当前位置:主页 > 管理论文 > 移动网络论文 >

基于节点异质度分析的蠕虫遏制方法研究

发布时间:2017-09-18 18:09

  本文关键词:基于节点异质度分析的蠕虫遏制方法研究


  更多相关文章: 遏制方法 网络蠕虫 节点异质度 拓扑区隔度


【摘要】:分析了自传播蠕虫的行为特性,对网络节点异(同)质度、拓扑区隔度进行定义及量化。在此基础上,提出了基于拓扑区隔度优化的蠕虫遏制方法,通过增大拓扑区隔度以达到抑制蠕虫传播速度的目的。提出了基于网络监测的良性蠕虫主动对抗方法,将良性蠕虫的扫描范围限定于高危易感主机群,从而更好地兼顾了蠕虫遏制有效性和网络资源消耗低两个方面的优势。采用matlab7.0对上述方法进行了仿真验证,仿真结果表明,以上方法均具有较好的蠕虫遏制效果。
【作者单位】: 空军工程大学信息与导航学院;中电集团第39研究所;
【关键词】遏制方法 网络蠕虫 节点异质度 拓扑区隔度
【基金】:国家自然科学基金(61201209,61401499) 陕西省自然科学基金(2013JQ8013)
【分类号】:TP393.08
【正文快照】: 网络蠕虫是一种无须用户干预即可独立运行的攻击程序或恶意代码[1]。如Code Red和Slammer等蠕虫都可在很短的时间内主动攻击网络上具有相应漏洞的大量主机,其大规模爆发会造成巨大的经济损失,因而被认为是Internet上最大的安全威胁之一[2]。为了减轻蠕虫的危害,人们提出了多种

【相似文献】

中国期刊全文数据库 前10条

1 刘启诚;第一个手机蠕虫病毒出现[J];通信世界;2004年23期

2 张晓兵;蠕虫:病毒家族里古老又年轻的一员——蠕虫病毒大揭秘[J];电脑爱好者;2004年14期

3 苏丹;使用路由器防御蠕虫病毒[J];电脑知识与技术;2005年03期

4 张瑞春;;深入解析网络蠕虫病毒[J];福建电脑;2006年08期

5 ;病毒、蠕虫与木马之间的区别![J];计算机与网络;2006年22期

6 蔺聪;黑霞丽;;蠕虫病毒的特点、原理及应对方法[J];网络安全技术与应用;2008年05期

7 高翠梅;朱汝煜;;蠕虫病毒的分析及预防[J];内蒙古广播与电视技术;2009年01期

8 强麟;;蠕虫病毒分析及其防范措施浅析[J];信息系统工程;2011年04期

9 王卫平;;计算机蠕虫病毒浅析[J];科技信息;2012年13期

10 ;中蓝网安让nimda病毒走开[J];计算机安全;2001年08期

中国重要会议论文全文数据库 前10条

1 季辉;;从“冲击波”事件谈网络蠕虫病毒的防范[A];第十九次全国计算机安全学术交流会论文集[C];2004年

2 李云峰;许榕生;;计算机蠕虫防治与早期预警策略研究[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年

3 潘祖烈;;蠕虫病毒更新技术研究——病毒互学习更新技术[A];2005年“数字安徽”博士科技论坛论文集[C];2005年

4 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

5 罗浩;方滨兴;云晓春;王欣;辛毅;;一种高速实时的邮件蠕虫异常检测模型[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

6 张建宇;吴开宇;韦韬;邹维;;基于网关的蠕虫病毒检测与防御关键技术研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

7 沈星星;张吉;谭建龙;郭丽;;基于数据流管理平台的未知蠕虫发现[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

8 胡飞;宋晓峰;陶思明;;基于分布式网络模拟器的混合式蠕虫仿真研究[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年

9 刘勇;周翰逊;刘铁;;基于CDC的良性蠕虫的离散传播模型[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

10 刘浩阳;;浅析应急响应中关键信息的获取[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

中国重要报纸全文数据库 前10条

1 辽宁 杨慧超;蠕虫病毒之完胜篇[N];中国电脑教育报;2001年

2 赵晓涛;新型蠕虫病毒全球泛滥[N];网络世界;2009年

3 特约撰稿人 ITBOY;蠕虫病毒发作并猖狂着[N];中国电脑教育报;2003年

4 本报记者 刘学习;2002:蠕虫来者不善[N];计算机世界;2002年

5 高岚;冲击波后又有阴险新蠕虫[N];中国计算机报;2003年

6 国家计算机网络入侵防范中心 张玉清;了解蠕虫[N];计算机世界;2003年

7 本报记者 许磊;微软 《安全研究报告》显示蠕虫病毒飙升[N];计算机世界;2009年

8 ;McAfee VirusScan 防御蠕虫病毒新利器[N];中国计算机报;2003年

9 张树;解剖蠕虫[N];中国计算机报;2004年

10 本报记者 李刚;消灭蠕虫是个长期的任务[N];中国计算机报;2004年

中国博士学位论文全文数据库 前6条

1 汪洁;多态蠕虫特征自动提取算法研究[D];中南大学;2010年

2 涂浩;蠕虫自动防御的关键问题研究[D];华中科技大学;2008年

3 王佰玲;基于良性蠕虫的网络蠕虫主动遏制技术研究[D];哈尔滨工业大学;2006年

4 陈宇峰;蠕虫模拟方法和检测技术研究[D];浙江大学;2006年

5 张小松;P2P蠕虫行为模型及遏制方法研究[D];电子科技大学;2011年

6 郭晔;面向Agent的蠕虫防御系统研究[D];浙江大学;2008年

中国硕士学位论文全文数据库 前10条

1 王赫;蠕虫病毒防治技术研究[D];沈阳工业大学;2008年

2 王士玉;校园网络环境下网络蠕虫病毒的预警技术[D];中国海洋大学;2009年

3 刘晨;蠕虫病毒的研究与防治[D];沈阳工业大学;2005年

4 尹俊艳;蠕虫病毒的研究与防范[D];中南大学;2005年

5 陈晓宇;蠕虫病毒防范技术研究[D];沈阳工业大学;2006年

6 冯兆昕;即时通信蠕虫的分析与防御[D];吉林大学;2007年

7 周驰岷;基于嵌入式系统的蠕虫病毒检测研究[D];西华大学;2006年

8 黄李昌;网络蠕虫病毒的防御研究[D];电子科技大学;2010年

9 李胜利;面向蠕虫的检测技术的研究[D];山东大学;2009年

10 谭文元;良性蠕虫的数据隐藏及传播模型研究[D];浙江师范大学;2010年



本文编号:877055

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/877055.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a0660***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com