首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 93 毫秒
1.
无尺度网络下具有免疫特征的僵尸网络传播模型*   总被引:1,自引:1,他引:0  
结合无尺度的特性,考虑僵尸网络传播过程中部分主机的免疫特性,提出一种无尺度网络下具有免疫特征的僵尸网络传播模型。该模型基于Internet的实际情况,重点考虑了无尺度网络的拓扑结构,并结合了僵尸网络中部分脆弱主机由于提前从易感染的网络中被移除而具有免疫特征的情况。通过MATLAB进行仿真,仿真结果表明,这种传播模型更符合真实网络中僵尸网络的传播规律。  相似文献   

2.
无尺度网络下具有双因素的僵尸网络传播模型   总被引:1,自引:1,他引:0  
黄彪  成淑萍  欧阳晨星  谭良 《计算机科学》2012,39(10):78-81,114
随着网络技术的发展,僵尸网络逐渐成为Internet上最具威胁的攻击平台.而现今的网络是随机网络、无尺度网络等构成的一个复杂网络.结合无尺度的特性,考虑僵尸网络传播过程中部分主机的免疫特性与网络阻塞特征,提出一种无尺度网络下具有双因素的僵尸网络传播模型.该模型基于Internet的实际情况,重点考虑了无尺度网络的拓扑结构,并结合了僵尸网络中部分脆弱主机由于提前从易感染的网络中移除而具有的免疫特征情况与传播过程中的网络流量阻塞情况.Matlab仿真结果表明,这种传播模型更符合真实网络中僵尸网络的传播规律.  相似文献   

3.
欧阳晨星  谭良  朱贵琼 《计算机工程》2012,38(5):126-128,132
主流传播模型不能准确反映僵尸程序在Internet中的传播特性。针对该问题,提出一种基于无尺度网络结构的僵尸网络传播模型。该模型考虑了Internet网络的增长特性和择优连接特性,能够反映实际网络中的无尺度特性,更符合真实Internet网络中僵尸程序的传播规律和感染特性。  相似文献   

4.
僵尸网络传播模型分析   总被引:1,自引:0,他引:1       下载免费PDF全文
为了让僵尸网络传播模型是更符合Internet中的僵尸网络的传播特性,基于简单病毒传播模型深入分析僵尸程序的传播特性,考虑了僵尸程序在传播过程中存在的网络流量阻塞、提前免疫主机和感染后免疫主机等因素,提出了一个新的僵尸网络传播模型,并进行了仿真实验。实验结果表明,该模型更符合僵尸程序在复杂网络中的传播特性,有利于僵尸网络的传播行为的分析和传播趋势的预测。  相似文献   

5.
僵尸网络是一种从传统恶意代码进化而来的新型攻击方式,已成为Internet安全的一个重大威胁。建立僵尸网络的传播模型已成为研究僵尸程序传播特性最有效的一种方法。当前建立的僵尸网络传播模型均是基于随机网络理论的,而实际的Internet是一个具有无尺度特性的复杂网络,因此,这些主流传播模型并不能完全准确反映僵尸程序在Internet的传播特性。提出了一种基于无尺度网络结构的僵尸网络传播模型,根据Internet的实际情况,结合网络流量阻塞这一Internet中的常态现象,重点考虑了真实Internet中节点的增长性和择优连接性。仿真结果表明,该模型不仅符合真实Internet网络中僵尸程序的传播规律和感染特性,而且能够反映出网络中出现拥塞时僵尸程序的感染特性。  相似文献   

6.
具有变化感染率的僵尸网络传播模型   总被引:1,自引:1,他引:0  
僵尸网络对网络安全的威胁已经引起了众多安全研究专家的高度重视。数学建模是研究僵尸网络传播特性 的一种有效方法。现有的僵尸网络传播模型假设感染率是常量。事实上,大量僵尸病毒爆发时会引起网络拥塞,从而 导致感染变慢。针对这一特点,提出一个具有变化感染率的僵尸网络传播模型。根据Intetne、的实际情况,在模型中 加入了预先免疫特征项。最后通过matlab模拟对比了提出的模型与已有模型在反映僵尸网络感染时的差异。实验 结果表明,具有变化感染率的僵尸网络传播模型能更准确地反映实际网络中僵尸程序的传播规律。  相似文献   

7.
对于僵尸网络传播特性的研究已有一定进展,无尺度网络传播模型更加符合实际网络特征,基于KSC算法对僵尸程序在无尺度网络中的传播特性进行研究,研究发现,模型基本能够体现僵尸程序在无尺度网络的传播特性和感染特征。  相似文献   

8.
僵尸网络对当前互联网产生巨大危害,基于漏洞扫描的蠕虫是僵尸的主要传播方式和载体.针对蠕虫的传播,现有模型大多以SIR模型为基础,假设主机在免疫之后就不会再被感染.由于僵尸中可能存在多个蠕虫,因此使得免疫主机还可能回归到易感染状态.考虑到此因素,本文在SIR模型的基础上,提出一种回归的RSIR僵尸网络传播模型.给出了模型的描述和数学公式,并对模型进行了分析.实际数据仿真结果显示,模型是有效的.  相似文献   

9.
僵尸网络作为共性攻击平台,采用目前先进的匿名网络和恶意代码技术为APT攻击提供了大量有效资源。为了有效控制僵尸网络的大规模爆发,需研究其构建规律。考虑到在传播过程中僵尸网络的不同区域具有不同的感染率,结合疾病传播模型,提出了一种具有异构感染率的僵尸网络传播模型。首先,通过对僵尸网络稳态特征的分析,使用平均场方法从动力学角度研究了其传播特性;然后,在BA网络中通过模拟实验来分析异构感染率如何影响僵尸网络的传播阈值。实验结果表明, 该模型更符合真实情况,且僵尸程序传播阈值和异构感染率的关系与节点数量无关。  相似文献   

10.
僵尸网络是指采用一种或多种传播手段,将大量主机感染僵尸程序,从而在控制者和被感染主机之间所形成的一对多控制的网络。僵尸网络,有别于以往简单的安全事件,它是一个具有极大危害的攻击平台。本文主要讲解了僵尸网络的原理、危害以及相应的应对方法。  相似文献   

11.
近年来,随着物联网的兴起,以僵尸网络为代表的恶意程序正在逐渐向物联网领域渗透,已经出现利用物联网脆弱的安全防护进行传播并发动拒绝服务攻击的恶意代码。首先介绍了Mirai僵尸网络的整体架构,对其受控端和控制端等多个组件的主要功能进行了研究;然后对通过主动和被动方式获取的监测数据展开分析,并在此基础上,对Mirai僵尸网络恶意程序的监测发现和应对建议进行了讨论。  相似文献   

12.
基于通信特征提取和IP聚集的僵尸网络相似性度量模型   总被引:2,自引:0,他引:2  
IRC僵尸网络(botnet)是攻击者通过IRC服务器构建命令与控制信道方式控制大量主机(bot)组成的网络.IRC僵尸网络中IRC服务器与bot连接具有很强的动态特性,为识别使用不同IRC服务器的同一僵尸网络,文中提取并比对僵尸网络的通信量特征、通信频率特征,建模估算bot重叠率,通过融合以上度量指标,提出了僵尸网络相似性度量模型.实验验证了模型的有效性,计算了其准确率,并分析了僵尸网络的迁移.  相似文献   

13.
钱权  萧超杰  张瑞 《软件学报》2012,23(12):3161-3174
依赖结构化对等网传播的P2P僵尸是未来互联网面临的重要威胁.详细分析了两种典型的结构化P2P协议Chord和Kademlia的工作原理,在此基础上,使用数学建模的方法建立了结构化P2P僵尸网络的传播模型.该模型将Kademlia,Chord协议与双因子免疫机制、主机在线率等因素相结合,较为全面地研究了两种典型的结构化P2P网络中僵尸的传播机理,并使用软件仿真的方法模拟了节点超过百万时,结构化P2P网络中僵尸的传播行为,通过软件仿真得出的数据与理论数据进行对比,验证了模型的正确性.从实验结果可以看出:对于Kademlia和Chord两种结构化P2P网络,僵尸传播无论是双因子免疫模型还是结合双因子与主机在线率的模型,理论模型与仿真结果都非常吻合,体现了模型的准确性,为僵尸的检测与防御提供了理论依据.  相似文献   

14.
Botnet is one of the most notorious threats to Internet users. Attackers intrude into a large group of computers, install remote-controllable software, and then ask the compromised computers to launch large-scale Internet attacks, including sending spam and DDoS attacks. From the perspective of network administrators, it is important to identify bots in local networks. Bots residing in a local network could increase the difficulty to manage the network. Compared with bots outside of a local network, inside bots can easily bypass access controls applied to outsiders and access resources restricted to local users.In this paper, we propose an effective solution to detect bot hosts within a monitored local network. Based on our observations, a bot often has a differentiable failure pattern because of the botnet-distributed design and implementation. Hence, by monitoring failures generated by a single host for a short period, it is possible to determine whether the host is a bot or not by using a well-trained model. The proposed solution does not rely on aggregated network information, and therefore, works independent of network size. Our experiments show that the failure patterns among normal traffic, peer-to-peer traffic, and botnet traffic can be classified accurately. In addition to the ability to detect bot variants, the classification model can be retrained systematically to improve the detection ability for new bots. The evaluation results show that the proposed solution can detect bot hosts with more than 99% accuracy, whereas the false positive rate is lower than 0.5%.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号