收藏本站
《哈尔滨工业大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

基于良性蠕虫的网络蠕虫主动遏制技术研究

王佰玲  
【摘要】: 近年来新蠕虫层出不穷,危害越来越大,其造成的危害程度远远超过传统的病毒。已有的防病毒技术对蠕虫并不适用,而对蠕虫的专门研究相对滞后。已有的Internet蠕虫研究都集中在对某个特定蠕虫的行为描述、组成结构、传播策略和清除方法上。在蠕虫的防御方面,尤其是主动防御方面的研究相对缺乏。 网络蠕虫之所以难于控制主要是由于Internet本质上是一个开放的复杂巨系统,其结构复杂,缺乏中心控制能力以及其开放性的特征导致存在大量网管层面上的不可控节点。这些不可控节点往往缺乏相应的安全防护措施或长期无人管理,一旦感染蠕虫,蠕虫就会长期滞留在被感染节点中,并作为攻击源对Internet始终构成威胁。现有的基于主机的防护技术对这些感染蠕虫的不可控节点无能为力,而隔离技术只能缩小这些节点的危害范围,无法彻底清除节点中的蠕虫。因此如何管理、维护那些无序、不可控的网络节点是控制恶性蠕虫扩散、有效降低蠕虫疫情的关键。本文针对这种情况对蠕虫的主动防御技术进行了深入的研究。 首先给出良性蠕虫的定义、功能结构以及工作机制。研究了良性蠕虫集中式对抗模型CCM、基于主动扩散策略的对抗模型ASCM和基于监测驱动传播策略的对抗模型IGCM,CCM模型适合于小规模网络管理,而使用ASCM主动遏制方法可以控制恶性蠕虫扩散范围,使用IGCM主动遏制方法可以清除网络中滞留的蠕虫。研究了蠕虫对抗的数学模型,绘制出不同参数条件下蠕虫对抗过程中疫情的曲线变化,并分析了在对抗过程中各参数间的相互作用关系,主要包括良性蠕虫释放点对蠕虫疫情扩散范围的影响,良性蠕虫扩散速度对整个对抗过程的影响等。这对于基于主动扩散的良性蠕虫主动对抗恶性蠕虫具有一定的指导意义。 其次,研究基于ASCM模型的良性蠕虫主动扩散算法。根据网络分级的拓扑结构,良性蠕虫采用分级传播主动扩散策略NTS2。该策略将网络拓扑以接入层为临界点抽象成两级或多级,研究了在接入点内部不可控节点之间的ET扩散算法,同时研究了ET扩散策略稳定性的增强方法。蠕虫对抗模拟试验中,采用NTS2扩散策略的良性蠕虫对网络造成的流量负载轻、传播速度快,进一步验证了使用良性蠕虫主动对抗策略的有效性。这种策略可以用于蠕虫爆发初期,来
【学位授予单位】:哈尔滨工业大学
【学位级别】:博士
【学位授予年份】:2006
【分类号】:TP393.08

手机知网App
【引证文献】
中国期刊全文数据库 前3条
1 王佰玲;曲芸;张永铮;田志宏;;基于数据流的网页内容分析技术研究[J];电子学报;2013年04期
2 陈伟;孙志勇;许德武;;良性蠕虫的B+地址树扩散策略[J];计算机工程;2012年06期
3 曹莹莹;王绍棣;王汝传;张伟;;恶意代码传播效果的控制技术研究[J];计算机技术与发展;2010年08期
中国博士学位论文全文数据库 前4条
1 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
2 王方伟;大规模网络蠕虫建模与防御研究[D];西安电子科技大学;2009年
3 周翰逊;网络蠕虫传播模型及检测技术研究[D];东北大学;2009年
4 刘昕;基于社会计算的网络恶意代码防护机制研究[D];南开大学;2012年
中国硕士学位论文全文数据库 前5条
1 张宏飞;Internet蠕虫的研究及其防范[D];北京交通大学;2008年
2 丁飘;基于P2P的良性蠕虫传播策略及特性研究[D];中南大学;2008年
3 谭文元;良性蠕虫的数据隐藏及传播模型研究[D];浙江师范大学;2010年
4 李军群;对抗蠕虫与网络蠕虫交互过程的建模和分析[D];湖南大学;2011年
5 花楠;基于校园网蠕虫防御系统的设计与实现[D];电子科技大学;2013年
【参考文献】
中国期刊全文数据库 前10条
1 罗浩,云晓春,方滨兴;多线程TCP/IP协议还原技术的研究[J];高技术通讯;2003年11期
2 杨峰,段海新,李星;网络蠕虫扩散中蠕虫和良性蠕虫交互过程建模与分析[J];中国科学E辑:信息科学;2004年08期
3 陈训逊,方滨兴,李蕾;高速网络环境下入侵检测系统结构研究[J];计算机研究与发展;2004年09期
4 丁伟,潘建平,龚俭,顾冠群;计算机会议环境的信息扩散模型分析[J];计算机研究与发展;1998年01期
5 左晓栋,戴英侠;“狮子”蠕虫分析及相关讨论[J];计算机工程;2002年01期
6 栾新民,廖闻剑;“Nimda”蠕虫分析与防范[J];计算机应用研究;2002年11期
7 田志宏,方滨兴,云晓春;RTLinux下基于半轮询驱动的用户级报文传输机制[J];软件学报;2004年06期
8 文伟平,卿斯汉,蒋建春,王业君;网络蠕虫研究与进展[J];软件学报;2004年08期
9 刘炜,郑纬民,申俊,鞠大鹏;底层通信协议中内存映射机制的设计与实现[J];软件学报;1999年01期
10 屈蕴茜,陆建德;“木马”病毒的分析、检测与防治[J];苏州大学学报(工科版);2002年01期
【共引文献】
中国期刊全文数据库 前10条
1 王琦;杨莉莉;宋如顺;;蠕虫扫描检测算法的注记[J];兵工自动化;2005年06期
2 郑康锋;郭世泽;杨义先;王秀娟;;基于树与网结合的可控蠕虫网络结构模型[J];兵工学报;2008年10期
3 蔡铭;孙乐昌;潘祖烈;姜欣;李永祥;;利用智能疫苗防治多网络蠕虫的方法[J];北京邮电大学学报;2007年02期
4 李天博;杨永健;王利峰;;基于路由器的ICMP流量异常检测[J];吉林大学学报(信息科学版);2006年03期
5 谢卓;罗代升;王炜;;蜜罐自动捕获蠕虫病毒的设计和实现[J];成都信息工程学院学报;2007年01期
6 门爱华,范体贵;Internet蠕虫的分析与研究[J];赤峰学院学报(自然科学版);2005年04期
7 汪峥;钱焕延;娄阳;汪婧雅;徐延贵;;基于被动响应的车联网混合良性蠕虫[J];传感器与微系统;2012年05期
8 朱林;;简析网络蠕虫和特洛伊木马的防治对策[J];滁州职业技术学院学报;2009年01期
9 张祥德;丁春燕;朱和贵;;基于选择性随机扫描的蠕虫传播模型[J];东北大学学报;2006年11期
10 周翰逊;赵宏;;基于CDC的良性蠕虫对抗蠕虫的建模与分析[J];东北大学学报(自然科学版);2007年11期
中国重要会议论文全文数据库 前10条
1 高长喜;章甫源;辛阳;钮心忻;杨义先;;P2P网络中蠕虫传播与防治模型的研究[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年
2 廖长贵;吴泉源;贾焰;郑黎明;;基于非均匀扫描的蠕虫传播策略研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 王跃武;陈红;荆继武;聂晓峰;;仿真技术在信息安全研究中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
4 许贻福;胡华平;林柏钢;;基于网络的攻击特征自动提取系统框架设计[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 张宏琳;王小明;付争方;吴茜;罗琴;;基于潜伏期的网络蠕虫传播模型及其仿真分析[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
6 杨秀华;李天博;李振建;杨玉芬;;基于网络蠕虫特征的检测技术研究[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
7 张劲男;吴良杰;刘佳;;一个基于蜜罐技术的未知蠕虫检测系统[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
8 蒋建春;文伟平;王业君;卿斯汉;;网络蠕虫传播方法及仿真研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
9 张建宇;吴开宇;韦韬;邹维;;基于网关的蠕虫病毒检测与防御关键技术研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
10 胡飞;宋晓峰;陶思明;;基于分布式网络模拟器的混合式蠕虫仿真研究[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
中国博士学位论文全文数据库 前10条
1 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
2 吴国政;对等网络蠕虫传播技术研究[D];电子科技大学;2010年
3 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
4 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年
5 徐延贵;IPv6中网络蠕虫的传播与检测研究[D];南京理工大学;2010年
6 汪洁;多态蠕虫特征自动提取算法研究[D];中南大学;2010年
7 苏飞;下一代网络中蠕虫传播建模与防御策略研究[D];北京邮电大学;2011年
8 张小松;P2P蠕虫行为模型及遏制方法研究[D];电子科技大学;2011年
9 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年
10 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 司贺华;网络内容审计系统关键技术研究与实现[D];哈尔滨工程大学;2010年
2 左洪艳;僵尸网络检测系统的研究与设计[D];北京邮电大学;2011年
3 苏啸鸣;P2P蠕虫传播模型与检测技术的研究与实践[D];浙江大学;2011年
4 笱程成;基于多核架构的高速IP包捕获技术研究[D];解放军信息工程大学;2010年
5 陈晓斌;基于二进制代码等价变换的代码伪装技术研究[D];解放军信息工程大学;2009年
6 张恬;高性能网络安全事件模拟技术研究[D];江南大学;2011年
7 王伟旦;基于无线通信的课堂答题系统的设计与实现[D];华东师范大学;2011年
8 白利静;复杂网络中蠕虫的传播行为研究[D];河北师范大学;2011年
9 付帅;无线传感器网络中恶意程序的传播机理研究[D];河北师范大学;2011年
10 张炜;高速WLAN入侵检测关键技术的研究[D];河北工程大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 向尕,曹元大;基于攻击分类的攻击树生成算法研究[J];北京理工大学学报;2003年03期
2 林昌平;郑皎凌;;基于DOM规范的网页分析技术研究[J];成都信息工程学院学报;2007年S1期
3 张祥德;丁春燕;朱和贵;;基于选择性随机扫描的蠕虫传播模型[J];东北大学学报;2006年11期
4 周翰逊;赵宏;;基于CDC的良性蠕虫对抗蠕虫的建模与分析[J];东北大学学报(自然科学版);2007年11期
5 潘春华,刘寿强,张健,黄伟;“冲击波”蠕虫病毒解析与防治[J];计算机安全;2003年09期
6 王德广;李新水;;P2P系统中非扫描型蠕虫研究[J];计算机安全;2008年11期
7 欧阳震诤;罗建书;胡东敏;吴泉源;;一种不平衡数据流集成分类模型[J];电子学报;2010年01期
8 王佰玲;田志宏;张永铮;;奇异值分解算法优化[J];电子学报;2010年10期
9 詹英;吴春明;王宝军;;一种与缓冲区紧耦合的环形循环滑动窗口的数据流抽取算法[J];电子学报;2011年04期
10 肖国镇;卢明欣;;DNA计算与DNA密码[J];工程数学学报;2006年01期
中国博士学位论文全文数据库 前8条
1 赵庆松;安全操作系统的恶意代码防御技术的研究与实施[D];中国科学院研究生院(软件研究所);2002年
2 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
3 张运凯;网络蠕虫传播与控制研究[D];西安电子科技大学;2005年
4 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
5 宫秀军;贝叶斯学习理论及其应用研究[D];中国科学院研究生院(计算技术研究所);2002年
6 周瑛;基于P2P技术的网络蠕虫防御机制研究[D];重庆大学;2007年
7 郭晔;面向Agent的蠕虫防御系统研究[D];浙江大学;2008年
8 彭俊好;信息安全风险评估及网络蠕虫传播模型[D];北京邮电大学;2008年
中国硕士学位论文全文数据库 前9条
1 汪伟;网络蠕虫检测技术研究与实现[D];浙江大学;2006年
2 杨雄;网络蠕虫的早期检测与主动遏制[D];南京信息工程大学;2006年
3 马铭;蠕虫模拟研究[D];中国科学院研究生院(计算技术研究所);2005年
4 于雪丽;分布式IDS报警数据融合模型的研究与实现[D];清华大学;2005年
5 邓昳轶;对等网络蠕虫及其防御技术研究[D];电子科技大学;2007年
6 王杰;局域网蠕虫检测和控制技术研究[D];华中科技大学;2006年
7 李连霞;基于多特征的HTML网页内容提取的研究[D];山东大学;2008年
8 王素军;基于良性蠕虫的P2P蠕虫防御机制及其仿真分析研究[D];电子科技大学;2009年
9 罗卫敏;基于良性蠕虫的蠕虫防御机制的研究[D];电子科技大学;2009年
【二级引证文献】
中国期刊全文数据库 前3条
1 赵夏丽;刘志龙;;手机病毒与反病毒的发展趋势分析[J];内蒙古科技与经济;2011年11期
2 戴秋玉;王汝传;李鹏;;通信网恶意代码攻击效果评估研究[J];计算机技术与发展;2012年09期
3 秦军;张海鹏;苏志和;林巧民;;一种基于二维行为特征的恶意代码识别方法[J];计算机技术与发展;2013年06期
中国博士学位论文全文数据库 前3条
1 苏飞;下一代网络中蠕虫传播建模与防御策略研究[D];北京邮电大学;2011年
2 宋礼鹏;网络病毒动态交互模型及防御研究[D];中北大学;2012年
3 万明;身份与位置分离体系映射安全关键技术研究[D];北京交通大学;2013年
中国硕士学位论文全文数据库 前6条
1 蔡军;大规模网络安全威胁量化评估系统的研究与实现[D];国防科学技术大学;2009年
2 史妮娜;基于CFG多态蠕虫特征自动提取模型研究[D];陕西师范大学;2010年
3 靳倩慧;基于高交互蜜网的蠕虫防御研究[D];暨南大学;2012年
4 王蕊;基于控制变换的代码混淆技术研究[D];中北大学;2014年
5 周二亮;微博短文本情感分析关键技术研究与实现[D];河北科技大学;2014年
6 向文龙;Flame型蠕虫传播的抑制策略研究[D];东北大学;2013年
【二级参考文献】
中国期刊全文数据库 前6条
1 李蕾,乔佩利,陈训逊;一种IP访问控制技术的实现[J];信息技术;2001年06期
2 戴汝为,操龙兵;Internet——一个开放的复杂巨系统[J];中国科学E辑:技术科学;2003年04期
3 张勇,张德运,李胜磊;基于分布协作式代理的网络入侵检测技术的研究与实现[J];计算机学报;2001年07期
4 刘炜,郑纬民,申俊,鞠大鹏;底层通信协议中内存映射机制的设计与实现[J];软件学报;1999年01期
5 李德洲,邓晓辉;网络病毒对抗技术的发展现状与对策[J];网络安全技术与应用;2001年02期
6 王立,李增智,闫焱,屈科文;业务管理网结构和概念模型的研究与实现[J];西安交通大学学报;2003年08期
【相似文献】
中国期刊全文数据库 前10条
1 胡宜课;;蠕虫歪传[J];电脑校园;2002年06期
2 ;病毒情报站[J];电脑采购周刊;2002年19期
3 彭州;;蠕虫病毒分析及其防范[J];金融电子化;2004年04期
4 ;重生,疯狂的艾妮病毒[J];电脑爱好者;2008年11期
5 ;半月病毒播报[J];计算机与网络;2009年01期
6 程建军;王佳月;余瑞华;;浅释Stuxnet蠕虫病毒[J];才智;2011年10期
7 ;病毒晴雨表[J];每周电脑报;2000年41期
8 明天;;病毒“解剖”(上)[J];电脑应用文萃;2002年02期
9 ;Windows DCOM蠕虫病毒爆发紧急安全通告——该蠕虫的发作具有超过SQLSLAMMER蠕虫的破坏力[J];数据通信;2003年04期
10 应向荣,郑林;SQL Slammer之后,下一个蠕虫病毒怎么防?——从SQL蠕虫的爆发谈信息安全的风险预防体系[J];计算机安全;2003年04期
中国重要会议论文全文数据库 前10条
1 潘祖烈;;蠕虫病毒更新技术研究——病毒互学习更新技术[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 李云峰;许榕生;;计算机蠕虫防治与早期预警策略研究[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年
3 季辉;;从“冲击波”事件谈网络蠕虫病毒的防范[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 黎粤华;王述洋;;基于Sniffer的蠕虫病毒检测技术[A];中国职业安全健康协会2008年学术年会论文集[C];2008年
5 姜开达;汪为农;;微软软件更新服务(SUS)与大规模计算机安全防范[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 胡飞;宋晓峰;陶思明;;基于分布式网络模拟器的混合式蠕虫仿真研究[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
7 姚鹏义;;基于Linux的抵御流量攻击技术在气象网络中的应用[A];信息技术在气象领域的开发应用论文集(二)[C];2006年
8 刘英凯;武照东;刘春;吴秀峰;;基于无尺度网络的蠕虫传播行为研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
9 王世铎;;关于计算机病毒防范若干问题的思考[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
10 张健;梁宏;陈建民;王琚;曹鹏;张双桥;;如何分析评估计算机病毒的危害性[A];第十九次全国计算机安全学术交流会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 邓国庆;新型蠕虫病毒Palyh袭击巴西[N];科技日报;2003年
2 邓倬霖;防火墙让蠕虫病毒现形[N];中国电脑教育报;2003年
3 Xiaoyuge;如何减少蠕虫病毒的危险性[N];江苏经济报;2001年
4 记者 向杰;近期警惕“小浩”蠕虫病毒窜入[N];科技日报;2007年
5 ;道与魔的较量[N];新华每日电讯;2003年
6 海南 赵学华;《谨防“尼姆达”蠕虫病毒》一文的补充[N];电脑报;2001年
7 宁夏 刘君;谨防“尼姆达”蠕虫病毒[N];电脑报;2001年
8 李刚;阻击蠕虫病毒[N];中国计算机报;2004年
9 本报记者 任建民;遏制“网络癌症”[N];人民日报;2003年
10 冉科;多层防护抵御 蠕虫肆虐[N];中国计算机报;2005年
中国博士学位论文全文数据库 前10条
1 汪洁;多态蠕虫特征自动提取算法研究[D];中南大学;2010年
2 唐浩坤;动态环境下P2P蠕虫防御模型的研究[D];电子科技大学;2013年
3 张小松;P2P蠕虫行为模型及遏制方法研究[D];电子科技大学;2011年
4 吴国政;对等网络蠕虫传播技术研究[D];电子科技大学;2010年
5 徐延贵;IPv6中网络蠕虫的传播与检测研究[D];南京理工大学;2010年
6 王方伟;大规模网络蠕虫建模与防御研究[D];西安电子科技大学;2009年
7 李蒙;赛博技术的伦理问题研究[D];南开大学;2009年
8 晏谢飞;应急控制中的阻隔控制策略[D];南京理工大学;2007年
9 刘昕;基于社会计算的网络恶意代码防护机制研究[D];南开大学;2012年
10 郑波;基于网络处理器的传输控制模型、算法及实现[D];清华大学;2006年
中国硕士学位论文全文数据库 前10条
1 赵章泉;蠕虫检测及其特征自动提取的研究与实现[D];哈尔滨工业大学;2010年
2 胡赐元;基于序列比对的蠕虫特征自动提取模型及算法研究[D];中南大学;2010年
3 彭磊;蠕虫传播模型研究[D];国防科学技术大学;2011年
4 张贤;网络流量异常检测与蠕虫防治策略研究[D];电子科技大学;2010年
5 李巧军;基于隔离的蠕虫混沌性传播模型优化及代价控制的研究[D];哈尔滨工业大学;2012年
6 黄宏宇;网络蠕虫主动防御系统的研究与设计[D];重庆大学;2004年
7 睢凯;基于二次检测的IM蠕虫传播模型研究[D];河南大学;2013年
8 杨希来;互联网环境下反脚本类病毒技术的研究[D];沈阳工业大学;2004年
9 李高锋;Zero-day攻击多态蠕虫检测模型研究[D];陕西师范大学;2011年
10 崔潇;人类周期性行为建模及其对蠕虫传播的影响[D];吉林大学;2012年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026