收藏本站
《中南大学》 2012年
收藏 | 手机打开
二维码
手机客户端打开本文

网络蠕虫的传播模型与防御策略研究

文晟  
【摘要】:近年来,随着网络蠕虫在全球互联网的蔓延和流行,保护互联网用户,使其免受网络蠕虫的侵害,成为了一个至关重要的课题。尽管互联网科研人员和工程师们做出了不懈的努力,但是我们至今还没有一种完全有效的方法来阻止网络蠕虫的出现和传播。目前,针对网络蠕虫的一部分研究集中在建立其传播模型,并以此分析出最佳防御策略。在此研究领域中,必须保证传播模型的正确性,进而才能得出可信的和可靠的防御策略。然而,通过研究与分析,目前的各种传播模型都没有精确到足以正确,全面地反映网络蠕虫在互联网上的传播动态,以至于之前的防御策略缺乏充分的理论支持。 针对目前的问题,本文基于多种网络蠕虫提出了相应的传播模型。互联网中的网络蠕虫可划分为基于扫描策略传播的蠕虫和基于拓扑结构传播的蠕虫。其中,基于扫描的网络蠕虫,之前的模型主要采用微分方程来描述扫描型网络蠕虫。微分方程描述了网络蠕虫的总体传播动态,但无法从细节上反映其传播受网络节点出度,地理信息等因素的影响程度。因此,我们引入矩阵表示拓扑结构,运用矩阵与矢量的迭代来模拟网络蠕虫的传播过程。矢量结构能精确地表示各种因素对传播的影响,而矩阵的迭代则反映了传播的细节信息。所以,此矩阵模型比传统的微分方程模型更加精确。 基于拓扑结构传播的网络蠕虫,其传播与拓扑结构具有较大相关性。实验证明,传统的微分方程模型会引入较大误差。为保证模型精确性,本文引入一组差分方程来表示拓扑型网络蠕虫的传播动态。目前,社会网络蠕虫和电子邮件蠕虫都属于基于拓扑结构传播的网络蠕虫。作为两个典型的案例,本文着重研究这两种拓扑型网络蠕虫的传播动态。一方面,之前的模型通常假设社会网络中的拓扑节点状态独立。此独立性由传播环所导致。针对拓扑型网络蠕虫的传播,本文提出的模型成功地解决了独立性假设所带来的误差。另一方面,之前的模型主要集中于早期的“非重复感染网络蠕虫”。而目前流行的电子邮件网络蠕虫主要为“重复感染型网络蠕虫”。此问题导致之前的模型极大地低估了电子邮件网络蠕虫的传播范围和速度。通过引入虚拟用户,本文解决了重复感染过程的建模问题。实验表明,此模型具有非常高的准确性。 另外,从实际出发,安全管理员无法监控和防御所有的网络用户,也难以做到在一种新的网络蠕虫爆发前就知道此蠕虫的特征并开展有效地防御。基于本文提出的传播模型,本文进一步探索1)哪些用户是最佳防御点;2)何时为最佳防御时间;3)需要监控和防御多少用户才能有效地阻止各种网络蠕虫的传播。传统的观点认为最佳防御点是网络节点中的出度大的用户,但通过本文的研究,此观点未必正确。为此,本文引入网络节点的betweenness值,也即网络蠕虫传播经过某一个节点的全概率。运用数学证明,本文得出最佳的防御点应为网络拓扑中具有最大betweenness值的节点。并且,可以证明,防御20%的用户就能有效地阻止蠕虫在网络中的传播。 总之,本文的研究能帮助科研和工程人员理解网络蠕虫的传播动态,并较快地开发出应对方案以抑制它们在互联网中的传播。
【学位授予单位】:中南大学
【学位级别】:博士
【学位授予年份】:2012
【分类号】:TP393.08

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 闫红桥;;关于网络蠕虫技术分析研究[J];科技创新导报;2009年09期
2 徐兰芳;习爱民;范小峰;;网络蠕虫灰传播模型GEM[J];计算机工程与科学;2009年12期
3 汪丹辉;;一种基于影响因子的网络蠕虫动态模型[J];信息与电脑(理论版);2011年07期
4 ;介绍两个最新的网络病毒[J];电脑采购周刊;2002年03期
5 解春燕;马海滨;梁伟;;网络蠕虫的分类及其传播模型研究[J];电脑知识与技术;2009年27期
6 王方伟;张运凯;王长广;马建峰;;网络蠕虫的扫描策略分析[J];计算机科学;2007年08期
7 陈红;聂晓峰;荆继武;王跃武;;基于SEM的网络蠕虫传播模型研究[J];计算机仿真;2010年08期
8 戴维东;计算机网络安全及元素的分析[J];电脑开发与应用;2003年04期
9 秦拯;李军群;欧露;Alex X.Liu;;实时混合对抗蠕虫的建模和分析[J];湖南大学学报(自然科学版);2011年05期
10 张友方,李琴,徐矫健;网络蠕虫扫描机制分析[J];电脑与信息技术;2004年03期
中国重要会议论文全文数据库 前10条
1 蔡铭;戴卫国;赵军;;网络蠕虫传播机制研究[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 蒋建春;文伟平;王业君;卿斯汉;;网络蠕虫传播方法及仿真研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
3 文伟平;卿斯汉;;基于实时监测WIN32函数调用防范网络蠕虫攻击的新方法[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
4 杨秀华;李天博;李振建;杨玉芬;;基于网络蠕虫特征的检测技术研究[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
5 张宏琳;王小明;付争方;吴茜;罗琴;;基于潜伏期的网络蠕虫传播模型及其仿真分析[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
6 张建宇;吴开宇;韦韬;邹维;;基于网关的蠕虫病毒检测与防御关键技术研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
7 张新宇;卿斯汉;李琦;李大治;何朝辉;何雪煜;李晓东;;网络蠕虫预警系统[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 安德海;吴春珍;马兰馨;;网络蠕虫病毒抑制系统的设计与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
9 赖英旭;李征;;未知病毒检测技术的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
10 张永红;葛徽衍;;设施农业大棚冻害调查及防御策略[A];第27届中国气象学会年会现代农业气象防灾减灾与粮食安全分会场论文集[C];2010年
中国重要报纸全文数据库 前10条
1 北京 沧浪客;小心Shoho网络蠕虫病毒[N];电脑报;2002年
2 广东 RAY;蠕虫MultiDropper的清除[N];电脑报;2002年
3 清华软件学院计算机实验室 王利民;网络蠕虫要标本兼治[N];计算机世界;2004年
4 李;网络蠕虫危害严重[N];中国计算机报;2004年
5 北京江民新科技术有限公司高级工程师 王江民;计算机病毒的发展趋势及反病毒对策[N];中国计算机报;2001年
6 西贝;认识恶性程序[N];电脑报;2003年
7 都林 叶小列;网络蠕虫的检测与防治[N];中国计算机报;2004年
8 曹;揭开Sobig蠕虫的面具[N];中国电脑教育报;2003年
9 尹四青;校园网安全防御策略[N];中国电脑教育报;2002年
10 银河证券 刘素然;可转债投资宜采取积极防御策略[N];中国证券报;2005年
中国博士学位论文全文数据库 前10条
1 文晟;网络蠕虫的传播模型与防御策略研究[D];中南大学;2012年
2 王方伟;大规模网络蠕虫建模与防御研究[D];西安电子科技大学;2009年
3 周翰逊;网络蠕虫传播模型及检测技术研究[D];东北大学;2009年
4 徐延贵;IPv6中网络蠕虫的传播与检测研究[D];南京理工大学;2010年
5 吴国政;对等网络蠕虫传播技术研究[D];电子科技大学;2010年
6 周瑛;基于P2P技术的网络蠕虫防御机制研究[D];重庆大学;2007年
7 宋礼鹏;网络病毒动态交互模型及防御研究[D];中北大学;2012年
8 陈博;大规模网络资源消耗型攻击的检测和防范方法研究[D];哈尔滨工业大学;2007年
9 苏飞;下一代网络中蠕虫传播建模与防御策略研究[D];北京邮电大学;2011年
10 王佰玲;基于良性蠕虫的网络蠕虫主动遏制技术研究[D];哈尔滨工业大学;2006年
中国硕士学位论文全文数据库 前10条
1 陈巍;基于安全等级模型的社交网络蠕虫安全检测方法研究[D];北京邮电大学;2013年
2 孙鑫;被动网络蠕虫传播仿真建模研究[D];吉林大学;2010年
3 吴天;基于信息理论的网络蠕虫检测研究[D];上海交通大学;2010年
4 李军群;对抗蠕虫与网络蠕虫交互过程的建模和分析[D];湖南大学;2011年
5 杨庆涛;网络蠕虫的检测技术研究与系统设计[D];重庆大学;2010年
6 孙建文;面向网络蠕虫扫描特征的检测和预警系统的设计[D];北京邮电大学;2010年
7 常青;网络蠕虫的检测与控制技术研究[D];天津理工大学;2011年
8 王业君;网络蠕虫的机理与防范[D];中国科学院研究生院(软件研究所);2005年
9 何朝辉;网络蠕虫研究与本地化网络蠕虫预警研究及原型系统设计[D];中国科学院研究生院(软件研究所);2005年
10 杨亮;网络蠕虫和病毒的共生传播模型研究[D];东北大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026