单的基于流量分析的校园网蠕虫病毒报警系统,介绍了该系统的设计与实现过程。  相似文献   

14.
针对DDOS和蠕虫的特点,提出了一种NeTraMet和QOS相结合的主动防御机制,实现对DDOS和蠕虫经济高效的防治.在蠕虫检测上考虑了无特征蠕虫和有特征蠕虫两种情况;一般基于流量的DDOS检测方法预警时,网络实际已经受到一定程度的攻击而且发生阻塞,为了能够更早预警DDOS攻击,提高网络生存性,在DDOS检测中提出了可疑流量线,当流量达到可疑流量和攻击流量之间时,就启动防御机制,利用路由器的QOS功能,尽量减少攻击流的消耗带宽,维持网络正常服务.最后在NS2中进行模拟验证.  相似文献   

15.
Internet 蠕虫作为网络安全漏洞的入侵者和利用者, 已带给人们越来越大的影响。目前反病毒厂商的防治方法相对滞后于蠕虫的蔓延速度, 并且只能查杀蠕虫, 不能通过系统更新彻底防治。通过对Nimda 蠕虫的分析得到蠕虫的统一功能模型, 并利用Web Service 技术设计并实现了松散耦合的Internet 蠕虫查杀防治系统。该系统集蠕虫查杀与防治于一身, 具有更大的普遍性和适用性。  相似文献   

16.
基于元胞自动机的网络蠕虫病毒传播仿真   总被引:3,自引:1,他引:2       下载免费PDF全文
黄光球  刘秀平 《计算机工程》2009,35(20):167-169
针对模拟网络蠕虫病毒的传播,提出基于元胞自动机模型的网络蠕虫病毒传播的方法。将病毒的传播过程分为2个阶段,并分别对不同的阶段建模。经过仿真,可以获得不同状态的计算机系统的数量、蠕虫病毒的数量和病毒传播趋势等信息。结果表明,用元胞自动机模型仿真蠕虫病毒传播能够更清晰地反映出网络蠕虫病毒传播的趋势,与实际的蠕虫病毒传播符合较好。  相似文献   

17.
随着社会的发展和技术的进步,计算机病毒也发生了进化,变得越来越复杂,越来越隐蔽。其中蠕虫病毒更是最早的计算机病毒发展进化成为可以在工控系统上感染并进行传播的工控蠕虫病毒,极大影响工业生产的安全。单一的网络隔离或者打补丁免疫,已经跟不上蠕虫病毒的传播速度。针对该现状,分析蠕虫病毒在工控系统上的传播方式以及特点,在原有网络隔离和补丁的基础上提出一种针对工控蠕虫的防御策略,以达到有效防御蠕虫病毒的目的。该防御策略基于传染病模型的基本思想提出了一个模拟蠕虫传播趋势的数学模型 SEIPQR。该模型包含易感染(susceptible)状态、暴露(exposed)状态、打补丁(patched)状态、感染(infected)状态、隔离(quarantine)状态以及免疫(recovered)状态 6 种状态,创建模型的 6 种状态转换图,对状态转换图得到微积分方程组,在系统设备数量一定的情况下,对方程组进行变换,通过求解基本再生数R0的方法对方程组进行求解,并分析当暴露主机和感染主机的数量为0时模型的6种方程表达式,根据Routh-Hurwitz准则得出当R0<1时,系统是渐进稳定的;当R0>1时,系统是不稳定的。通过数值仿真对比在不同打补丁概率、不同隔离率以及不同感染率3种情况下SEIPQR模型的动力学特性,并得到模型的无病平衡点和地方病平衡点。数据仿真结果表明,在整个系统感染蠕虫病毒时,对易感染设备及时地打补丁以及进行网络隔离可以有效抑制工控蠕虫的传播。  相似文献   

18.
探讨了目前电脑病毒的特性及种类,提供一些防范病毒感染的方法与措施,重点介绍网络蠕虫病毒及木马的防御措施,提出树立良好的安全意识是防御病毒的基础,持之以恒、坚持不懈是防御病毒的关键.  相似文献   

19.
文章从高校校园网络中蠕虫病毒传播严重的实际出发,研究实现了专门针对以移动磁盘为载体的蠕虫病毒防御系统,该系统对一般的病毒防御也具有借鉴意义.  相似文献   

20.
近年来频繁暴发的大规模计算机网络病毒对Internet的安全造成了严重威胁。为了有效地研究网络病毒的扩散、检测与控制,掌握病毒在Internet上的行为过程,本文综合运用拓扑学与计算机仿真的基础理论,设计对一类典型病毒——蠕虫的网络攻击行为进行模拟仿真。在系统设计方面借鉴了传统扩散模型的定性分析方法,以真实的网络拓扑结构为输入,模拟三种不同的扩散机制作用下的蠕虫病毒扩散过程。实验结果表明,通过该模型可以实现对指定计算机网络病毒的更加客观的定量描述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号