网络蠕虫的传播模型及其检测技术研究

发布时间:2017-12-30 08:03

  本文关键词:网络蠕虫的传播模型及其检测技术研究 出处:《西安电子科技大学》2016年博士论文 论文类型:学位论文


  更多相关文章: 网络蠕虫 稳定性 特征相关性 Mahalanobis距离


【摘要】:网络蠕虫是一种能够自我繁殖、利用网络传播的独立的恶意程序。由于其快速的传播能力和破坏性,网络蠕虫已经对网络信息安全造成了很大的冲击。网络信息安全是当前研究的热点和未来发展的方向,研究网络蠕虫的传播模型,揭示其传播规律,对研究网络蠕虫的检测技术,制定可行有效的防御策略,具有十分重要的理论意义和应用价值。本文对网络蠕虫的传播模型及入侵检测技术进行了广泛的研究,取得的研究成果主要有:1.为了研究蠕虫爆发的周期性和流行结局,提出了一个蠕虫传播的微分模型。通过分析该模型,从理论上解释了蠕虫的爆发不具有周期性;还求出了该模型的奇点,通过其线性近似系统确定了奇点的类型,得到其相图。从相图可以判断蠕虫的流行趋势和流行结局,并给出了蠕虫的流行区域、缓冲区域和扑灭区域的范围。最后给出了控制蠕虫传播的新思路,即通过调整网络参数,改变奇点的类型从而改变各区域的范围,达到控制蠕虫传播的目的。2.考虑到互联网上的移动存储设备容易成为传播通道,提出了具有临时免疫的移动存储设备的网络蠕虫传播模型。理论分析给出了蠕虫灭绝的阈值——基本再生数,借助于基本再生数,分别得到了模型的两个平衡点:无蠕虫平衡点和地方病平衡点,并分别证明了无蠕虫平衡点和地方病平衡点的局部稳定性。3.为了研究各状态到达恢复状态的平均时间,在流行病学模型的基础上提出了蠕虫传播的随机模型。首先,把蠕虫传播的微分方程写成状态方程,进而转化成Markov链。通过Markov链的状态空间分解,求出各种状态的转移概率、持续时间和到达恢复状态的平均时间等,其中转移到恢复状态的平均时间,提示了防御蠕虫的最佳时机。4.针对主机从被感染到具有感染能力之间存在时间延迟情况,提出了具有延时的蠕虫传播模型,并分析了模型的动态特性,给出了临界值的计算方法。借助于基本再生数,研究了无疾病平衡点和地方病平衡点的稳定性。理论分析表明,当延迟时间小于临界值时,系统处于稳定状态,这是防御蠕虫持续传播的最佳时机;当延迟时间超过临界值时,系统出现振荡,变得不稳定,这给防御工作带来了困难。仿真结果表明模型具有一定的有效性。5.针对入侵检测过程中数据包负载特征维数较高的问题,提出了基于特征维数约简的多层入侵检测方法。设计了一个简单的分类器,比较、分析了不同维数约简算法的性能。提出的多层入侵检测方法由三部分组成:特征产生、特征约简和决策。即利用n-gram文本分类器把网络数据包负载转化为一个256维的特征向量,然后用极大似然方法估计特征的本征维数,再用拉普拉斯特征映射方法进行维数约简。通过比较测试网络流量与正常网络流量属性的Mahalanobis距离进行攻击检测。实验结果表明,提出的方法具有较好的检测性能。6.针对入侵检测过程中三角形面积方法丢失部分特征间相关性信息的问题,提出了一个用多项式表示特征间相关性信息的方法。在提出的检测方法中,用多项式表示特征间相关性,用Mahalanobis距离分类正常流量和异常流量。多项式方法能简单直观地表示流量特征间的相关性,且多项式的选择灵活。实验结果表明,和三角形面积方法相比,该方法能取得较好的检测性能。
[Abstract]:......
【学位授予单位】:西安电子科技大学
【学位级别】:博士
【学位授予年份】:2016
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 郭敏,王文国;网络蠕虫研究近况[J];计算机安全;2005年04期

2 张现杰;沈磊;张亚强;;一种基于客户端的网络蠕虫预警方法[J];计算机工程;2006年12期

3 崔惠鹏;;良性网络蠕虫研究与进展[J];计算机与数字工程;2007年10期

4 余东明;;网络蠕虫的传染病模型[J];科技信息;2012年27期

5 卿斯汉 ,文伟平 ,蒋建春 ,马恒太 ,刘雪飞;一种基于网状关联分析的网络蠕虫预警新方法[J];通信学报;2004年07期

6 温世强,段海新,吴建平;网络蠕虫爆发的检测算法及其应用[J];计算机工程与设计;2005年05期

7 刘晟,李玲;网络蠕虫分析与检测防御[J];现代计算机(专业版);2005年02期

8 王晓锋;方滨兴;云晓春;张宏莉;;并行网络蠕虫模拟中任务优化划分的研究[J];计算机学报;2006年08期

9 周佳骏;轩志朋;汪婷婷;;网络蠕虫扩散的研究[J];网络安全技术与应用;2007年02期

10 蔡铭;孙乐昌;潘祖烈;姜欣;李永祥;;利用智能疫苗防治多网络蠕虫的方法[J];北京邮电大学学报;2007年02期

相关会议论文 前7条

1 蒋建春;文伟平;王业君;卿斯汉;;网络蠕虫传播方法及仿真研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

2 杜跃进;;网络蠕虫灾害对应急处理的挑战[A];第二十次全国计算机安全学术交流会论文集[C];2005年

3 杨秀华;李天博;李振建;杨玉芬;;基于网络蠕虫特征的检测技术研究[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年

4 张宏琳;王小明;付争方;吴茜;罗琴;;基于潜伏期的网络蠕虫传播模型及其仿真分析[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年

5 蔡铭;戴卫国;赵军;;网络蠕虫传播机制研究[A];2005年“数字安徽”博士科技论坛论文集[C];2005年

6 安德海;吴春珍;马兰馨;;网络蠕虫病毒抑制系统的设计与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年

7 张新宇;卿斯汉;李琦;李大治;何朝辉;何雪煜;李晓东;;网络蠕虫预警系统[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

相关重要报纸文章 前9条

1 ;最新网络蠕虫 I-WORM Japanize(日本语)的清除[N];北京科技报;2002年

2 李;网络蠕虫危害严重[N];中国计算机报;2004年

3 清华软件学院计算机实验室 王利民;网络蠕虫要标本兼治[N];计算机世界;2004年

4 ;网络蠕虫爆发引起关注[N];人民邮电;2005年

5 西贝;认识恶性程序[N];电脑报;2003年

6 蒋建春邋文伟平 吕洪利 覃祖军;预知威胁的方法[N];计算机世界;2007年

7 ;“黑”你没商量[N];计算机世界;2002年

8 ;来自键盘的攻击[N];计算机世界;2002年

9 郭莹;策略加实战 日立双管齐下[N];中国计算机报;2005年

相关博士学位论文 前7条

1 李青茹;网络蠕虫的传播模型及其检测技术研究[D];西安电子科技大学;2016年

2 文晟;网络蠕虫的传播模型与防御策略研究[D];中南大学;2012年

3 王方伟;大规模网络蠕虫建模与防御研究[D];西安电子科技大学;2009年

4 周翰逊;网络蠕虫传播模型及检测技术研究[D];东北大学;2009年

5 周瑛;基于P2P技术的网络蠕虫防御机制研究[D];重庆大学;2007年

6 徐延贵;IPv6中网络蠕虫的传播与检测研究[D];南京理工大学;2010年

7 彭俊好;信息安全风险评估及网络蠕虫传播模型[D];北京邮电大学;2008年

相关硕士学位论文 前10条

1 牛子曦;网络蠕虫检测技术研究[D];西安理工大学;2008年

2 毛振宇;网络蠕虫检测系统的设计与实现[D];上海交通大学;2009年

3 杨庆涛;网络蠕虫的检测技术研究与系统设计[D];重庆大学;2010年

4 孙建文;面向网络蠕虫扫描特征的检测和预警系统的设计[D];北京邮电大学;2010年

5 彭珍珍;两类网络蠕虫的建立与动力学分析[D];中北大学;2014年

6 李晓冬;网络蠕虫检测技术应用研究及系统实现[D];电子科技大学;2008年

7 常青;网络蠕虫的检测与控制技术研究[D];天津理工大学;2011年

8 汪伟;网络蠕虫检测技术研究与实现[D];浙江大学;2006年

9 陈巍;基于安全等级模型的社交网络蠕虫安全检测方法研究[D];北京邮电大学;2013年

10 陈保军;基于人工免疫的未知网络蠕虫检测系统的研究[D];山东大学;2008年



本文编号:1354019

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/1354019.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户57899***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com