当前位置:主页 > 管理论文 > 移动网络论文 >

僵尸网络传播特征刻画方法

发布时间:2017-11-14 14:04

  本文关键词:僵尸网络传播特征刻画方法


  更多相关文章: 僵尸网络 传播 感染 元胞退火


【摘要】:针对僵尸网络传播过程中的节点转化关系,基于元胞退火算法提出了一种刻画方法 (botnet detecting algorithm based on cellular annealing,BDCA)。通过定义僵尸网络中普通节点、易感染节点和感染节点之间的转化关系,建立平衡条件下的最优目标函数,并利用元胞退火算法对目标函数进行求解。利用OPNET进行仿真实验,对比分析了该算法与其它算法之间的性能状况,并深入研究了影响BDCA算法的关键因素。实验结果表明了该算法具有较好的适应性。
【作者单位】: 四川理工学院计算机系;
【基金】:四川省教育厅重点基金项目(13ZA0118) 人工智能四川省重点实验室开放基金项目(2012RYY02) 四川理工学院培育基金项目(2012PY13)
【分类号】:TP393.08
【正文快照】: 0引言目前,僵尸网络(Botnet)已经成为计算机网络安全的重要威胁[1-3],攻击者通过传播僵尸程序来控制被感染的主机,建立一对多的控制信道。这种一对多的控制关系使攻击者以极低代价实现控制大量资源的目的,并可以轻易发动诸如分布式拒绝服务和垃圾邮件等攻击,造成服务器瘫痪和

【参考文献】

中国期刊全文数据库 前7条

1 应凌云;冯登国;苏璞睿;;基于P2P的僵尸网络及其防御[J];电子学报;2009年01期

2 鲁宇明;黎明;李凌;;一种具有演化规则的元胞遗传算法[J];电子学报;2010年07期

3 柴胜;胡亮;梁波;;一种p2p Botnet在线检测方法研究[J];电子学报;2011年04期

4 苏欣;张大方;罗章琪;曾彬;黎文伟;;基于Command and Control通信信道流量属性聚类的僵尸网络检测方法[J];电子与信息学报;2012年08期

5 李润恒;王明华;贾焰;;基于通信特征提取和IP聚集的僵尸网络相似性度量模型[J];计算机学报;2010年01期

6 王天佐;王怀民;刘波;史佩昌;;僵尸网络中的关键问题[J];计算机学报;2012年06期

7 孙彦东;李东;;僵尸网络综述[J];计算机应用;2006年07期

【共引文献】

中国期刊全文数据库 前10条

1 沈利香;;僵尸网络传播模式分析和防治对策[J];常州工学院学报;2008年06期

2 于戈;于晓聪;董晓梅;秦玉海;;P2P僵尸网络的快速检测技术[J];东北大学学报(自然科学版);2010年12期

3 陆军;杜蕾;;DDoS攻击中傀儡机动态分布策略研究[J];智能计算机与应用;2011年05期

4 邹本娜;;浅议僵尸网络攻击[J];电脑编程技巧与维护;2009年02期

5 王永泽;熊家军;;用于混合型P2P僵尸网络的列表路由改进算法[J];电脑编程技巧与维护;2011年02期

6 张宇翔;孙继银;;基于HoneyNet的军事信息网络主动防御能力实现[J];电脑与信息技术;2008年05期

7 肖斌;张焱;汪永益;;基于蠕虫的大规模BotNet传播与控制研究[J];电脑与信息技术;2009年03期

8 张辉;;僵尸网络的发现与追踪[J];电脑知识与技术(学术交流);2007年19期

9 贾花萍;;僵尸网络的危害及其应对策略[J];电脑知识与技术;2008年04期

10 林涌;;僵尸网络BotNet探讨[J];电脑知识与技术;2009年17期

中国博士学位论文全文数据库 前10条

1 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年

2 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年

3 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年

4 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年

5 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年

6 马永杰;大型仓储系统的调度算法研究[D];兰州交通大学;2011年

7 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年

8 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年

9 蒿敬波;对等结构的恶意蠕虫网络研究[D];国防科学技术大学;2008年

10 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年

【二级参考文献】

中国期刊全文数据库 前10条

1 汪林林;对“货郎担问题”的研究[J];重庆邮电学院学报;1999年02期

2 王茂芝;郭科;徐文皙;黄光鑫;;蚂蚁算法求解TSP问题的性能分析及改进[J];成都理工大学学报(自然科学版);2009年01期

3 陈文兰;戴树贵;;旅行商问题算法研究综述[J];滁州学院学报;2006年03期

4 吴春江;周世杰;肖春静;吴跃;;BitTorrent网络中的P2P蠕虫传播仿真分析[J];电子科技大学学报;2007年06期

5 罗小平,韦巍;生物免疫遗传算法的几乎处处强收敛性分析及收敛速度估计[J];电子学报;2005年10期

6 戴朝华;朱云芳;陈维荣;林建辉;;云遗传算法及其应用[J];电子学报;2007年07期

7 李凌宇;郭贵法;许锦标;;基于模拟退火遗传算法的PID参数整定与优化[J];广东工业大学学报;2010年02期

8 杨峰,段海新,李星;网络蠕虫扩散中蠕虫和良性蠕虫交互过程建模与分析[J];中国科学E辑:信息科学;2004年08期

9 程杰仁;殷建平;刘运;钟经伟;;蜜罐及蜜网技术研究进展[J];计算机研究与发展;2008年S1期

10 冯朝胜;秦志光;劳伦斯·库珀特;罗瑞莎·托卡库克;;P2P网络中沉默型蠕虫传播建模与分析[J];计算机研究与发展;2010年03期

中国博士学位论文全文数据库 前1条

1 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年

【相似文献】

中国期刊全文数据库 前10条

1 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

2 蔡慧梅;;僵尸网络的研究与发现[J];计算机安全;2008年04期

3 杜跃进;;僵尸网络关键字[J];信息网络安全;2008年05期

4 张辉;;探析僵尸网络犯罪的危害及防控[J];电脑知识与技术;2008年27期

5 马鸿雁;;僵尸网络的危害及研究方法[J];软件导刊;2009年05期

6 李明;;僵尸网络的演变与防御[J];电信工程技术与标准化;2010年02期

7 王懋;;解读“僵尸网络”[J];现代商贸工业;2010年05期

8 马文娟;;僵尸网络工作机制浅析[J];电脑知识与技术;2010年12期

9 张蕾;;僵尸网络特性与发展研究分析[J];河西学院学报;2010年05期

10 苗誉威;;僵尸网络结构特征与健壮性关系研究[J];科技信息;2010年29期

中国重要会议论文全文数据库 前10条

1 诸葛建伟;韩心慧;叶志远;邹维;;僵尸网络的发现与跟踪[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

2 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

3 周勇林;崔翔;;僵尸网络的发现与对策[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

4 杨明;任岗;张建伟;;浅谈僵尸网络[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

5 刘海燕;王维锋;李永亮;;一个基于马尔可夫链的僵尸网络演化模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

6 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

7 蔡隽;童峥嵘;;浅谈“花生壳”在僵尸网络检测系统中的妙用[A];中国通信学会第五届学术年会论文集[C];2008年

8 朱敏;钟力;何金勇;李蒙;;基于主机与网络协同的僵尸网络事件验证技术[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

9 蔡隽;童峥嵘;;浅谈僵尸网络及其检测方案的研究[A];四川省通信学会2007年学术年会论文集[C];2007年

10 李杰;;浅述物联网设备系统存在的安全风险及僵尸家电网络[A];第27次全国计算机安全学术交流会论文集[C];2012年

中国重要报纸全文数据库 前10条

1 Frank Hayes;直面僵尸网络威胁[N];计算机世界;2006年

2 记者 边歆;打击僵尸网络刻不容缓[N];网络世界;2006年

3 ;僵尸网络成罪恶之源[N];网络世界;2007年

4 郭川;僵尸网络:吞噬电信网流量的黑色暗流[N];人民邮电;2008年

5 李若怡;信息官大战僵尸网络[N];人民邮电;2012年

6 FortiGuard 威胁研究与响应实验室;多重感染帮助僵尸网络深层攫利[N];网络世界;2013年

7 陈翔;警报:惊现僵尸网络[N];中国计算机报;2005年

8 陈翔;僵尸网络也可以租赁[N];中国计算机报;2005年

9 ;警惕僵尸网络“还魂”[N];计算机世界;2005年

10 本报记者 张琳;刺向僵尸网络的剑[N];网络世界;2005年

中国博士学位论文全文数据库 前10条

1 臧天宁;僵尸网络协同检测与识别关键技术研究[D];哈尔滨工程大学;2011年

2 王颖;僵尸网络对抗关键技术研究[D];北京邮电大学;2014年

3 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年

4 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年

5 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年

6 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年

7 耿贵宁;移动僵尸网络安全分析关键技术研究[D];北京邮电大学;2012年

8 蒋鸿玲;基于流量的僵尸网络检测方法研究[D];南开大学;2013年

9 于晓聪;基于网络流量分析的僵尸网络在线检测技术的研究[D];东北大学;2011年

10 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年

中国硕士学位论文全文数据库 前10条

1 刘彬斌;一种僵尸网络的拓扑分析及反制算法研究[D];电子科技大学;2009年

2 糜利敏;僵尸网络建模研究[D];吉林大学;2010年

3 李乔;可控僵尸网络系统设计与实现[D];哈尔滨工业大学;2009年

4 李跃;面向移动网络的僵尸网络关键技术研究[D];西南交通大学;2013年

5 刘兴龙;应用于互联网攻防测试平台的僵尸网络设计与实现[D];哈尔滨工业大学;2012年

6 苏云琳;僵尸网络检测系统的分析与设计[D];北京邮电大学;2010年

7 杨奇;基于异常行为特征的僵尸网络检测方法研究[D];陕西师范大学;2010年

8 邓君;基于数据流的僵尸网络检测系统设计与实现[D];哈尔滨工业大学;2010年

9 赵欣;僵尸网络异常流量检测[D];北京邮电大学;2011年

10 左洪艳;僵尸网络检测系统的研究与设计[D];北京邮电大学;2011年



本文编号:1185692

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1185692.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6489d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com