期刊文献+
共找到58篇文章
< 1 2 3 >
每页显示 20 50 100
“震荡波”蠕虫分析与防范 被引量:8
1
作者 张运凯 王长广 +1 位作者 王方伟 马建峰 《计算机工程》 EI CAS CSCD 北大核心 2005年第18期65-67,共3页
分析了“震荡波”蠕虫的行为,包括它的传播方式、传播特征和被感染主机的特征。剖析了“震荡波”蠕虫网络攻击的两个主要步骤:寻找漏洞和感染系统,并指出了它的危害性,同时给出了清除“震荡波”蠕虫的方法和步骤;最后对该蠕虫的防范给... 分析了“震荡波”蠕虫的行为,包括它的传播方式、传播特征和被感染主机的特征。剖析了“震荡波”蠕虫网络攻击的两个主要步骤:寻找漏洞和感染系统,并指出了它的危害性,同时给出了清除“震荡波”蠕虫的方法和步骤;最后对该蠕虫的防范给出了一些建设性的建议。 展开更多
关键词 “震荡波” 蠕虫传播 防范 网络安全
下载PDF
考虑攻击相关性的蠕虫传播模型 被引量:3
2
作者 宋明秋 李艳博 《运筹与管理》 CSSCI CSCD 北大核心 2020年第1期79-85,共7页
网络节点的感染概率直接对蠕虫的传播过程产生影响,而攻击行为的相关性会加大节点的感染概率.基于此,本文提出了考虑攻击相关性的STIR蠕虫传播模型.根据攻击相关性的特点,给出感染概率的更新计算方法,并利用状态转移概率法对传播过程进... 网络节点的感染概率直接对蠕虫的传播过程产生影响,而攻击行为的相关性会加大节点的感染概率.基于此,本文提出了考虑攻击相关性的STIR蠕虫传播模型.根据攻击相关性的特点,给出感染概率的更新计算方法,并利用状态转移概率法对传播过程进行数学描述,推导传播临界值的计算公式,最后在无标度网络中进行仿真分析.实验结果验证了数值推导出的传播临界值的正确性.与未考虑攻击相关性的蠕虫传播模型相比,STIR模型能够更好地模拟蠕虫的传播过程.同时在研究中还发现,感染概率初始值、感染变化率和传播概率的增加都会加大蠕虫的传播速度和传播规模. 展开更多
关键词 攻击相关性 蠕虫传播 感染概率 状态转移概率
下载PDF
基于SIR模型的蠕虫传播流量模型
3
作者 鲁丰 董亚波 +1 位作者 陈宇峰 鲁东明 《江南大学学报(自然科学版)》 CAS 2006年第1期26-29,共4页
为了更好地研究在蠕虫传播过程中的流量特征,通过对传统SIR蠕虫模型的不足之处进行分析,提出一个改进的蠕虫传播流量模型,用分层次划分网络拓扑和增加一个“临界”状态模拟网络延迟造成的影响,并在NS2环境中进行了模拟.模拟结果显示,改... 为了更好地研究在蠕虫传播过程中的流量特征,通过对传统SIR蠕虫模型的不足之处进行分析,提出一个改进的蠕虫传播流量模型,用分层次划分网络拓扑和增加一个“临界”状态模拟网络延迟造成的影响,并在NS2环境中进行了模拟.模拟结果显示,改进的模型能较好地符合实际网络中的蠕虫传播趋势和流量特征. 展开更多
关键词 蠕虫传播 SIR 网络模拟 流量模型
下载PDF
目标成本值最优的物联网WSS蠕虫抑制算法 被引量:2
4
作者 黄一才 周伟伟 郁滨 《计算机研究与发展》 EI CSCD 北大核心 2018年第11期2467-2481,共15页
物联网无线服务系统(wireless service system,WSS)是以通用的协议标准实现人与物、物与物相连的实时网络交互系统.该系统在设备中嵌入无线传感器节点以实现数据上传和决策下发,但传感器节点的同构性特点使得蠕虫传播问题日益严重.为此... 物联网无线服务系统(wireless service system,WSS)是以通用的协议标准实现人与物、物与物相连的实时网络交互系统.该系统在设备中嵌入无线传感器节点以实现数据上传和决策下发,但传感器节点的同构性特点使得蠕虫传播问题日益严重.为此,在对现有蠕虫传播的流行病模型进行分类并总结各类模型特点的基础上,首先提出了具有睡眠状态和隔离状态的流行病模型,定义了系统中节点的状态转换关系;其次,依据节点的射频通信距离,确定了具有实际传染能力的感染节点数量及范围;再次,引入蠕虫与无线服务系统的目标成本函数,给出了基于目标成本值的完全信息动态微分博弈模型;然后,证明了该博弈存在鞍点策略,利用状态变量、协状态变量和汉密尔顿函数求解鞍点策略并设计了保证目标成本值最优的防御策略算法;最后,仿真实现本算法与2种蠕虫防御策略算法,通过各状态节点的变化特点及目标成本值的对比实验进行性能评估.实验结果表明:基于改进流行病模型的最优防御算法在抑制无线服务系统蠕虫传播方面有明显优势. 展开更多
关键词 物联网 无线服务系统 蠕虫传播 微分博弈 汉密尔顿函数
下载PDF
校园网安全关键技术解析二 蠕虫主动防治 被引量:2
5
作者 郑辉 段海新 《中国教育网络》 2005年第9期16-19,共4页
当前Internet蠕虫的研究主要集中在传播模型和检测上,但在实际的网络中,最终的目标是遏制和消除Internet蠕虫,而这两方面的研究相对缺乏。本文给出了三类Internet蠕虫主动防治技术:接种疫苗用于遏制易感主机数量;强制关机用于遏制已感... 当前Internet蠕虫的研究主要集中在传播模型和检测上,但在实际的网络中,最终的目标是遏制和消除Internet蠕虫,而这两方面的研究相对缺乏。本文给出了三类Internet蠕虫主动防治技术:接种疫苗用于遏制易感主机数量;强制关机用于遏制已感主机数量;双向疏导用于遏制蠕虫传播流量。在蠕虫防治的不同阶段(预防阶段,检测阶段,遏制阶段,清除阶段),这些技术可以分别单独形成自动蠕虫防治系统,也可以组合在一起构成更大规模的自动防治系统。在清华校园网的应用实践证明,利用主动蠕虫防治系统可以有效防治蠕虫并缩短蠕虫防治周期时间。 展开更多
关键词 计算机 终止条件 自动控制系统 蠕虫传播 校园网 技术解析
下载PDF
无尺度网络上的蠕虫传播行为研究 被引量:1
6
作者 张运凯 王方伟 +1 位作者 张玉清 马建峰 《通讯和计算机(中英文版)》 2005年第2期14-18,共5页
许多网络如因特网、人类间的社会关系和物种之间的食物链网络等,都是无尺度网络。研究无尺度网络,对于防范黑客攻击、防治蠕虫的传播等都具有重要的意义.本文对随机网络和无尺度网络做了比较.重点介绍无尺度网络上蠕虫传播行为的特... 许多网络如因特网、人类间的社会关系和物种之间的食物链网络等,都是无尺度网络。研究无尺度网络,对于防范黑客攻击、防治蠕虫的传播等都具有重要的意义.本文对随机网络和无尺度网络做了比较.重点介绍无尺度网络上蠕虫传播行为的特性——阈值和强韧性,最后指出了蠕虫防治的方法。 展开更多
关键词 无尺度网络 随机网络 蠕虫传播 幂律
下载PDF
考虑蠕虫传播风险的信任度更新模型 被引量:1
7
作者 李艳博 宋明秋 《运筹与管理》 CSSCI CSCD 北大核心 2020年第10期163-172,共10页
基于网络节点信任度的评估机制是一种有效防御蠕虫传播的方法。针对现有节点信任度计算模型对蠕虫攻击行为不敏感,对恶意节点识别不全面的问题,本文提出了一种考虑蠕虫传播风险的信任度更新模型。通过蠕虫传播模型中STIDR状态定义,对节... 基于网络节点信任度的评估机制是一种有效防御蠕虫传播的方法。针对现有节点信任度计算模型对蠕虫攻击行为不敏感,对恶意节点识别不全面的问题,本文提出了一种考虑蠕虫传播风险的信任度更新模型。通过蠕虫传播模型中STIDR状态定义,对节点信任度和传播概率的关系进行了定量刻画;建立了直接风险、间接风险和传播性风险三种条件下的信任度更新模型。仿真结果表明,与基本信任模型相比,本文考虑蠕虫传播风险的信任度更新模型使网络中感染状态节点的信任度更低,感染状态节点数目更少,隔离状态节点数目更多,表明信任度的更新使节点对感染状态节点的识别更加有效,在一定程度上达到了抵御蠕虫攻击,抑制蠕虫在网络中传播的目的。 展开更多
关键词 蠕虫传播 信任模型 信任度 传播概率
下载PDF
Novel IOV worm model and its corresponding hybrid anti-worm strategy in expressway interchange terminal
8
作者 汪峥 钱焕延 +2 位作者 汪婧雅 高嵩 徐延贵 《Journal of Central South University》 SCIE EI CAS 2013年第5期1259-1268,共10页
In order to take precaution and cure against intemet of vehicles (IOV) worm propagation in expressway, the IOV worm propagation and its corresponding anti-worm strategy were studied in expressway interchange termina... In order to take precaution and cure against intemet of vehicles (IOV) worm propagation in expressway, the IOV worm propagation and its corresponding anti-worm strategy were studied in expressway interchange terminal. According to omnirange driving in expressway interchange terminal and vehicular mobile communication environment, an IOV worm propagation model is constructed; and then according to the dynamic propagation law and destructiveness of IOV worm in this environment, a novel hybrid anti-worm strategy for confrontation is designed. This worm propagation model can factually simulates the IOV worm propagation in this interchange terminal environment; and this hybrid anti-worm strategy can effectively control IOV worm propagation in the environment, moreover, it can reduce the influence on network resource overhead. 展开更多
关键词 intemet of vehicles worm propagation model hybrid anti-worm strategy EXPRESSWAY interchange terminal
下载PDF
魔波(MOCBOT)蠕虫事件的处理情况及经验介绍
9
作者 陈明奇 《信息网络安全》 2006年第11期58-59,共2页
今年8月份的魔波蠕虫攻击,全球共有105万个主机IP被感染,但却是2003年以来感染主机数量相对最少的一次。大规模的蠕虫传播虽趋于消失,但随之而来的网络攻击的针对性和趋利性更为突出。与此同时,国家计算机网络应急技术处理协调中心和各... 今年8月份的魔波蠕虫攻击,全球共有105万个主机IP被感染,但却是2003年以来感染主机数量相对最少的一次。大规模的蠕虫传播虽趋于消失,但随之而来的网络攻击的针对性和趋利性更为突出。与此同时,国家计算机网络应急技术处理协调中心和各地分中心对事件所涉及的主机分别进行了相应处理,包括向APCERT各经济体成员的CERT小组,以及英国等13个国家的CERT组织通报了相应国家感染主机IP列表。这也是我国应急组织首次在大规模蠕虫事件中,协助其他国家进行处理,在国际上树立了中国作为负责任的互联网大国以及CNCERT/CC良好形象,得到了各应急组织的好评。以下这篇文章,对此次事件的处理情况和经验进行了介绍。 展开更多
关键词 蠕虫攻击 事件 经验介绍 CERT 计算机网络 蠕虫传播 网络攻击 应急技术
下载PDF
Epidemiological modeling of passive worm propagation on the P2P file-sharing network
10
作者 Feng Chaosheng Qin Zhiguang +1 位作者 Laurissa Tokarchuk Muhammad Adeel 《High Technology Letters》 EI CAS 2011年第3期230-235,共6页
The peer-to-peer(P2P) file-sharing network as a vehicle of disseminating files has become very popular. The appearance of dozens of kinds of passive worms on this network has, however, made it unsecured. This proble... The peer-to-peer(P2P) file-sharing network as a vehicle of disseminating files has become very popular. The appearance of dozens of kinds of passive worms on this network has, however, made it unsecured. This problem has been paid attention and a few of models for passive worm propagation has been presented. Unfortunately, the dynamic properties of this network are ignored in these models. Given the fact, the characteristics of both this network and the passive worm are identified, and on this basis a new mathematical model of passive worm propagation on the P2P network is presented in applying epidemiology in this paper. Note that the dynamic properties of this network are considered in the presented model. The model has been validated by large scale simulation experiments, which demonstrates that the presented model may be used for analyzing the behaviors of passive worms and predicting the trend of their propagation. 展开更多
关键词 passive worms PROPAGATION modeling P2P networks FILE-SHARING simulation
下载PDF
一种基于动态偏好扫描的网络免疫策略
11
作者 郭迟 王丽娜 +1 位作者 关怡萍 张笑盈 《计算机研究与发展》 EI CSCD 北大核心 2012年第4期717-724,共8页
复杂网络中各种自组织现象的涌现给网络脆弱性挖掘和网络免疫自推进带来了启示.一个完整的免疫资源配置过程可以分为4个阶段:信息收集、扫描、漏洞修复和自我推进.网络主机脆弱性分布的实证分析表明,脆弱主机在网络中呈现明显的幂律分... 复杂网络中各种自组织现象的涌现给网络脆弱性挖掘和网络免疫自推进带来了启示.一个完整的免疫资源配置过程可以分为4个阶段:信息收集、扫描、漏洞修复和自我推进.网络主机脆弱性分布的实证分析表明,脆弱主机在网络中呈现明显的幂律分布特性,这就意味着盲目扫描将耗费大量资源在非脆弱或不存在的主机上,而一个有效的网络免疫策略应该利用这种非均匀的网络脆弱性分布特性.静态偏好性的扫描方法在初期能取得良好的推进效果,但并不能将这种有效性贯穿整个免疫过程.为此,提出了一种新的基于扫描方式的网络免疫自推进策略.该策略能够在不知道网络结构的条件下,通过一种动态适应的偏好扫描方法,高效命中脆弱主机实施免疫修复.经过传播模型推导及计算机仿真分析,设计的网络免疫策略能够很好地抑制危害传播,提高网络的安全性. 展开更多
关键词 偏好扫描 网络脆弱性分布 网络免疫策略 蠕虫传播 复杂网络
下载PDF
一种基于防火墙的蠕虫传播与控制模型
12
作者 莫足琴 汤秀红 《电子技术与软件工程》 2013年第19期253-254,共2页
进入到信息化时代,计算机数字化信息技术被普及到社会的各行各业当中。计算机互联网技术给人们的生活带来便利的同时,由于各种网络病毒的传播,使网络环境不再安全,同时也威胁到了计算机系统。计算机蠕虫病毒,是网络中的一种常见病毒。... 进入到信息化时代,计算机数字化信息技术被普及到社会的各行各业当中。计算机互联网技术给人们的生活带来便利的同时,由于各种网络病毒的传播,使网络环境不再安全,同时也威胁到了计算机系统。计算机蠕虫病毒,是网络中的一种常见病毒。随着信息在网络上传播途径的多样化,加之计算机应用环境的复杂化,使蠕虫的侵入空间逐渐加大,而且蠕虫病毒的发生率与日递增。防火墙,是计算机普遍使用的防病毒技术。随着蠕虫病毒的快速升级,防火墙技术控制技术也要实现创新。本文针对基于防火墙的蠕虫传播与控制模型进行探讨。 展开更多
关键词 防火墙 蠕虫传播 控制模型
下载PDF
异常流量防护
13
作者 主凌霜 《网管员世界》 2011年第3期125-126,共2页
当局域网络利用率很高时,带宽被大量占用,经常有流量暴涨导致网络拥堵,这些导致网络无法为真正的用户提供正常的服务的流量,都可以称之为异常流量。常见的异常流量有网络层DDoS攻击、应用层DDoS、二层攻击、蠕虫传播等。
关键词 异常流量 DDOS攻击 网络利用率 防护 蠕虫传播 网络层 局域 带宽
下载PDF
网络蠕虫预警与隔离控制方法研究
14
作者 于忠 于会 《科技通报》 2006年第4期544-548,共5页
针对网络蠕虫的快速传播特性,运用简单流行病学模型和从监控系统获得的非法扫描数据,通过检测非法扫描流量的增长趋势,在蠕虫病毒爆发初期对其进行实时预警,运用数据挖掘技术从扫描数据中自动获取扫描特征,据此特征对蠕虫扫描进行过滤... 针对网络蠕虫的快速传播特性,运用简单流行病学模型和从监控系统获得的非法扫描数据,通过检测非法扫描流量的增长趋势,在蠕虫病毒爆发初期对其进行实时预警,运用数据挖掘技术从扫描数据中自动获取扫描特征,据此特征对蠕虫扫描进行过滤和隔离,阻断蠕虫病毒的传播。 展开更多
关键词 计算机系统结构 计算机网络 蠕虫传播 预警 隔离控制
下载PDF
小世界理论在蠕虫传播机制中的应用研究
15
作者 何韶军 刘志明 戴卫国 《电子对抗》 2007年第6期41-45,共5页
首先介绍了小世界理论的概念及其在互联网商业领域中的应用成果。接着分析了小世界理论在蠕虫研制中的应用问题,将实际生活中互相联系的某些潜在攻击目标之间,通过小世界效应产生聚合,最终产生一个可信任的目标网络。利用文章所述的... 首先介绍了小世界理论的概念及其在互联网商业领域中的应用成果。接着分析了小世界理论在蠕虫研制中的应用问题,将实际生活中互相联系的某些潜在攻击目标之间,通过小世界效应产生聚合,最终产生一个可信任的目标网络。利用文章所述的目标网络构建和分析方法,可以清晰地描绘出蠕虫内部传播的网络结构。 展开更多
关键词 社会网络 小世界理论 蠕虫传播
下载PDF
操作系统攻击
16
《信息安全与通信保密》 2011年第B07期9-10,共2页
图9显示了2010年各个季度出现的不同操作系统攻击。 2010年检测到最多的几种操作系统攻击都是由蠕虫造成的,这些蠕虫传播的方式会导致在其试图感染的每台计算机上都检测到大量的攻击。因此,让我们再看看这些统计数字,图9显示了在检... 图9显示了2010年各个季度出现的不同操作系统攻击。 2010年检测到最多的几种操作系统攻击都是由蠕虫造成的,这些蠕虫传播的方式会导致在其试图感染的每台计算机上都检测到大量的攻击。因此,让我们再看看这些统计数字,图9显示了在检测到的攻击总数以外,曾报告过受到其中几种攻击尝试的计算机数量。 展开更多
关键词 系统攻击 操作 蠕虫传播 统计数字 计算机 检测 显示
原文传递
无尺度网络上Witty蠕虫的传播与仿真
17
作者 张运凯 王方伟 +1 位作者 张玉清 马建峰 《通信学报》 EI CSCD 北大核心 2005年第B01期153-157,共5页
首先分析了Witty蠕虫的特点和传播行为,然后用无尺度网络和随机网络进行了仿真。结果表明,Witty在无尺度网络上的传播和实际观察到的数据非常相似,无尺度网络上蠕虫传播的阈值非常小,接近于零。最后给出了蠕虫研究的难点与下一步的... 首先分析了Witty蠕虫的特点和传播行为,然后用无尺度网络和随机网络进行了仿真。结果表明,Witty在无尺度网络上的传播和实际观察到的数据非常相似,无尺度网络上蠕虫传播的阈值非常小,接近于零。最后给出了蠕虫研究的难点与下一步的工作。 展开更多
关键词 无尺度网络 随机网络 蠕虫传播 幂律
下载PDF
基于多测度约束的快速蠕虫传播源定位算法研究
18
作者 顾荣杰 晏蒲柳 +1 位作者 黄先锋 杨剑峰 《计算机科学》 CSCD 北大核心 2006年第8期134-137,共4页
近年来频繁爆发的大规模网络蠕虫对Internet的整体安全构成了巨大的威胁,已经造成了巨额的经济损失,新的变种仍在不断出现。目前对于蠕虫的监测与响应都是事后与人工的。本文提出了一种新的基于模式发现的多测度蠕虫快速定位方法,通过... 近年来频繁爆发的大规模网络蠕虫对Internet的整体安全构成了巨大的威胁,已经造成了巨额的经济损失,新的变种仍在不断出现。目前对于蠕虫的监测与响应都是事后与人工的。本文提出了一种新的基于模式发现的多测度蠕虫快速定位方法,通过源地址活跃度、目标地址离散度和响应度准则等多个测度对监测目标网络已知和未知蠕虫的活动进行快速定位。基于本文的方法在应用中能以较低的资源代价发现未知的蠕虫传播并进行快速源定位。此外为提高算法的效率,本文研究了一种基于双页表结构的攻击树构建方法。 展开更多
关键词 蠕虫传播 快速源定位 基于双页表结构的信息树构建算法
下载PDF
组播蠕虫的传播模型研究
19
作者 马捷 陈莘萌 +1 位作者 向广利 杨华勇 《计算机工程与应用》 CSCD 北大核心 2007年第2期168-170,共3页
蠕虫利用多种技术来实现快速传播。近年来得到广泛应用的组播技术可能被蠕虫用来加速蠕虫传播过程。论文通过分析组播蠕虫的传播模式,建立了组播蠕虫传播模型并用数值分析方法对影响蠕虫攻击性能的因素进行了研究。根据数值结果得出组... 蠕虫利用多种技术来实现快速传播。近年来得到广泛应用的组播技术可能被蠕虫用来加速蠕虫传播过程。论文通过分析组播蠕虫的传播模式,建立了组播蠕虫传播模型并用数值分析方法对影响蠕虫攻击性能的因素进行了研究。根据数值结果得出组播蠕虫的攻击性能与几个因素密切相关。 展开更多
关键词 蠕虫传播 组播 传染模型
下载PDF
IPv6网络中蠕虫传播模型及分析 被引量:9
20
作者 刘烃 郑庆华 +2 位作者 管晓宏 陈欣琦 蔡忠闽 《计算机学报》 EI CSCD 北大核心 2006年第8期1337-1345,共9页
IPv6网络由于其巨大的地址空间,通常被认为对随机扫描蠕虫有天然的抵御能力,该文研究了一种可以在IPv6网络中迅速传播的新型网络蠕虫(V6-Worm).基于对V6-Worm扫描策略的分析,分别建立简单传染病模型和双因素蠕虫模型来仿真V6-Worm的传... IPv6网络由于其巨大的地址空间,通常被认为对随机扫描蠕虫有天然的抵御能力,该文研究了一种可以在IPv6网络中迅速传播的新型网络蠕虫(V6-Worm).基于对V6-Worm扫描策略的分析,分别建立简单传染病模型和双因素蠕虫模型来仿真V6-Worm的传播趋势.简单传染病模型的仿真结果证明,V6-Worm拥有比随机扫描蠕虫更快的传播速度;双因素蠕虫模型的仿真结果证明,V6-Worm拥有更强的对抗蠕虫控制措施的能力,同时在研究中发现主机中存在漏洞的比例是V6-Worm传播性能的主要影响因素.最后,文中从防止地址信息泄漏和降低主机存在漏洞比例两个角度,讨论了V6-Worm的防御策略. 展开更多
关键词 IPV6 网络蠕虫 蠕虫扫描策略 蠕虫传播模型 蠕虫防御策略
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部