期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于用户行为和网络拓扑的Email蠕虫传播 被引量:2
1
作者 刘衍珩 孙鑫 +2 位作者 王健 李伟平 朱建启 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第6期1655-1662,共8页
通过分析用户行为规律和电子邮件网络拓扑特征,提出了能够准确描述Email蠕虫传播特性的仿真算法。首先,基于Enron Email数据集构建了能够表征Email网络特点的仿真环境,实验结果验证了仿真算法能够准确地体现Email蠕虫传播特性。然后从... 通过分析用户行为规律和电子邮件网络拓扑特征,提出了能够准确描述Email蠕虫传播特性的仿真算法。首先,基于Enron Email数据集构建了能够表征Email网络特点的仿真环境,实验结果验证了仿真算法能够准确地体现Email蠕虫传播特性。然后从理论和实验两方面分析验证了关键节点被感染后会加速蠕虫的传播的结论,并讨论了不同防护措施对蠕虫传播的抑制效果。最后建立了Email蠕虫传播数学解析模型(Topo-SIS),与仿真结果的比较表明,该模型能够较好地预测Email蠕虫的传播规模。 展开更多
关键词 计算机系统结构 email蠕虫传播仿真 网络拓扑 用户行为
下载PDF
利用接触跟踪机制实现Email蠕虫的检测 被引量:1
2
作者 黄智勇 曾孝平 +1 位作者 周建林 石幸利 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第3期435-439,共5页
针对Email蠕虫逐渐成为一种主要的网络威胁,提出基于接触跟踪机制检测蠕虫的方法CTCBF。该方法利用"差分熵"对单个网络节点的异常连接行为进行检测,再通过异常节点之间的连接关系利用跟踪算法建立跟踪链,当跟踪链的长度达到... 针对Email蠕虫逐渐成为一种主要的网络威胁,提出基于接触跟踪机制检测蠕虫的方法CTCBF。该方法利用"差分熵"对单个网络节点的异常连接行为进行检测,再通过异常节点之间的连接关系利用跟踪算法建立跟踪链,当跟踪链的长度达到设定阈值时,跟踪链上的可疑节点被确认为感染节点。针对阈值的不确定性,提出了一种动态阈值方法,根据不同的网络感染等级自适应调整阈值大小。仿真试验表明,该方法能够快速、准确地检测出蠕虫的传播行为,同时为未知蠕虫的检测提供了一种新的模式。 展开更多
关键词 接触跟踪链 检测 email蠕虫 仿真
下载PDF
QQ.Email蠕虫病毒技术报告
3
《网上俱乐部(电脑安全专家)》 2005年第1期74-74,共1页
“QQ.Email蠕虫”是一个用VB编写.UPX加壳的组合型蠕虫病毒。该蠕虫通过QQ邮件进行传播.其发送的邮件标题有“我爱你”、“我想你”.“别生气”和“道歉”等.邮件内容有“详情查看附件”,“重要文件”、“打开压缩包”和“看了没... “QQ.Email蠕虫”是一个用VB编写.UPX加壳的组合型蠕虫病毒。该蠕虫通过QQ邮件进行传播.其发送的邮件标题有“我爱你”、“我想你”.“别生气”和“道歉”等.邮件内容有“详情查看附件”,“重要文件”、“打开压缩包”和“看了没有”等。 展开更多
关键词 QQ.email蠕虫 组合型蠕虫病毒 QQ邮件 UPX加壳 工作流程
下载PDF
网络拓扑对Email蠕虫传播影响的分析与仿真 被引量:1
4
作者 杨雄 朱宇光 云晓春 《通信技术》 2009年第4期127-128,131,共3页
分析了Email蠕虫与传统蠕虫在扩散传播行为上的不同,着重研究了网络拓扑结构对Email蠕虫传播行为的影响,通过对powerlaw网络模型,小世界(smallworld)拓扑模型和随机拓扑模型三种网络结构的分析设计与仿真实验,提出了Email蠕虫在powerla... 分析了Email蠕虫与传统蠕虫在扩散传播行为上的不同,着重研究了网络拓扑结构对Email蠕虫传播行为的影响,通过对powerlaw网络模型,小世界(smallworld)拓扑模型和随机拓扑模型三种网络结构的分析设计与仿真实验,提出了Email蠕虫在powerlaw拓扑模型传播速度最快并且易于感染高连接度节点的结论。 展开更多
关键词 拓扑 email蠕虫 仿真 网络安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部