期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
15
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于信息关联的P2P蠕虫检测方法
被引量:
3
1
作者
张静
胡华平
+1 位作者
肖枫涛
刘波
《计算机工程》
CAS
CSCD
北大核心
2008年第21期115-117,135,共4页
P2P蠕虫对P2P网络和Internet构成巨大安全威胁。该文根据P2P网络报文之间的关系,提出一种P2P蠕虫检测方法,通过建立过滤规则实现对P2P蠕虫的检测与抑制。模拟实验结果表明,该方法对P2P蠕虫传播的抑制效果与资源分布存在较大联系,其检测...
P2P蠕虫对P2P网络和Internet构成巨大安全威胁。该文根据P2P网络报文之间的关系,提出一种P2P蠕虫检测方法,通过建立过滤规则实现对P2P蠕虫的检测与抑制。模拟实验结果表明,该方法对P2P蠕虫传播的抑制效果与资源分布存在较大联系,其检测效果良好。
展开更多
关键词
P2P蠕虫
传播
检测
抑制
下载PDF
职称材料
基于平衡树的良性蠕虫扩散策略
被引量:
8
2
作者
王佰玲
方滨兴
+3 位作者
云晓春
张宏莉
陈博
刘乙璇
《计算机研究与发展》
EI
CSCD
北大核心
2006年第9期1593-1602,共10页
网络蠕虫已对网络系统安全造成重要威胁,传统防范措施已不再适用.使用良性蠕虫来对抗蠕虫正成为一种新的应急响应技术.提出了良性蠕虫基于网络拓扑信息的扩散技术,并重点研究了基于平衡树的良性蠕虫扩散算法、平衡树的动态生成规则和稳...
网络蠕虫已对网络系统安全造成重要威胁,传统防范措施已不再适用.使用良性蠕虫来对抗蠕虫正成为一种新的应急响应技术.提出了良性蠕虫基于网络拓扑信息的扩散技术,并重点研究了基于平衡树的良性蠕虫扩散算法、平衡树的动态生成规则和稳定性增强策略.最后给出一个蠕虫对抗模拟实验,结果表明,和已有的传播策略相比,采用扩散平衡树策略的良性蠕虫扩散速度更快,产生流量影响更小.
展开更多
关键词
网络安全
良性蠕虫
主动遏制
扩散策略
下载PDF
职称材料
良性蠕虫SRF扩散模型研究
被引量:
2
3
作者
张殿旭
张怡
+2 位作者
刘晓阳
曾星
彭军
《计算机工程与科学》
CSCD
北大核心
2010年第7期19-22,111,共5页
良性蠕虫是一种智能化、自动化的,综合了网络攻击、密码学和计算机病毒技术,无需计算机使用者干预即可运行的攻击程序或代码。良性蠕虫的应用前景广阔,但它传播时对网络造成的冲击使得这一技术的应用减缓,而良性蠕虫流量产生的主要环节...
良性蠕虫是一种智能化、自动化的,综合了网络攻击、密码学和计算机病毒技术,无需计算机使用者干预即可运行的攻击程序或代码。良性蠕虫的应用前景广阔,但它传播时对网络造成的冲击使得这一技术的应用减缓,而良性蠕虫流量产生的主要环节是扫描探测阶段和繁殖阶段。本文针对这一特点提出了SRF扩散模型,该模型在扫描探测阶段可采用有序化、分级化和RRH-l传播策略,在繁殖阶段结合有限繁殖算法和频度自适应的动态副本控制机制。经验证,和已有策略相比,SRF扩散模型在扫描探测阶段可减少扫描探测流量近40%,在繁殖阶段可精确控制蠕虫副本的数量,从而使其流量达到一个可控制的水平。
展开更多
关键词
良性蠕虫
扩散策略
有限繁殖
动态副本控制
SRF扩散模型
下载PDF
职称材料
基于分割的蠕虫传播抑制方法
被引量:
1
4
作者
王平
方滨兴
云晓春
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2006年第5期24-27,共4页
通过对蠕虫的深入分析,发现了蠕虫的传播速度与网络的规模具有一定的关系.在此基础上,为了有效地遏制蠕虫在大规模网络上的爆发,提出了对网络进行划分以减小网络规模的方法,在划分边界上对蠕虫进行检测和隔离.建立了基于图的网络划分的...
通过对蠕虫的深入分析,发现了蠕虫的传播速度与网络的规模具有一定的关系.在此基础上,为了有效地遏制蠕虫在大规模网络上的爆发,提出了对网络进行划分以减小网络规模的方法,在划分边界上对蠕虫进行检测和隔离.建立了基于图的网络划分的模型,并提出了一种适于抑制蠕虫传播的网络划分算法.
展开更多
关键词
网络安全
蠕虫
传播抑制
下载PDF
职称材料
网络蠕虫灰传播模型GEM
被引量:
1
5
作者
徐兰芳
习爱民
范小峰
《计算机工程与科学》
CSCD
北大核心
2009年第12期13-15,48,共4页
网络蠕虫传播模型是研究、分析网络蠕虫传播机制、行为特性的重要方法、手段。传统网络蠕虫传播模型都是基于大数定律思想,该类方法在描述蠕虫传播的潜伏期及衰退期时存在一定缺陷,并且完全忽略蠕虫传播过程中涉及到的不确定随机因素。...
网络蠕虫传播模型是研究、分析网络蠕虫传播机制、行为特性的重要方法、手段。传统网络蠕虫传播模型都是基于大数定律思想,该类方法在描述蠕虫传播的潜伏期及衰退期时存在一定缺陷,并且完全忽略蠕虫传播过程中涉及到的不确定随机因素。针对传统模型在描述蠕虫传播过程中的上述不足,本文运用灰色理论,依据灰色建模所需历史数据少,不考虑分布规律、变化趋势的特点,提出了一种网络蠕虫的灰传播模型GEM。经模拟仿真分析,验证了该模型的有效性。
展开更多
关键词
网络安全
网络蠕虫
传播模型
灰色建模
下载PDF
职称材料
基于相似通信特征扩散分析的未知蠕虫检测
被引量:
1
6
作者
李志东
云晓春
+1 位作者
杨武
辛毅
《计算机工程与应用》
CSCD
北大核心
2005年第19期112-115,127,共5页
传统的未知蠕虫检测方法大多局限于识别蠕虫的盲目扫描行为及其指数级增长模式,该文则侧重于评估蠕虫扩散拓扑结构中的通信特征相似度,通过识别相似通信特征的扩散行为来检测未知蠕虫。
关键词
蠕虫
通信特征
相似度
扩散
检测
下载PDF
职称材料
一种基于动态偏好扫描的网络免疫策略
7
作者
郭迟
王丽娜
+1 位作者
关怡萍
张笑盈
《计算机研究与发展》
EI
CSCD
北大核心
2012年第4期717-724,共8页
复杂网络中各种自组织现象的涌现给网络脆弱性挖掘和网络免疫自推进带来了启示.一个完整的免疫资源配置过程可以分为4个阶段:信息收集、扫描、漏洞修复和自我推进.网络主机脆弱性分布的实证分析表明,脆弱主机在网络中呈现明显的幂律分...
复杂网络中各种自组织现象的涌现给网络脆弱性挖掘和网络免疫自推进带来了启示.一个完整的免疫资源配置过程可以分为4个阶段:信息收集、扫描、漏洞修复和自我推进.网络主机脆弱性分布的实证分析表明,脆弱主机在网络中呈现明显的幂律分布特性,这就意味着盲目扫描将耗费大量资源在非脆弱或不存在的主机上,而一个有效的网络免疫策略应该利用这种非均匀的网络脆弱性分布特性.静态偏好性的扫描方法在初期能取得良好的推进效果,但并不能将这种有效性贯穿整个免疫过程.为此,提出了一种新的基于扫描方式的网络免疫自推进策略.该策略能够在不知道网络结构的条件下,通过一种动态适应的偏好扫描方法,高效命中脆弱主机实施免疫修复.经过传播模型推导及计算机仿真分析,设计的网络免疫策略能够很好地抑制危害传播,提高网络的安全性.
展开更多
关键词
偏好扫描
网络脆弱性分布
网络免疫策略
蠕虫传播
复杂网络
下载PDF
职称材料
3G网络蠕虫传播机制研究
8
作者
顾玲
张上游
方诗虹
《西南民族大学学报(自然科学版)》
CAS
2010年第6期1056-1059,共4页
随着手机等移动终端的普及和智能化,一系列新的攻击手机等无线终端的蠕虫不断出现,移动网络的安全性面临严重危机.这些新型蠕虫与传统的基于互联网络传播的普通病毒和蠕虫不同,这些蠕虫的传播不需要借助于Internet连接,他们往往利用Blue...
随着手机等移动终端的普及和智能化,一系列新的攻击手机等无线终端的蠕虫不断出现,移动网络的安全性面临严重危机.这些新型蠕虫与传统的基于互联网络传播的普通病毒和蠕虫不同,这些蠕虫的传播不需要借助于Internet连接,他们往往利用Bluetooth、WiFi等短距离无线通信技术进行广泛传播.本论文主要利用统计物理和复杂网络的研究方法,研究无线网络特别是3G网络中蠕虫的传播机制及其动力学行为.在本项目研究过程中,我们提出了一个新的蠕虫传播模型,在该模型中,我们将传统的SIRS模型应用于无线网络传播中,同时借助扩展的蒙特卡罗研究方法.本项目详细研究了3G网络蠕虫的传播机制,得到了不同于普通主机蠕虫和SIR无线蠕虫传播的机制和传播阈值,本论文的结论将为3G等无线网络的安全应用及控制提供相关支撑.
展开更多
关键词
无线网络
蠕虫
传播机制
SIRS
下载PDF
职称材料
基于多测度约束的快速蠕虫传播源定位算法研究
9
作者
顾荣杰
晏蒲柳
+1 位作者
黄先锋
杨剑峰
《计算机科学》
CSCD
北大核心
2006年第8期134-137,共4页
近年来频繁爆发的大规模网络蠕虫对Internet的整体安全构成了巨大的威胁,已经造成了巨额的经济损失,新的变种仍在不断出现。目前对于蠕虫的监测与响应都是事后与人工的。本文提出了一种新的基于模式发现的多测度蠕虫快速定位方法,通过...
近年来频繁爆发的大规模网络蠕虫对Internet的整体安全构成了巨大的威胁,已经造成了巨额的经济损失,新的变种仍在不断出现。目前对于蠕虫的监测与响应都是事后与人工的。本文提出了一种新的基于模式发现的多测度蠕虫快速定位方法,通过源地址活跃度、目标地址离散度和响应度准则等多个测度对监测目标网络已知和未知蠕虫的活动进行快速定位。基于本文的方法在应用中能以较低的资源代价发现未知的蠕虫传播并进行快速源定位。此外为提高算法的效率,本文研究了一种基于双页表结构的攻击树构建方法。
展开更多
关键词
蠕虫传播
快速源定位
基于双页表结构的信息树构建算法
下载PDF
职称材料
基于蠕虫传播理论的无线传感器网络防攻击性
10
作者
王明斐
王崇科
《火力与指挥控制》
CSCD
北大核心
2015年第12期61-63,共3页
为了提高无线传感器网络防攻击性能,保证该网络有效地运行,提出了一种无线传感器网络防攻击性模型。根据研究表明,网络蠕虫往往喜欢攻击网络脆弱部分。基于蠕虫传播理论,提出了一种无线传感器网络防攻击模型来描述网络受攻击的情况。通...
为了提高无线传感器网络防攻击性能,保证该网络有效地运行,提出了一种无线传感器网络防攻击性模型。根据研究表明,网络蠕虫往往喜欢攻击网络脆弱部分。基于蠕虫传播理论,提出了一种无线传感器网络防攻击模型来描述网络受攻击的情况。通过差分方程的理论,得出网络蠕虫的传播的必要条件。在Matlab环境下进行仿真,得出q、r、k的取值变化对WSNs中感染节点数目的影响。
展开更多
关键词
无线传感器网络
蠕虫传播理论
差分方程
下载PDF
职称材料
WSSL:一种蠕虫扩散仿真语言
11
作者
焦健
陈昕
《北京信息科技大学学报(自然科学版)》
2012年第6期13-17,共5页
计算机网络对抗演练中一个重要的任务是在较短时间内仿真大规模蠕虫的爆发和蔓延。在研究蠕虫扩散机制的基础上,结合下推自动机理论,提出了一种描述蠕虫扩散仿真语言WSSL,WSSL由获权、传输和激活三部分组成,可实现蠕虫扩散活动的仿真模...
计算机网络对抗演练中一个重要的任务是在较短时间内仿真大规模蠕虫的爆发和蔓延。在研究蠕虫扩散机制的基础上,结合下推自动机理论,提出了一种描述蠕虫扩散仿真语言WSSL,WSSL由获权、传输和激活三部分组成,可实现蠕虫扩散活动的仿真模拟。针对所提出的仿真语言进行了自动机形式化推演,证明了其可行性。在GTNetS(佐治亚网络仿真器)和虚拟机构造的平台上,运用该语言实现了蠕虫仿真。结果表明,WSSL可以模拟指定漏洞的蠕虫快速扩散和传播,为研究较大规模的网络环境下蠕虫爆发与防御奠定基础。
展开更多
关键词
蠕虫扩散
仿真语言
网络对抗
下载PDF
职称材料
一种以毒攻毒“益虫”的扩散模型研究
12
作者
张宁
杨树堂
+1 位作者
陈健宁
陆松年
《计算机工程》
CAS
CSCD
北大核心
2007年第6期110-112,共3页
提出了一种“益虫”的网络扩散模型。该模型具有良好的可控性,能保证杀毒面积的广度,并能通过调节若干参数平衡对网络负荷与扩散速度的不同要求。文章改进了适用于传统蠕虫扩散模式的Kermack-Mckendrick公式,形成适用于新扩散方式的数...
提出了一种“益虫”的网络扩散模型。该模型具有良好的可控性,能保证杀毒面积的广度,并能通过调节若干参数平衡对网络负荷与扩散速度的不同要求。文章改进了适用于传统蠕虫扩散模式的Kermack-Mckendrick公式,形成适用于新扩散方式的数学模型。为了进一步测试与分析,对同一个网络扩散模型建立了简化的数学模型,测试表明该模型的扩散速度近似为指数级。
展开更多
关键词
“益虫”
扩散模型
随机地址算法
下载PDF
职称材料
多种沉默型P2P蠕虫共同传播的建模与分析
13
作者
周翰逊
王鹏祥
+2 位作者
任佃武
郭薇
李晓光
《小型微型计算机系统》
CSCD
北大核心
2018年第6期1271-1275,共5页
由于不同的漏洞编制出不同的沉默型P2P蠕虫对于网络可能造成巨大危害性.提出多种沉默型P2P蠕虫共同传播的数学模型.首先,对多种沉默型P2P蠕虫的传播进行了建模,主要分为共存和不共存两种情况.在共存情况下,推导多种沉默型蠕虫的瀑布型模...
由于不同的漏洞编制出不同的沉默型P2P蠕虫对于网络可能造成巨大危害性.提出多种沉默型P2P蠕虫共同传播的数学模型.首先,对多种沉默型P2P蠕虫的传播进行了建模,主要分为共存和不共存两种情况.在共存情况下,推导多种沉默型蠕虫的瀑布型模型;在不共存情况下,分别推导多种沉默型P2P蠕虫的直线型、直角型和渐进型模型.然后,分别讨论了各种情况下蠕虫不会泛滥的条件、无病平衡点、地方病平衡点以及达到平衡点时的稳定性分析.最后,通过仿真实验对于模型进行了验证.
展开更多
关键词
网络安全
P2P蠕虫
多种沉默型P2P蠕虫共同传播
蠕虫模型
下载PDF
职称材料
小世界理论在蠕虫传播机制中的应用研究
14
作者
何韶军
刘志明
戴卫国
《电子对抗》
2007年第6期41-45,共5页
首先介绍了小世界理论的概念及其在互联网商业领域中的应用成果。接着分析了小世界理论在蠕虫研制中的应用问题,将实际生活中互相联系的某些潜在攻击目标之间,通过小世界效应产生聚合,最终产生一个可信任的目标网络。利用文章所述的...
首先介绍了小世界理论的概念及其在互联网商业领域中的应用成果。接着分析了小世界理论在蠕虫研制中的应用问题,将实际生活中互相联系的某些潜在攻击目标之间,通过小世界效应产生聚合,最终产生一个可信任的目标网络。利用文章所述的目标网络构建和分析方法,可以清晰地描绘出蠕虫内部传播的网络结构。
展开更多
关键词
社会网络
小世界理论
蠕虫传播
下载PDF
职称材料
网络蠕虫扩散的研究
被引量:
1
15
作者
周佳骏
轩志朋
汪婷婷
《网络安全技术与应用》
2007年第2期45-47,共3页
近年来,随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁,因此研究网络蠕虫的扩散十分重要。本文介绍网络蠕虫以及扩散的基本定义,分析网络蠕虫的扩散机制,并在此基础上讨论基于P2P技术的网络蠕虫的特性,给出P2P网...
近年来,随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁,因此研究网络蠕虫的扩散十分重要。本文介绍网络蠕虫以及扩散的基本定义,分析网络蠕虫的扩散机制,并在此基础上讨论基于P2P技术的网络蠕虫的特性,给出P2P网络蠕虫扩散的扫描策略以及相应算法。最后给出网络蠕虫研究的若干热点问题与展望。
展开更多
关键词
蠕虫
P2P
传播
扩散
网络安全
原文传递
题名
基于信息关联的P2P蠕虫检测方法
被引量:
3
1
作者
张静
胡华平
肖枫涛
刘波
机构
国防科技大学计算机学院
福建师范大学网络安全与密码技术重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第21期115-117,135,共4页
基金
国家自然科学基金资助项目(60573136)
福建省高校重点实验室开放课题基金资助项目“网络安全与密码技术”(07A004)
文摘
P2P蠕虫对P2P网络和Internet构成巨大安全威胁。该文根据P2P网络报文之间的关系,提出一种P2P蠕虫检测方法,通过建立过滤规则实现对P2P蠕虫的检测与抑制。模拟实验结果表明,该方法对P2P蠕虫传播的抑制效果与资源分布存在较大联系,其检测效果良好。
关键词
P2P蠕虫
传播
检测
抑制
Keywords
P2P
worm
spread
detection
containment
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于平衡树的良性蠕虫扩散策略
被引量:
8
2
作者
王佰玲
方滨兴
云晓春
张宏莉
陈博
刘乙璇
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《计算机研究与发展》
EI
CSCD
北大核心
2006年第9期1593-1602,共10页
基金
国家自然科学基金项目(60403033)
文摘
网络蠕虫已对网络系统安全造成重要威胁,传统防范措施已不再适用.使用良性蠕虫来对抗蠕虫正成为一种新的应急响应技术.提出了良性蠕虫基于网络拓扑信息的扩散技术,并重点研究了基于平衡树的良性蠕虫扩散算法、平衡树的动态生成规则和稳定性增强策略.最后给出一个蠕虫对抗模拟实验,结果表明,和已有的传播策略相比,采用扩散平衡树策略的良性蠕虫扩散速度更快,产生流量影响更小.
关键词
网络安全
良性蠕虫
主动遏制
扩散策略
Keywords
network security
friendly
worm
active countermeasure
spread
ing strategy
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
良性蠕虫SRF扩散模型研究
被引量:
2
3
作者
张殿旭
张怡
刘晓阳
曾星
彭军
机构
国防科学技术大学计算机学院
西安陆军学院边防干部训练大队
中国卫星海上测控部
[
出处
《计算机工程与科学》
CSCD
北大核心
2010年第7期19-22,111,共5页
文摘
良性蠕虫是一种智能化、自动化的,综合了网络攻击、密码学和计算机病毒技术,无需计算机使用者干预即可运行的攻击程序或代码。良性蠕虫的应用前景广阔,但它传播时对网络造成的冲击使得这一技术的应用减缓,而良性蠕虫流量产生的主要环节是扫描探测阶段和繁殖阶段。本文针对这一特点提出了SRF扩散模型,该模型在扫描探测阶段可采用有序化、分级化和RRH-l传播策略,在繁殖阶段结合有限繁殖算法和频度自适应的动态副本控制机制。经验证,和已有策略相比,SRF扩散模型在扫描探测阶段可减少扫描探测流量近40%,在繁殖阶段可精确控制蠕虫副本的数量,从而使其流量达到一个可控制的水平。
关键词
良性蠕虫
扩散策略
有限繁殖
动态副本控制
SRF扩散模型
Keywords
friendly
worm
spread
strategy
finite propagation
dynamic replica control
SRF
spread
model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于分割的蠕虫传播抑制方法
被引量:
1
4
作者
王平
方滨兴
云晓春
机构
哈尔滨工业大学计算机科学与技术系
出处
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2006年第5期24-27,共4页
基金
国家自然科学基金项目(60403033)
文摘
通过对蠕虫的深入分析,发现了蠕虫的传播速度与网络的规模具有一定的关系.在此基础上,为了有效地遏制蠕虫在大规模网络上的爆发,提出了对网络进行划分以减小网络规模的方法,在划分边界上对蠕虫进行检测和隔离.建立了基于图的网络划分的模型,并提出了一种适于抑制蠕虫传播的网络划分算法.
关键词
网络安全
蠕虫
传播抑制
Keywords
network security
worm
spread
restraint
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络蠕虫灰传播模型GEM
被引量:
1
5
作者
徐兰芳
习爱民
范小峰
机构
华中科技大学计算机科学与技术学院
出处
《计算机工程与科学》
CSCD
北大核心
2009年第12期13-15,48,共4页
基金
国家自然科学基金资助项目(60703048)
湖北省自然科学基金资助项目(2007ABA313)
文摘
网络蠕虫传播模型是研究、分析网络蠕虫传播机制、行为特性的重要方法、手段。传统网络蠕虫传播模型都是基于大数定律思想,该类方法在描述蠕虫传播的潜伏期及衰退期时存在一定缺陷,并且完全忽略蠕虫传播过程中涉及到的不确定随机因素。针对传统模型在描述蠕虫传播过程中的上述不足,本文运用灰色理论,依据灰色建模所需历史数据少,不考虑分布规律、变化趋势的特点,提出了一种网络蠕虫的灰传播模型GEM。经模拟仿真分析,验证了该模型的有效性。
关键词
网络安全
网络蠕虫
传播模型
灰色建模
Keywords
network security
Internet
worm
spread
ing model
grey model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于相似通信特征扩散分析的未知蠕虫检测
被引量:
1
6
作者
李志东
云晓春
杨武
辛毅
机构
哈尔滨工业大学国家计算机信息内容安全重点实验室
国家计算机网络与信息安全管理中心
出处
《计算机工程与应用》
CSCD
北大核心
2005年第19期112-115,127,共5页
基金
国家自然科学基金项目(编号:60403033)
文摘
传统的未知蠕虫检测方法大多局限于识别蠕虫的盲目扫描行为及其指数级增长模式,该文则侧重于评估蠕虫扩散拓扑结构中的通信特征相似度,通过识别相似通信特征的扩散行为来检测未知蠕虫。
关键词
蠕虫
通信特征
相似度
扩散
检测
Keywords
worm
,traffic character,similarity metric,
spread
,detection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于动态偏好扫描的网络免疫策略
7
作者
郭迟
王丽娜
关怡萍
张笑盈
机构
武汉大学卫星定位导航研究中心
武汉大学计算机学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2012年第4期717-724,共8页
基金
国家自然科学基金重大研究计划项目(90718006)
国家自然科学基金项目(41104010
+1 种基金
60970114)
中国博士后科学基金项目(2011M501240)
文摘
复杂网络中各种自组织现象的涌现给网络脆弱性挖掘和网络免疫自推进带来了启示.一个完整的免疫资源配置过程可以分为4个阶段:信息收集、扫描、漏洞修复和自我推进.网络主机脆弱性分布的实证分析表明,脆弱主机在网络中呈现明显的幂律分布特性,这就意味着盲目扫描将耗费大量资源在非脆弱或不存在的主机上,而一个有效的网络免疫策略应该利用这种非均匀的网络脆弱性分布特性.静态偏好性的扫描方法在初期能取得良好的推进效果,但并不能将这种有效性贯穿整个免疫过程.为此,提出了一种新的基于扫描方式的网络免疫自推进策略.该策略能够在不知道网络结构的条件下,通过一种动态适应的偏好扫描方法,高效命中脆弱主机实施免疫修复.经过传播模型推导及计算机仿真分析,设计的网络免疫策略能够很好地抑制危害传播,提高网络的安全性.
关键词
偏好扫描
网络脆弱性分布
网络免疫策略
蠕虫传播
复杂网络
Keywords
preference scan
network vulnerability distribution
network immunization strategy
worm spread
complex networks
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
3G网络蠕虫传播机制研究
8
作者
顾玲
张上游
方诗虹
机构
西南民族大学计算机科学与技术学院
出处
《西南民族大学学报(自然科学版)》
CAS
2010年第6期1056-1059,共4页
文摘
随着手机等移动终端的普及和智能化,一系列新的攻击手机等无线终端的蠕虫不断出现,移动网络的安全性面临严重危机.这些新型蠕虫与传统的基于互联网络传播的普通病毒和蠕虫不同,这些蠕虫的传播不需要借助于Internet连接,他们往往利用Bluetooth、WiFi等短距离无线通信技术进行广泛传播.本论文主要利用统计物理和复杂网络的研究方法,研究无线网络特别是3G网络中蠕虫的传播机制及其动力学行为.在本项目研究过程中,我们提出了一个新的蠕虫传播模型,在该模型中,我们将传统的SIRS模型应用于无线网络传播中,同时借助扩展的蒙特卡罗研究方法.本项目详细研究了3G网络蠕虫的传播机制,得到了不同于普通主机蠕虫和SIR无线蠕虫传播的机制和传播阈值,本论文的结论将为3G等无线网络的安全应用及控制提供相关支撑.
关键词
无线网络
蠕虫
传播机制
SIRS
Keywords
wireless networks
worm
spread
ing mechanism
SIRS
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于多测度约束的快速蠕虫传播源定位算法研究
9
作者
顾荣杰
晏蒲柳
黄先锋
杨剑峰
机构
武汉大学电子信息学院通信工程系
武汉大学测绘遥感信息工程国家重点实验室
出处
《计算机科学》
CSCD
北大核心
2006年第8期134-137,共4页
基金
国家自然科学基金(9020TP08)
文摘
近年来频繁爆发的大规模网络蠕虫对Internet的整体安全构成了巨大的威胁,已经造成了巨额的经济损失,新的变种仍在不断出现。目前对于蠕虫的监测与响应都是事后与人工的。本文提出了一种新的基于模式发现的多测度蠕虫快速定位方法,通过源地址活跃度、目标地址离散度和响应度准则等多个测度对监测目标网络已知和未知蠕虫的活动进行快速定位。基于本文的方法在应用中能以较低的资源代价发现未知的蠕虫传播并进行快速源定位。此外为提高算法的效率,本文研究了一种基于双页表结构的攻击树构建方法。
关键词
蠕虫传播
快速源定位
基于双页表结构的信息树构建算法
Keywords
worm spread
ing,
worm
source tracing algorithm, 2-page hash algorithm
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于蠕虫传播理论的无线传感器网络防攻击性
10
作者
王明斐
王崇科
机构
河南机电高等专科学校
出处
《火力与指挥控制》
CSCD
北大核心
2015年第12期61-63,共3页
基金
河南省教育厅科学技术重点研究项目(14A520045)
文摘
为了提高无线传感器网络防攻击性能,保证该网络有效地运行,提出了一种无线传感器网络防攻击性模型。根据研究表明,网络蠕虫往往喜欢攻击网络脆弱部分。基于蠕虫传播理论,提出了一种无线传感器网络防攻击模型来描述网络受攻击的情况。通过差分方程的理论,得出网络蠕虫的传播的必要条件。在Matlab环境下进行仿真,得出q、r、k的取值变化对WSNs中感染节点数目的影响。
关键词
无线传感器网络
蠕虫传播理论
差分方程
Keywords
WSNs
worm spread
theory
differential equation
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
WSSL:一种蠕虫扩散仿真语言
11
作者
焦健
陈昕
机构
北京信息科技大学计算机学院
出处
《北京信息科技大学学报(自然科学版)》
2012年第6期13-17,共5页
基金
国家自然科学基金面上项目(60973107)
北京市科技面上计划资助项目(KM201211232010)
文摘
计算机网络对抗演练中一个重要的任务是在较短时间内仿真大规模蠕虫的爆发和蔓延。在研究蠕虫扩散机制的基础上,结合下推自动机理论,提出了一种描述蠕虫扩散仿真语言WSSL,WSSL由获权、传输和激活三部分组成,可实现蠕虫扩散活动的仿真模拟。针对所提出的仿真语言进行了自动机形式化推演,证明了其可行性。在GTNetS(佐治亚网络仿真器)和虚拟机构造的平台上,运用该语言实现了蠕虫仿真。结果表明,WSSL可以模拟指定漏洞的蠕虫快速扩散和传播,为研究较大规模的网络环境下蠕虫爆发与防御奠定基础。
关键词
蠕虫扩散
仿真语言
网络对抗
Keywords
worm spread
ing
simulation language
network confrontation
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种以毒攻毒“益虫”的扩散模型研究
12
作者
张宁
杨树堂
陈健宁
陆松年
机构
上海交通大学信息安全学院
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第6期110-112,共3页
基金
国家"863"计划基金资助项目(2005AA145110)
文摘
提出了一种“益虫”的网络扩散模型。该模型具有良好的可控性,能保证杀毒面积的广度,并能通过调节若干参数平衡对网络负荷与扩散速度的不同要求。文章改进了适用于传统蠕虫扩散模式的Kermack-Mckendrick公式,形成适用于新扩散方式的数学模型。为了进一步测试与分析,对同一个网络扩散模型建立了简化的数学模型,测试表明该模型的扩散速度近似为指数级。
关键词
“益虫”
扩散模型
随机地址算法
Keywords
"protecting
worm
"
spread
model
Random address algorithm
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
多种沉默型P2P蠕虫共同传播的建模与分析
13
作者
周翰逊
王鹏祥
任佃武
郭薇
李晓光
机构
辽宁大学信息学院
沈阳航空航天大学计算机学院
出处
《小型微型计算机系统》
CSCD
北大核心
2018年第6期1271-1275,共5页
基金
国家自然科学基金项目(61300233
61402298和61472169)资助
+1 种基金
辽宁省科学事业公益研究基金项目(2015003003)资助
沈阳市科技计划基金项目(F13-316-1-35)资助
文摘
由于不同的漏洞编制出不同的沉默型P2P蠕虫对于网络可能造成巨大危害性.提出多种沉默型P2P蠕虫共同传播的数学模型.首先,对多种沉默型P2P蠕虫的传播进行了建模,主要分为共存和不共存两种情况.在共存情况下,推导多种沉默型蠕虫的瀑布型模型;在不共存情况下,分别推导多种沉默型P2P蠕虫的直线型、直角型和渐进型模型.然后,分别讨论了各种情况下蠕虫不会泛滥的条件、无病平衡点、地方病平衡点以及达到平衡点时的稳定性分析.最后,通过仿真实验对于模型进行了验证.
关键词
网络安全
P2P蠕虫
多种沉默型P2P蠕虫共同传播
蠕虫模型
Keywords
network security
P2P
worm
multi-reactive-P2P-
worm
s
spread
ing together
worm
s model
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
小世界理论在蠕虫传播机制中的应用研究
14
作者
何韶军
刘志明
戴卫国
机构
北京市
出处
《电子对抗》
2007年第6期41-45,共5页
文摘
首先介绍了小世界理论的概念及其在互联网商业领域中的应用成果。接着分析了小世界理论在蠕虫研制中的应用问题,将实际生活中互相联系的某些潜在攻击目标之间,通过小世界效应产生聚合,最终产生一个可信任的目标网络。利用文章所述的目标网络构建和分析方法,可以清晰地描绘出蠕虫内部传播的网络结构。
关键词
社会网络
小世界理论
蠕虫传播
Keywords
social network
Six Degrees of Separation
worm spread
分类号
TP338.8 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
网络蠕虫扩散的研究
被引量:
1
15
作者
周佳骏
轩志朋
汪婷婷
机构
广西师范大学计算机科学与信息工程学院
出处
《网络安全技术与应用》
2007年第2期45-47,共3页
文摘
近年来,随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁,因此研究网络蠕虫的扩散十分重要。本文介绍网络蠕虫以及扩散的基本定义,分析网络蠕虫的扩散机制,并在此基础上讨论基于P2P技术的网络蠕虫的特性,给出P2P网络蠕虫扩散的扫描策略以及相应算法。最后给出网络蠕虫研究的若干热点问题与展望。
关键词
蠕虫
P2P
传播
扩散
网络安全
Keywords
worm
P2P
spread
diffusion
network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于信息关联的P2P蠕虫检测方法
张静
胡华平
肖枫涛
刘波
《计算机工程》
CAS
CSCD
北大核心
2008
3
下载PDF
职称材料
2
基于平衡树的良性蠕虫扩散策略
王佰玲
方滨兴
云晓春
张宏莉
陈博
刘乙璇
《计算机研究与发展》
EI
CSCD
北大核心
2006
8
下载PDF
职称材料
3
良性蠕虫SRF扩散模型研究
张殿旭
张怡
刘晓阳
曾星
彭军
《计算机工程与科学》
CSCD
北大核心
2010
2
下载PDF
职称材料
4
基于分割的蠕虫传播抑制方法
王平
方滨兴
云晓春
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2006
1
下载PDF
职称材料
5
网络蠕虫灰传播模型GEM
徐兰芳
习爱民
范小峰
《计算机工程与科学》
CSCD
北大核心
2009
1
下载PDF
职称材料
6
基于相似通信特征扩散分析的未知蠕虫检测
李志东
云晓春
杨武
辛毅
《计算机工程与应用》
CSCD
北大核心
2005
1
下载PDF
职称材料
7
一种基于动态偏好扫描的网络免疫策略
郭迟
王丽娜
关怡萍
张笑盈
《计算机研究与发展》
EI
CSCD
北大核心
2012
0
下载PDF
职称材料
8
3G网络蠕虫传播机制研究
顾玲
张上游
方诗虹
《西南民族大学学报(自然科学版)》
CAS
2010
0
下载PDF
职称材料
9
基于多测度约束的快速蠕虫传播源定位算法研究
顾荣杰
晏蒲柳
黄先锋
杨剑峰
《计算机科学》
CSCD
北大核心
2006
0
下载PDF
职称材料
10
基于蠕虫传播理论的无线传感器网络防攻击性
王明斐
王崇科
《火力与指挥控制》
CSCD
北大核心
2015
0
下载PDF
职称材料
11
WSSL:一种蠕虫扩散仿真语言
焦健
陈昕
《北京信息科技大学学报(自然科学版)》
2012
0
下载PDF
职称材料
12
一种以毒攻毒“益虫”的扩散模型研究
张宁
杨树堂
陈健宁
陆松年
《计算机工程》
CAS
CSCD
北大核心
2007
0
下载PDF
职称材料
13
多种沉默型P2P蠕虫共同传播的建模与分析
周翰逊
王鹏祥
任佃武
郭薇
李晓光
《小型微型计算机系统》
CSCD
北大核心
2018
0
下载PDF
职称材料
14
小世界理论在蠕虫传播机制中的应用研究
何韶军
刘志明
戴卫国
《电子对抗》
2007
0
下载PDF
职称材料
15
网络蠕虫扩散的研究
周佳骏
轩志朋
汪婷婷
《网络安全技术与应用》
2007
1
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部