期刊文献+
共找到238篇文章
< 1 2 12 >
每页显示 20 50 100
具有饱和发生率的网络蠕虫病毒模型分析 被引量:1
1
作者 王瑞玲 薛亚奎 《华中师范大学学报(自然科学版)》 CAS CSCD 北大核心 2023年第3期347-353,共7页
该文研究了一类具有饱和发生率的网络蠕虫病毒的VEIQS模型,此模型考虑了疫苗接种策略和隔离控制策略.通过计算得到了病毒能否被控制的阈值R 0,论证了平衡点的存在性与稳定性.当R 0<1时,利用构造Lyapunov函数的方法得到了无病平衡点P ... 该文研究了一类具有饱和发生率的网络蠕虫病毒的VEIQS模型,此模型考虑了疫苗接种策略和隔离控制策略.通过计算得到了病毒能否被控制的阈值R 0,论证了平衡点的存在性与稳定性.当R 0<1时,利用构造Lyapunov函数的方法得到了无病平衡点P 0是全局渐近稳定的,病毒传播得到了有效控制;当R 0>1时,利用Li-Muldowney几何准则得到了地方病平衡点P*是全局渐近稳定的,病毒仍然存在.最后,对理论结果做了数值仿真并通过敏感性分析探究了各参数与阈值R 0之间的关系. 展开更多
关键词 网络蠕虫病毒 VEIQS模型 饱和发生率 稳定性分析
下载PDF
基于节点自杀的对等网络蠕虫防治方法 被引量:2
2
作者 吴国政 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2012年第1期125-130,共6页
结合P2P网络的特点,提出了基于节点自杀的P2P蠕虫防治方法。基于主动探测P2P蠕虫检测方法是一套分布式系统,该系统依赖于分散在P2P网络中的探测节点来收集和分析P2P蠕虫流量,从而建立P2P蠕虫的流量特征,并用于对P2P蠕虫的识别。基于节... 结合P2P网络的特点,提出了基于节点自杀的P2P蠕虫防治方法。基于主动探测P2P蠕虫检测方法是一套分布式系统,该系统依赖于分散在P2P网络中的探测节点来收集和分析P2P蠕虫流量,从而建立P2P蠕虫的流量特征,并用于对P2P蠕虫的识别。基于节点自杀的P2P蠕虫防治方法首先采用节点污染技术,将具备蠕虫检测和防御能力的节点分散在P2P蠕虫传播网络中。当这些具备检测功能的节点发现可疑的蠕虫传播流量时,采用自杀方式退出P2P网络,并将相关信息向自己的邻居节点进行通告,从而可有效遏制P2P蠕虫的快速传播。 展开更多
关键词 对等网络蠕虫 对等网络蠕虫防治 对等网络蠕虫传播 蠕虫
下载PDF
网络蠕虫研究与进展 被引量:187
3
作者 文伟平 卿斯汉 +1 位作者 蒋建春 王业君 《软件学报》 EI CSCD 北大核心 2004年第8期1208-1219,共12页
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕... 随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术. 展开更多
关键词 网络安全 网络蠕虫 功能结构 扫描策略 传播模型
下载PDF
一种基于网状关联分析的网络蠕虫预警新方法 被引量:39
4
作者 卿斯汉 文伟平 +2 位作者 蒋建春 马恒太 刘雪飞 《通信学报》 EI CSCD 北大核心 2004年第7期62-70,共9页
通过对网络蠕虫行为模式的分析,提出一种基于网状关联分析的网络蠕虫预警的新方法,并设计了预警算法,建立了网络蠕虫预警模型和基于预警算法的原型系统,最后给出相关实验数据和分析结果。与现有的网络蠕虫检测方法相比校,新方法更加有效... 通过对网络蠕虫行为模式的分析,提出一种基于网状关联分析的网络蠕虫预警的新方法,并设计了预警算法,建立了网络蠕虫预警模型和基于预警算法的原型系统,最后给出相关实验数据和分析结果。与现有的网络蠕虫检测方法相比校,新方法更加有效,而且能够预警未知的网络蠕虫。 展开更多
关键词 网络蠕虫 行为模式 预警 网状关联分析
下载PDF
社交网络蠕虫仿真建模研究 被引量:16
5
作者 孙鑫 刘衍珩 +1 位作者 朱建启 李飞鹏 《计算机学报》 EI CSCD 北大核心 2011年第7期1252-1261,共10页
随着互联网虚拟社交网络的发展,借助网络用户进行传播的社交网络蠕虫已经成为威胁网络安全的重大隐患之一.文中从社会工程学的角度研究社交网络蠕虫的传播机制,通过量化影响用户行为的若干因素,提出了微观节点上的基于用户安全意识的行... 随着互联网虚拟社交网络的发展,借助网络用户进行传播的社交网络蠕虫已经成为威胁网络安全的重大隐患之一.文中从社会工程学的角度研究社交网络蠕虫的传播机制,通过量化影响用户行为的若干因素,提出了微观节点上的基于用户安全意识的行为博弈模型;通过分析网络用户活动的习惯特性,构建了宏观网络上离散的基于用户习惯的社交网络访问模型;从而实现了一个适用于社交网络蠕虫传播研究的仿真系统.实验分析了模型中用户相关因素对蠕虫传播的影响,验证了仿真系统的有效性.最后,利用该系统仿真了社交网络蠕虫在异质社交网络中的传播,揭示了网络拓扑结构和社交网络混杂程度对蠕虫传播的影响,为社交网络蠕虫相关研究提供了重要支持. 展开更多
关键词 社交网络蠕虫 传播模型 人类行为 博弈理论 仿真
下载PDF
基于MapReduce的大规模在线社交网络蠕虫仿真 被引量:15
6
作者 和亮 冯登国 +2 位作者 王蕊 苏璞睿 应凌云 《软件学报》 EI CSCD 北大核心 2013年第7期1666-1682,共17页
利用云计算中的核心技术MapReduce,提出了一种在线社交网络(online social network,简称OSN)蠕虫的仿真方法.为了提高仿真精度,首先提出利用节点属性可调节的OSN有向图来描述蠕虫传播的各个过程.其次,利用运行在云环境中的多个Map函数和... 利用云计算中的核心技术MapReduce,提出了一种在线社交网络(online social network,简称OSN)蠕虫的仿真方法.为了提高仿真精度,首先提出利用节点属性可调节的OSN有向图来描述蠕虫传播的各个过程.其次,利用运行在云环境中的多个Map函数和Reduce函数来实现对OSN蠕虫传播各个过程的仿真.在真实的大规模数据集上的仿真实验结果表明,提出的仿真方法不仅具有较强的可扩展性,同时也为相关领域的研究提供了一定的帮助. 展开更多
关键词 在线社交网络蠕虫 MAPREDUCE 仿真
下载PDF
网络蠕虫的扫描策略分析 被引量:7
7
作者 王方伟 张运凯 +1 位作者 王长广 马建峰 《计算机科学》 CSCD 北大核心 2007年第8期105-108,158,共5页
网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模... 网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模型的有效性。以此模型为基础,详细分析了蠕虫的不同扫描策略,如均匀扫描、目标列表扫描、路由扫描、分治扫描、本地子网、顺序扫描、置换扫描,并给出了相应的模型。 展开更多
关键词 网络蠕虫 扫描策略 传播模型 恶意代码
下载PDF
基于SEM的网络蠕虫传播模型研究 被引量:5
8
作者 陈红 聂晓峰 +1 位作者 荆继武 王跃武 《计算机仿真》 CSCD 北大核心 2010年第8期103-106,126,共5页
长期以来,网络蠕虫一直是Internet安全的一个重要威胁。蠕虫传播模型是研究蠕虫传播特性最常用的一种方法,由于蠕虫在网络中的传播与流行疾病在人群中的传播有许多相似之处,因此当前大多数蠕虫传播模型都是基于简单传染病模型(Simple Ep... 长期以来,网络蠕虫一直是Internet安全的一个重要威胁。蠕虫传播模型是研究蠕虫传播特性最常用的一种方法,由于蠕虫在网络中的传播与流行疾病在人群中的传播有许多相似之处,因此当前大多数蠕虫传播模型都是基于简单传染病模型(Simple Epidemic Model,简称SEM)理论建立的。从简单传染病模型入手,依次分析了基于简单传染病模型的Kermack-Mackendrick模型、双因素模型和带宽限制蠕虫传播模型,指出了这些模型的提出背景及其特征因素,并总结了模型之间的相互关系,为后续蠕虫传播模型的建立提供了借鉴指导。 展开更多
关键词 网络蠕虫 简单传染病模型 传播模型 网络安全
下载PDF
网络蠕虫实验环境构建技术研究 被引量:4
9
作者 况晓辉 黄敏桓 许飞 《计算机科学》 CSCD 北大核心 2010年第7期54-56,73,共4页
网络蠕虫实验环境可以为蠕虫研究提供有效的实验分析支持。在系统分析解析模型、报文级模拟、网络仿真、混合方法等蠕虫仿真环境构建技术的基础上,提出了虚实结合的蠕虫仿真模型。该模型综合了报文级模拟和网络仿真技术的优点,具有良好... 网络蠕虫实验环境可以为蠕虫研究提供有效的实验分析支持。在系统分析解析模型、报文级模拟、网络仿真、混合方法等蠕虫仿真环境构建技术的基础上,提出了虚实结合的蠕虫仿真模型。该模型综合了报文级模拟和网络仿真技术的优点,具有良好的扩展性和逼真度,为构建灵活可扩展的蠕虫实验环境奠定了重要基础。 展开更多
关键词 网络蠕虫 实验环境 蠕虫模型
下载PDF
基于良性益虫的对等网络蠕虫防御技术 被引量:2
10
作者 周世杰 秦志光 +1 位作者 刘乐源 邓昳轶 《计算机科学》 CSCD 北大核心 2011年第3期57-64,79,共9页
对等网络蠕虫利用对等网络的固有特征(如本地路由表、应用层路由等),不仅复制快,而且提供了更好的隐蔽性和传播性,因而其危害大,防御困难。从分析互联网蠕虫及其传播机制入手,对对等网络上的蠕虫(即P2P蠕虫)及其特殊性进行了综合分析。... 对等网络蠕虫利用对等网络的固有特征(如本地路由表、应用层路由等),不仅复制快,而且提供了更好的隐蔽性和传播性,因而其危害大,防御困难。从分析互联网蠕虫及其传播机制入手,对对等网络上的蠕虫(即P2P蠕虫)及其特殊性进行了综合分析。在此基础之上,提出了基于良性益虫的被动激活主动传播防御策略(PAIFDP),并对该策略的技术原理和响应防御系统的功能模块等进行了详细设计。以Peersim仿真平台为基础,对各种不同网络参数下的防御效果和资源消耗情况进行了实验分析。结果表明,基于良性益虫的P2P蠕虫防御技术具有收敛时间快、网络资源消耗少、适应性强等特点。 展开更多
关键词 蠕虫 对等网络蠕虫 对等网络 良性益虫 防御策略
下载PDF
网络蠕虫传播的分段模型研究 被引量:2
11
作者 方勇 王炜 +1 位作者 罗代升 胡勇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2006年第4期122-125,共4页
为了更好地表达网络蠕虫传播情况,提出了一种新的蠕虫传播分段模型。根据蠕虫不同阶段的不同特征,将蠕虫传播过程分为3个阶段,对每个阶段分别建模;通过与蠕虫实际传播数据对比,所提出的蠕虫传播分段模型符合蠕虫传播的实际情况,验证了... 为了更好地表达网络蠕虫传播情况,提出了一种新的蠕虫传播分段模型。根据蠕虫不同阶段的不同特征,将蠕虫传播过程分为3个阶段,对每个阶段分别建模;通过与蠕虫实际传播数据对比,所提出的蠕虫传播分段模型符合蠕虫传播的实际情况,验证了蠕虫传播分段模型的正确性;根据模型的参数,提出了控制蠕虫,减少蠕虫破坏的安全策略。 展开更多
关键词 网络蠕虫 传播 模型
下载PDF
基于潜伏期的网络蠕虫传播模型及其仿真分析 被引量:2
12
作者 张宏琳 王小明 +2 位作者 付争方 吴茜 罗琴 《微电子学与计算机》 CSCD 北大核心 2006年第10期125-127,130,共4页
随着Internet的迅速发展,网络蠕虫已严重威胁着网络信息安全。现有的网络蠕虫传播模型仅仅考虑了网络蠕虫传播的初始阶段和达到稳定状态时的网络特性,不能刻画网络蠕虫快速传播阶段的网络特性。文章运用系统动力学的理论和方法,建立一... 随着Internet的迅速发展,网络蠕虫已严重威胁着网络信息安全。现有的网络蠕虫传播模型仅仅考虑了网络蠕虫传播的初始阶段和达到稳定状态时的网络特性,不能刻画网络蠕虫快速传播阶段的网络特性。文章运用系统动力学的理论和方法,建立一种基于潜伏期的网络蠕虫传播模型,能够从定性和定量两方面分析和预测网络蠕虫传播趋势。模拟结果表明网络蠕虫潜伏期与免疫措施强度是影响网络蠕虫传播过程的重要因素。 展开更多
关键词 网络蠕虫 系统动力学 模型 潜伏期 免疫措施强度
下载PDF
新型网络蠕虫特征分析及防御策略 被引量:6
13
作者 贾学东 陈喆 +1 位作者 张晓艳 孟健 《信息工程大学学报》 2004年第3期42-45,共4页
在分析蠕虫发展演化的基础上,归纳了新型网络蠕虫的实体结构和功能结构特征,并对其防御策略进行了初步探讨,提出了网络蠕虫免疫防范的基本原理和实现方案。
关键词 新型网络蠕虫 防御策略 免疫
下载PDF
网络蠕虫病毒分析与防范研究 被引量:8
14
作者 翟光群 张玉凤 《河南科学》 2005年第6期935-937,共3页
以计算机网络蠕虫病毒为主题,系统地对蠕虫的各个方面进行了综合研究.根据对蠕虫行为特征、实体结构等分析结果,给出了蠕虫防治的综合策略.并以一个蠕虫病毒实例,介绍了清除方案.
关键词 网络蠕虫 实体结构 行为特征 检测与防治
下载PDF
一种基于NetFlow的网络蠕虫检测算法 被引量:2
15
作者 陈鸣 许博 《解放军理工大学学报(自然科学版)》 EI 2006年第4期336-340,共5页
为了论证网络传播蠕虫时将出现网络流量的异常特征的现象,分析了网络蠕虫的工作机制和扫描策略,提出了基于N etF low流信息检测网络蠕虫的检测方案,设计了一种检测网络蠕虫的逐步求精三级算法NDW(N etF low based detecting w orm)。算... 为了论证网络传播蠕虫时将出现网络流量的异常特征的现象,分析了网络蠕虫的工作机制和扫描策略,提出了基于N etF low流信息检测网络蠕虫的检测方案,设计了一种检测网络蠕虫的逐步求精三级算法NDW(N etF low based detecting w orm)。算法通过依次检测主机总流量、特征端口和行为规律,快速有效地定位和判断异常主机。理论分析表明,该算法的时间复杂性不大于H(εM+O)(1))。实验结果表明,算法能够有效、准确地发现被网络蠕虫感染的主机。 展开更多
关键词 网络蠕虫 检测算法 NETFLOW 流量
下载PDF
基于失败连接分析的网络蠕虫检测系统研究 被引量:1
16
作者 廖明涛 张德运 +1 位作者 侯琳 李金库 《微电子学与计算机》 CSCD 北大核心 2007年第5期100-102,共3页
根据网络蠕虫攻击的特点,提出一种基于失败连接分析的网络蠕虫早期检测系统。该系统通过实时分析失败连接流量分布和正常状态的偏离度来检测蠕虫,通过分析失败连接集的自相似度进一步降低蠕虫检测的误报率。基于原型系统的实验结果显示... 根据网络蠕虫攻击的特点,提出一种基于失败连接分析的网络蠕虫早期检测系统。该系统通过实时分析失败连接流量分布和正常状态的偏离度来检测蠕虫,通过分析失败连接集的自相似度进一步降低蠕虫检测的误报率。基于原型系统的实验结果显示,该系统能够实时检测未知类型的网络蠕虫攻击,分析蠕虫扫描的网络传输特征和网络内可能感染的主机列表。和已有方法相比,该系统对蠕虫的早期扫描行为更加敏感,并具有更低的误报率。 展开更多
关键词 网络安全 网络蠕虫检测 失败连接
下载PDF
基于SSFNet的网络蠕虫实验床 被引量:1
17
作者 荆涛 周庆国 武文忠 《通信学报》 EI CSCD 北大核心 2005年第B01期149-152,共4页
网络蠕虫实验床是研究网络蠕虫传播及网络安全的一个重要平台,它克服了传统实验方法中安全性低,成本高的不足,提出一个新的蠕虫仿真实验手段。介绍了SSFNet网络仿真软件,说明其在网络研究过程中的使用价值:重点介绍了利用SSFNet网... 网络蠕虫实验床是研究网络蠕虫传播及网络安全的一个重要平台,它克服了传统实验方法中安全性低,成本高的不足,提出一个新的蠕虫仿真实验手段。介绍了SSFNet网络仿真软件,说明其在网络研究过程中的使用价值:重点介绍了利用SSFNet网络仿真软件的Worm蠕虫包来设计和实现网络蠕虫实验床的方法,并在该实验床上模拟一种类Flash蠕虫,所得实验结果在可靠的数值范围内,说明该实验床是可行,有效的。 展开更多
关键词 SSFNET 网络蠕虫实验床 网络安全
下载PDF
网络蠕虫灰传播模型GEM 被引量:1
18
作者 徐兰芳 习爱民 范小峰 《计算机工程与科学》 CSCD 北大核心 2009年第12期13-15,48,共4页
网络蠕虫传播模型是研究、分析网络蠕虫传播机制、行为特性的重要方法、手段。传统网络蠕虫传播模型都是基于大数定律思想,该类方法在描述蠕虫传播的潜伏期及衰退期时存在一定缺陷,并且完全忽略蠕虫传播过程中涉及到的不确定随机因素。... 网络蠕虫传播模型是研究、分析网络蠕虫传播机制、行为特性的重要方法、手段。传统网络蠕虫传播模型都是基于大数定律思想,该类方法在描述蠕虫传播的潜伏期及衰退期时存在一定缺陷,并且完全忽略蠕虫传播过程中涉及到的不确定随机因素。针对传统模型在描述蠕虫传播过程中的上述不足,本文运用灰色理论,依据灰色建模所需历史数据少,不考虑分布规律、变化趋势的特点,提出了一种网络蠕虫的灰传播模型GEM。经模拟仿真分析,验证了该模型的有效性。 展开更多
关键词 网络安全 网络蠕虫 传播模型 灰色建模
下载PDF
面向Agent的网络蠕虫防御系统研究 被引量:1
19
作者 郭晔 朱淼良 《计算机应用》 CSCD 北大核心 2006年第12期2931-2934,共4页
简单介绍了传统网络蠕虫防御系统的研究现状,针对目前网络蠕虫防御系统的不足,结合自主Agent技术,提出了一个面向Agent的网络蠕虫防御系统AOSWD,并对系统的结构和关键技术进行了分析说明。实验结果证明,该系统能够及时有效地防御网络蠕虫。
关键词 网络蠕虫 防御 AGENT 网络安全
下载PDF
大规模对等网络蠕虫仿真技术研究 被引量:1
20
作者 吴国政 秦志光 《通信学报》 EI CSCD 北大核心 2011年第8期128-135,共8页
针对对等网络蠕虫具有高度动态性和规模巨大的特点,提出了适合于P2P蠕虫仿真需要的基于节点虚拟的仿真建模方法和基于双引擎的仿真体系结构。基于节点虚拟的方法是对每个P2P蠕虫的功能和数据进行抽象和分割,通过节约计算资源和存储资源... 针对对等网络蠕虫具有高度动态性和规模巨大的特点,提出了适合于P2P蠕虫仿真需要的基于节点虚拟的仿真建模方法和基于双引擎的仿真体系结构。基于节点虚拟的方法是对每个P2P蠕虫的功能和数据进行抽象和分割,通过节约计算资源和存储资源实现大规模P2P蠕虫仿真;基于双引擎的P2P蠕虫仿真结构将仿真任务的管理和网络管理分割,实现P2P蠕虫仿真的真实性和仿真规模的可扩展性。以此为基础,设计了大规模对等网络蠕虫仿真系统,开发了相应的通用仿真平台。在此基础之上,以BitTorrent蠕虫为例,对仿真平台进行了验证和实验分析。结果表明,所提出的方法及开发的系统,可适用于大规模P2P蠕虫的仿真分析。 展开更多
关键词 对等网络 对等网络蠕虫 分布式仿真
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部