收藏本站
《北京邮电大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

下一代网络中蠕虫传播建模与防御策略研究

苏飞  
【摘要】:随着Internet的迅速发展,计算机网络规模和应用迅猛增加;与此同时,网络安全事件层出不穷,其中恶意代码带来的威胁日趋严重。网络蠕虫作为恶意代码的一种,由于其传播速度快,影响力大,破坏力强,影响范围广,已经成为网络安全领域主要的研究热点之一。研究网络蠕虫的扫描策略、传播模型和防御技术对整个网络安全领域有着极其重要的现实意义。随着IPv4地址即将耗尽,新一代互联网络协议IPv6的引入已经势在必行。由于实现完全过渡的复杂性,IPv6取代IPv4将是一个逐步更替的过程,因此IPv4和IPv6在相当长的一段时间内将共存。相比于IPv4, IPv6虽然在服务质量和安全机制上都有一定的改善,但对于网络病毒和蠕虫并不是无懈可击的。研究蠕虫在IPv6网络中的扫描策略和传播模型,对于未来蠕虫对抗有着一定的指导意义。 本文一方面研究了IPv6网络和IPv4-IPv6过渡环境下蠕虫的扫描策略,建立了传播模型,并讨论了相应的防御手段;另一方面,提出了IPv4/IPv6网络自治域(AS)级的加权网络模型,建立了基于加权网络的蠕虫传播模型,重点研究了基于图划分理论的防御策略。本文主要贡献和创新点包括以下几个方面: 1)讨论了目前IPv4/IPv6网络蠕虫传播建模和防御技术的研究现状。对IPv4/IPv6网络蠕虫的扫描策略和传播模型进行了全面地分析和对比,并给出了几个适合在IPv6网络中传播的蠕虫实例。通过分析已有的蠕虫传播机制和实例,可以更好地研究未来蠕虫可能的传播策略,为蠕虫的防御技术研究打下基础。 2)研究了蠕虫在IPv6网络中的多种扫描策略,在这些策略的基础上,结合P2P共享机制,研究了能够在IPv6网络中形成大规模传播的新型混合蠕虫—NHIW,并提出了传播模型-TLWPM。仿真实验表明,NHIW具有比随机扫描蠕虫更快的传播速度,IPv6巨大的地址空间并不能够完全阻止蠕虫的快速传播。根据此类蠕虫的特点,探讨了针对DNS和本地链路等相应的防御技术。 3)详细讨论了IPv4向IPv6过渡的三种技术。针对地址翻译技术,提出了NAT和NAT64环境下的蠕虫传播模型:NATWM和NAT64WM,两个模型能够很好地反映蠕虫传播的变化趋势。讨论了NAT网关个数对蠕虫传播的影响。基于NAT64的真实环境,对扫描策略进行了验证。 4)研究了平均场理论在分析蠕虫传播问题上的不足,建立了IPv4/IPv6网络AS级的加权网络模型:WGLP和WCNM6。以Routing蠕虫为背景,提出了基于加权网络的蠕虫传播模型—球形模型,研究了Routing蠕虫在IPv4/IPv6网络AS级拓扑上的传播特点。研究了选择免疫策略和基于图划分理论的免疫策略,讨论了两种策略对蠕虫传播的影响。 5)设计并实现了基于SSFNet的大规模网络蠕虫传播演示系统一SSFNetWDS。SSFNetWDS可以对当前流行的蠕虫传播模型进行动态演示,可以通过可视化的方式对蠕虫在AS级拓扑结构上的传播场景、传播曲线和感染过程进行刻画描述,能够对防御策略进行真实验证。
【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP393.08

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 张冶江;李之棠;陆垂伟;林怀清;黄庆凤;;P2P蠕虫的分析与对策[J];华中科技大学学报(自然科学版);2007年S1期
2 谢树新;;网络系统的攻防策略分析[J];电脑与电信;2007年08期
3 李伟;荣江;邓红涛;;DDOS攻击原理及其防御策略的研究[J];大众科技;2008年04期
4 吴蒋;林元乖;王龙;文立;;基于校园网络安全集群堡垒式防御策略研究[J];杭州师范大学学报(自然科学版);2008年04期
5 白涛;;浅析计算机病毒的传播与防御[J];中小企业管理与科技(上旬刊);2010年03期
6 秦勇;张海丰;;校园网ARP欺骗攻击与防范研究[J];网络安全技术与应用;2010年10期
7 王坤;褚东升;王继志;;网络攻击方式的分析及相应的防御策略的研究[J];信息技术与信息化;2006年06期
8 雷云光;周增国;;校园网络环境下ARP欺骗过程及安全防御策略[J];大连教育学院学报;2010年01期
9 赵晶明;;浅析计算机病毒的传播模式与防御策略[J];科技信息;2010年26期
10 周立平;杨永;肖革新;;复杂网络环境下故障排除方法及防御策略研究[J];信息网络安全;2011年06期
中国重要会议论文全文数据库 前10条
1 张永红;葛徽衍;;设施农业大棚冻害调查及防御策略[A];第27届中国气象学会年会现代农业气象防灾减灾与粮食安全分会场论文集[C];2010年
2 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
3 耿雪凤;;浅议网络信息安全的防御策略[A];向数字化转型的图书馆工作[C];2004年
4 曹绍华;刘素芹;;ICMP安全性及防御策略研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
5 杨科;陈信男;胡华平;;CC变种攻击的设计与实现[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
6 刘欣;盛可军;赵利军;孙春来;;基于博弈理论和有限状态机的网络对抗模型[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
7 颜丽;熊杰;;浅析流量清洗在IP城域网防攻击中的应用[A];湖北省通信学会、武汉通信学会2009年学术年会论文集[C];2009年
8 李华;张祖芸;汪正威;杨明显;杨爽;庄迪;谭垦;;东方蜜蜂对胡蜂振翅摇摆防御的研究[A];中国养蜂学会中蜂协作委员会“2009年学术交流会”论文集[C];2009年
9 杨来启;胡淑芳;邓自和;;被隔离人群防御机制与心理健康的相关性研究[A];2004医学心理、军事心理、康复心理、医学心理教育学术研讨会论文汇编[C];2004年
10 吴群;;饶河县气象灾害分析及防御策略[A];中国气象学会2008年年会极端天气气候事件与应急气象服务分会场论文集[C];2008年
中国重要报纸全文数据库 前10条
1 尹四青;校园网安全防御策略[N];中国电脑教育报;2002年
2 银河证券 刘素然;可转债投资宜采取积极防御策略[N];中国证券报;2005年
3 姜韧;识别涨停魅影——牛市攀岩途中的防御策略[N];上海证券报;2007年
4 王振华;名牌企业危机防御策略[N];中国企业报;2005年
5 国元证券 鲍银胜;八月重拾防御策略[N];中国证券报;2006年
6 陈健;银河证券 调整期选择防御策略[N];中国证券报;2006年
7 第一证券 楼栋;牛市也要有防御思维[N];证券时报;2006年
8 证券时报记者 桂衍民;调整或未结束 机构看淡后市[N];证券时报;2007年
9 民族证券 刘佳章;防御为主 机构大多已准备好“过冬”[N];上海证券报;2008年
10 华泰证券 陈金仁;防御策略首选估值优势[N];上海证券报;2007年
中国博士学位论文全文数据库 前10条
1 苏飞;下一代网络中蠕虫传播建模与防御策略研究[D];北京邮电大学;2011年
2 肖枫涛;基于网络行为的蠕虫检测关键技术研究[D];国防科学技术大学;2009年
3 黄智勇;基于接触跟踪的恶意软件传播检测方法及应用研究[D];重庆大学;2010年
4 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
5 樊宪伟;春小麦适应干旱的生理生态学机制[D];兰州大学;2007年
6 陈维灶;RNAi抑制口蹄疫病毒复制与感染的相关研究[D];复旦大学;2006年
7 李海涛;AKA协议分析建模与防御策略研究[D];北京邮电大学;2010年
8 尹勇;物理隔离理论与系统的研究及其在网络化制造中的实践[D];华中科技大学;2004年
9 张涛;面向密码芯片的旁路攻击关键技术研究[D];电子科技大学;2008年
10 张冶江;主动P2P蠕虫的检测与防御技术研究[D];华中科技大学;2009年
中国硕士学位论文全文数据库 前10条
1 王霄麟;Internet蠕虫特征分析及抑制对策的研究和实现[D];电子科技大学;2011年
2 张牧杰;一种全新旁路攻击的分析与防御策略的研究[D];华中科技大学;2011年
3 王悦;霍尔奈理论及其文学应用[D];东北师范大学;2005年
4 苏啸鸣;P2P蠕虫传播模型与检测技术的研究与实践[D];浙江大学;2011年
5 艾松玲;基于网络的P2P蠕虫检测系统的研究与实现[D];东北大学;2008年
6 孙永清;分布式拒绝服务攻击的防御策略研究[D];华中科技大学;2004年
7 陈厅;主动型P2P蠕虫传播模型与遏制技术研究[D];电子科技大学;2010年
8 陈雷;流媒体服务DoS、DDoS攻击分析及防御方案设计[D];复旦大学;2009年
9 邢洪雁;喧哗的世界 焦虑的人心[D];曲阜师范大学;2012年
10 张淮海;文化的囚徒:《就说是睡着了》的新精神分析法阐释[D];南昌大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026