当前位置:主页 > 管理论文 > 移动网络论文 >

P2P网络中被动型蠕虫传播与免疫建模

发布时间:2019-10-15 19:02
【摘要】:鉴于被动型蠕虫的危害性,对被动型蠕虫进行了深入分析,进而基于平均场法建立了被动型蠕虫的传播模型和免疫模型.基于传播模型和流行病传播学理论推导出进入无蠕虫平衡状态的充分条件,仿真实验证明了该充分条件的正确性.另外,仿真实验还表明,下载率和恢复率是控制蠕虫传播的两个可控的关键参数.在免疫软件被编制出来前,降低下载率和提高恢复率能有效控制被动型蠕虫的传播.
【图文】:

文件,蠕虫


大规模仿真.为研究P2P参数的影响,将相关参数的仿真的结果放到同一个图中以便比较.表1给出了模型的参数和变量.在不作特别说明的情况下,参数的取值为表2给出的值,时间单位为分钟.表2实验时参数的取值参数λdλeλrpeidc取值0.020.020.0010.86105·2仿真结果说明从图2~图4容易看出,下载率越大、暴露主机执行感染文件的概率和成功执行感染文件的概率越高,蠕虫传播得越快,进入稳定状态花费的时间越短,稳定时被感染的主机就越多.图5表明恢复率越高,蠕虫传播得就越慢,到达稳定状态需要的时间越多,稳定时被感染的主机越少.直观上讲,蠕虫能够生成的蠕虫文件越多,蠕虫文件使用的文件名越流行,那么蠕虫文件越可能被下载,主机感染的概率就越大.图6表明蠕虫能生成的文件越多,则蠕虫传播得越快,有更高感染峰值.在Kazaa网络中,蠕虫Sanker在共享文件夹中生成的恶意文件数是20,其被著名的网络安全公司赛门铁克记录过的感染节点数不到50个,而能够生成2000个感染文件的蠕虫Benjamin去被记录感染了1000个节点.图7考查了下载种子数对蠕虫传播的影响,表明种子数越多,蠕虫传播得越快,进入稳定状态花费的时间越短,稳定时被感染的主机就越多.从直觉上看,初始感染主机数越多,蠕虫传播得越快,进入稳定状态花费的时间越短,稳定时被感染的主机就越多;图8表明初始感染主机数对蠕虫传播的影响不大,特别是对稳定状态时感染主机的数量没有影响.图9从实验上证明了被动型蠕虫传播进入无蠕虫平衡状态的充分条件.5·3无蠕虫平衡状态充分条件的实验证明为了从实验上证明基于所提出的传播数学模型推导出的蠕虫传播进入无蠕虫平衡状态充分条件的正确性,将图9相关实验对应的R0值依次列举在表3中以便比较和分析.表3图9相关实验对应的R0值的比较λr0.0120.013λd0

P2P网络中被动型蠕虫传播与免疫建模


谊对姗虫传括的形晌
【作者单位】: 四川师范大学计算机科学学院 可视化计算与虚拟现实四川省重点实验室;电子科技大学计算机科学与工程学院;中国电子科技集团公司第30研究所;
【基金】:国家科技重大专项课题(No.2011ZX03002-002-03) 国家自然科学基金(No.60873075) 可视化计算与虚拟现实四川省重点实验室课题(No.PJ2012002) 广东省产学研重点项目(No.2012B091000054)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前2条

1 应凌云;冯登国;苏璞睿;;基于P2P的僵尸网络及其防御[J];电子学报;2009年01期

2 夏春和;石昀平;李肖坚;;结构化对等网中的P2P蠕虫传播模型研究[J];计算机学报;2006年06期

【共引文献】

相关期刊论文 前10条

1 于戈;于晓聪;董晓梅;秦玉海;;P2P僵尸网络的快速检测技术[J];东北大学学报(自然科学版);2010年12期

2 吴春江;周世杰;肖春静;吴跃;;BitTorrent网络中的P2P蠕虫传播仿真分析[J];电子科技大学学报;2007年06期

3 冯朝胜;秦志光;劳伦斯·库珀特;罗瑞莎·托卡库克;;P2P文件共享网络中被动蠕虫传播建模与分析[J];电子科技大学学报;2009年02期

4 刘丹;李毅超;余三超;陈沁源;;面向P2P网络的DDoS攻击抑制方法[J];电子科技大学学报;2011年01期

5 李显;马英瑞;;P2P网络中被动型蠕虫的扩散与仿真研究[J];电脑学习;2010年04期

6 张冰;杜国琦;李静;;僵尸网络技术发展新趋势分析[J];电信科学;2011年02期

7 徐小龙;程春玲;陈丹伟;熊婧夷;;一种基于中国信任模式的无中心网络计算环境的信任评估模型[J];计算机安全;2010年04期

8 冯朝胜;袁丁;卿昱;秦志光;;P2P网络中激发型蠕虫传播动态建模[J];电子学报;2012年02期

9 张恒;梁晓娅;;基于网络层包头信息的P2P僵尸网络检测方法研究[J];计算机安全;2013年04期

10 李帆;李刚;尹光;;P2P蠕虫及其对抗技术的研究与进展综述[J];舰船电子工程;2009年12期

相关会议论文 前2条

1 高长喜;章甫源;辛阳;钮心忻;杨义先;;P2P网络中蠕虫传播与防治模型的研究[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年

2 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

相关博士学位论文 前8条

1 吴国政;对等网络蠕虫传播技术研究[D];电子科技大学;2010年

2 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年

3 周瑛;基于P2P技术的网络蠕虫防御机制研究[D];重庆大学;2007年

4 左敏;P2P对等网系统软安全若干关键问题研究[D];上海交通大学;2008年

5 张冶江;主动P2P蠕虫的检测与防御技术研究[D];华中科技大学;2009年

6 冯朝胜;文件共享对等网中蠕虫传播建模[D];电子科技大学;2010年

7 周翰逊;网络蠕虫传播模型及检测技术研究[D];东北大学;2009年

8 宋礼鹏;网络病毒动态交互模型及防御研究[D];中北大学;2012年

相关硕士学位论文 前10条

1 蔡彬彬;P2P僵尸网络的研究[D];长春理工大学;2010年

2 苏啸鸣;P2P蠕虫传播模型与检测技术的研究与实践[D];浙江大学;2011年

3 宋元章;基于MFFM模型检测P2P僵尸网络[D];吉林大学;2011年

4 唐鑫;基于信誉的P2P网络信任机制的研究与实现[D];南京邮电大学;2012年

5 何明伦;基于数字有机体的资源调度系统[D];电子科技大学;2007年

6 邓f3轶;对等网络蠕虫及其防御技术研究[D];电子科技大学;2007年

7 齐文华;无结构P2P网络下蠕虫传播模型及其仿真分析研究[D];西北大学;2007年

8 杨丁;P2P文件共享型蠕虫传播模型及其仿真[D];西安电子科技大学;2008年

9 张静;网络蠕虫检测技术研究[D];国防科学技术大学;2008年

10 傅昱强;P2P蠕虫防御机制研究[D];电子科技大学;2008年

【相似文献】

相关期刊论文 前10条

1 朱国进;局网仿真数学模型及其面向对象实现方法[J];东华大学学报(自然科学版);2000年01期

2 HUGOOskar,ZLATOGORMinchev;通用网在模拟无序信息传输中的应用(英)[J];哈尔滨理工大学学报;2003年01期

3 张九龙,酆广增;LMDS通信中PKM协议研究及建模仿真[J];网络安全技术与应用;2002年09期

4 姜宁康,李毓麟;NS网络仿真技术及其应用分析[J];小型微型计算机系统;2001年04期

5 王思兵,姜宁康,李毓麟;基于Ns的自适应IP流分类器的研究[J];计算机工程与应用;2001年22期

6 刘宏立,童调生,段伟,段正华;基于CSMA/CD协议的以太网络性能仿真技术研究[J];湖南大学学报(自然科学版);2002年02期

7 郭兰珂,胡尊军,李秉智;带时延约束的动态多播路由算法[J];重庆邮电学院学报(自然科学版);2002年02期

8 李傲雷,李治柱;分布式Web服务器负载均衡策略的仿真与应用[J];上海交通大学学报;2003年06期

9 李文,应启戛;控制网的MAC层性能仿真研究[J];自动化仪表;2004年03期

10 乔非,吴启迪,严隽薇;FMS 实时生产过程仿真与实现[J];组合机床与自动化加工技术;1998年02期

相关会议论文 前10条

1 李毅;顾健;顾铁军;;基于虚拟TCP/IP协议栈的仿真反垃圾邮件产品测试系统[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 钱田芬;周健;洪艳;任廷;;基于复杂适用理论的入侵检测系统的设计[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

3 张瑞林;陈崇来;;P2P下隔离恶意文件的信任模型设计与研究[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

4 张卓群;郑秀颖;常桂然;;P2P技术在网格资源发现中的应用研究[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年

5 王学;郝应光;;一种基于P2P的网络拓扑发现算法[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年

6 林琪;熊璋;李智;;Internet动态路由实现中的本体建模方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年

7 吕杰锋;;“点对点”的网络创意图形艺术设计[A];节能环保 和谐发展——2007中国科协年会论文集(二)[C];2007年

8 李兵;;未来网络科学与工程若干问题[A];2009年第五届全国网络科学论坛论文集[C];2009年

9 励晓健;董隽;黄厚宽;;基于免疫和粗糙集合的网络入侵检测系统[A];全国计算机网络应用年会论文集(2001)[C];2001年

10 贾超;张胤;;互联网络的多特征融合入侵检测方法[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年

相关重要报纸文章 前10条

1 刘元;让你的IE从此免疫[N];中国电脑教育报;2004年

2 ;数字免疫工具即将问世[N];网络世界;2004年

3 张志刚;建模和监控助力应用管理[N];中国计算机报;2004年

4 李东亮;防火墙需要自免疫设计[N];网络世界;2004年

5 安康 编译;BPM和BAM有啥不一样[N];中国计算机报;2005年

6 赵秀红;透明的网络最安全[N];中国教育报;2003年

7 李东亮;设计自免疫防火墙[N];计算机世界;2004年

8 大少;将恶意插件扫地出门[N];中国电脑教育报;2005年

9 ;免疫终端外来感染[N];中国计算机报;2005年

10 ;面向企业网络的安全蓝图[N];计算机世界;2002年

相关博士学位论文 前10条

1 周瑛;基于P2P技术的网络蠕虫防御机制研究[D];重庆大学;2007年

2 陈蕾蕾;SOA中服务质量建模、预测及保障[D];复旦大学;2012年

3 李波;支持网格资源预留的作业调度算法研究[D];华中科技大学;2005年

4 周倜;复杂安全协议的建模与验证[D];国防科学技术大学;2008年

5 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年

6 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年

7 伍春华;因特网流量建模及其在网络仿真中的应用研究[D];中南大学;2001年

8 徐振宁;基于本体的Web数据语义信息的表示与处理方法研究[D];中国人民解放军国防科学技术大学;2002年

9 向继东;基于数据挖掘的自适应入侵检测建模研究[D];武汉大学;2004年

10 邹涛;智能网络入侵检测系统关键技术研究[D];国防科学技术大学;2004年

相关硕士学位论文 前10条

1 雷永惠;延时估计及改进的TCP Vegas算法[D];大连理工大学;2006年

2 郑晶;基于GridSim的网格资源调度算法研究[D];福州大学;2006年

3 张渊源;基于蚁群算法具有不精确信息的QoS路由研究[D];西南交通大学;2006年

4 李静;计算机网络安全实验仿真与考试系统[D];重庆大学;2009年

5 李勋龙;基于XML的Web站点建模技术研究[D];东华大学;2005年

6 严雄兵;虚拟校园若干技术的研究和实现[D];华中师范大学;2005年

7 温忠智;高阶Chord:一种新型P2P查找策略[D];四川大学;2005年

8 余克成;多瓶颈链路下的主动队列管理算法研究[D];南京理工大学;2007年

9 郭春宇;基于应用层网络流量监控的研究[D];复旦大学;2008年

10 王莉莉;网格任务调度算法研究及其有色Petri网的建模与仿真[D];山东科技大学;2011年



本文编号:2549781

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2549781.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9b53c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com