期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于用户行为和网络拓扑的Email蠕虫传播 被引量:2
1
作者 刘衍珩 孙鑫 +2 位作者 王健 李伟平 朱建启 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第6期1655-1662,共8页
通过分析用户行为规律和电子邮件网络拓扑特征,提出了能够准确描述Email蠕虫传播特性的仿真算法。首先,基于Enron Email数据集构建了能够表征Email网络特点的仿真环境,实验结果验证了仿真算法能够准确地体现Email蠕虫传播特性。然后从... 通过分析用户行为规律和电子邮件网络拓扑特征,提出了能够准确描述Email蠕虫传播特性的仿真算法。首先,基于Enron Email数据集构建了能够表征Email网络特点的仿真环境,实验结果验证了仿真算法能够准确地体现Email蠕虫传播特性。然后从理论和实验两方面分析验证了关键节点被感染后会加速蠕虫的传播的结论,并讨论了不同防护措施对蠕虫传播的抑制效果。最后建立了Email蠕虫传播数学解析模型(Topo-SIS),与仿真结果的比较表明,该模型能够较好地预测Email蠕虫的传播规模。 展开更多
关键词 计算机系统结构 email蠕虫传播仿真 网络拓扑 用户行为
下载PDF
蠕虫传播特性仿真研究 被引量:1
2
作者 唐俊 谢杰 张明清 《系统仿真学报》 CAS CSCD 北大核心 2009年第24期7939-7942,共4页
在分析蠕虫功能工作机制和功能结构的基础上,对蠕虫功能模块进行了简化,建立了蠕虫参数化模型;采用离散事件仿真技术,结合蠕虫参数模型,设计实现了一个通用性强、扩展性好的蠕虫传播仿真器,给出了其仿真流程,并通过一种蠕虫仿真结果与... 在分析蠕虫功能工作机制和功能结构的基础上,对蠕虫功能模块进行了简化,建立了蠕虫参数化模型;采用离散事件仿真技术,结合蠕虫参数模型,设计实现了一个通用性强、扩展性好的蠕虫传播仿真器,给出了其仿真流程,并通过一种蠕虫仿真结果与实测数据的对比分析,验证了仿真器的有效性。最后在仿真器上进行了实验,探讨了网络特性和蠕虫特性对蠕虫传播特性的影响,得到了Internet模型分组、蠕虫大小对UDP蠕虫传播影响大,而对TCP蠕虫传播影响小;漏洞主机少则初始感染较慢,感染持续时间较长;TCP超时时间小则TCP蠕虫感染速度快等结论。 展开更多
关键词 蠕虫 蠕虫建模 传播特性 仿真
下载PDF
网络蠕虫传播模型的分析与仿真研究 被引量:2
3
作者 查东辉 《计算机仿真》 CSCD 北大核心 2012年第2期124-127,共4页
研究网络安全问题,网络蠕虫是当前网络安全的重要威胁。网络蠕虫传播途径多样化、隐蔽性强、感染速度快等特点。蠕虫模型以简单传染病模型进行传播,无法准确描述网络蠕虫复杂变化特点,网络蠕虫检测正确率比较低。为了提高网络蠕虫检测... 研究网络安全问题,网络蠕虫是当前网络安全的重要威胁。网络蠕虫传播途径多样化、隐蔽性强、感染速度快等特点。蠕虫模型以简单传染病模型进行传播,无法准确描述网络蠕虫复杂变化特点,网络蠕虫检测正确率比较低。为了提高网络蠕虫检测正确率,提出一种改进的网络蠕虫传播模型。在网络蠕虫传播模型引入动态隔离策略,有效切断网络蠕虫传播途径,采用自适应的动态感染率和恢复率,降低网络蠕虫造成的不利影响。仿真结果表明,相对于经典网络蠕虫传播模型,改进模型有效地加低了网络蠕虫的传播速度,提高网络蠕虫检测正确率和整个网络安全性,为网络蠕虫传播研究提供重要指导。 展开更多
关键词 网络安全 网络蠕虫 传播模型 仿真
下载PDF
社交网络蠕虫仿真建模研究 被引量:16
4
作者 孙鑫 刘衍珩 +1 位作者 朱建启 李飞鹏 《计算机学报》 EI CSCD 北大核心 2011年第7期1252-1261,共10页
随着互联网虚拟社交网络的发展,借助网络用户进行传播的社交网络蠕虫已经成为威胁网络安全的重大隐患之一.文中从社会工程学的角度研究社交网络蠕虫的传播机制,通过量化影响用户行为的若干因素,提出了微观节点上的基于用户安全意识的行... 随着互联网虚拟社交网络的发展,借助网络用户进行传播的社交网络蠕虫已经成为威胁网络安全的重大隐患之一.文中从社会工程学的角度研究社交网络蠕虫的传播机制,通过量化影响用户行为的若干因素,提出了微观节点上的基于用户安全意识的行为博弈模型;通过分析网络用户活动的习惯特性,构建了宏观网络上离散的基于用户习惯的社交网络访问模型;从而实现了一个适用于社交网络蠕虫传播研究的仿真系统.实验分析了模型中用户相关因素对蠕虫传播的影响,验证了仿真系统的有效性.最后,利用该系统仿真了社交网络蠕虫在异质社交网络中的传播,揭示了网络拓扑结构和社交网络混杂程度对蠕虫传播的影响,为社交网络蠕虫相关研究提供了重要支持. 展开更多
关键词 社交网络蠕虫 传播模型 人类行为 博弈理论 仿真
下载PDF
P2P网络中沉默型蠕虫传播建模与分析 被引量:10
5
作者 冯朝胜 秦志光 +1 位作者 劳伦斯·库珀特 罗瑞莎·托卡库克 《计算机研究与发展》 EI CSCD 北大核心 2010年第3期500-507,共8页
蠕虫给Internet带来巨大威胁,给作为Internet覆盖网的P2P网络带来的威胁更大,这主要是由P2P网络本身的特点决定的(就是这些特点为用户带来巨大方便).考虑到威胁P2P网络的3种蠕虫中沉默型蠕虫传播模型还没有被提出(其他2种分别为被动型... 蠕虫给Internet带来巨大威胁,给作为Internet覆盖网的P2P网络带来的威胁更大,这主要是由P2P网络本身的特点决定的(就是这些特点为用户带来巨大方便).考虑到威胁P2P网络的3种蠕虫中沉默型蠕虫传播模型还没有被提出(其他2种分别为被动型蠕虫和主动型蠕虫)和沉默型蠕虫的巨大危害性,提出了沉默型蠕虫的传播模型和免疫模型,并基于该模型推导出了沉默型蠕虫不会流行的条件.为了考查各个P2P参数对蠕虫传播的影响和从实践上验证推导出的蠕虫不会流行的条件,使用Matlab进行了大量仿真实验.实验表明,理论推导出的蠕虫不会流行的条件是正确的;实验还进一步表明,蠕虫的流行程度是由流行指数来决定的,这为提出蠕虫控制策略提供了依据.通过对决定流行指数的几个参数的分析表明,在发现蠕虫时迅速降低下载率是补丁发布前控制蠕虫最有效的办法. 展开更多
关键词 P2P网络 沉默型蠕虫 流行指数 传播建模 仿真
下载PDF
P2P网络中被动型蠕虫传播与免疫建模 被引量:8
6
作者 冯朝胜 秦志光 +1 位作者 袁丁 卿昱 《电子学报》 EI CAS CSCD 北大核心 2013年第5期884-889,共6页
鉴于被动型蠕虫的危害性,对被动型蠕虫进行了深入分析,进而基于平均场法建立了被动型蠕虫的传播模型和免疫模型.基于传播模型和流行病传播学理论推导出进入无蠕虫平衡状态的充分条件,仿真实验证明了该充分条件的正确性.另外,仿真实验还... 鉴于被动型蠕虫的危害性,对被动型蠕虫进行了深入分析,进而基于平均场法建立了被动型蠕虫的传播模型和免疫模型.基于传播模型和流行病传播学理论推导出进入无蠕虫平衡状态的充分条件,仿真实验证明了该充分条件的正确性.另外,仿真实验还表明,下载率和恢复率是控制蠕虫传播的两个可控的关键参数.在免疫软件被编制出来前,降低下载率和提高恢复率能有效控制被动型蠕虫的传播. 展开更多
关键词 被动型蠕虫 P2P文件共享网 传播 免疫 建模 仿真
下载PDF
P2P文件共享网络中被动蠕虫传播建模与分析 被引量:5
7
作者 冯朝胜 秦志光 +1 位作者 劳伦斯·库珀特 罗瑞莎·托卡库克 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第2期262-265,273,共5页
为了抑制P2P被动型蠕虫在大规模P2P文件共享网中的传播和攻击,对P2P网络中文件共享的特点和被动型蠕虫传播的特点进行了深入的分析,并在此基础上提出了3个分别适用于蠕虫传播不同阶段的传播模型。为了证明模型的正确性,进行了大规模仿... 为了抑制P2P被动型蠕虫在大规模P2P文件共享网中的传播和攻击,对P2P网络中文件共享的特点和被动型蠕虫传播的特点进行了深入的分析,并在此基础上提出了3个分别适用于蠕虫传播不同阶段的传播模型。为了证明模型的正确性,进行了大规模仿真实验。使用专门的数值分析工具求出相应模型的理论值。为了仿真大规模P2P文件共享网,专门基于P2P仿真平台开发出能真实模拟流行P2P文件共享网的软件并基于该软件进行了仿真。理论值与仿真值匹配的事实表明,该模型基本上反映了蠕虫的传播情况,可以用来预测蠕虫的传播趋势和行为。 展开更多
关键词 文件共享 被动型蠕虫 P2P网络 传播模型 仿真
下载PDF
P2P网络中激发型蠕虫传播动态建模 被引量:6
8
作者 冯朝胜 袁丁 +1 位作者 卿昱 秦志光 《电子学报》 EI CAS CSCD 北大核心 2012年第2期300-307,共8页
鉴于激发型蠕虫的巨大危害性,本文在考虑网络动态变化的情况下对激发型蠕虫的传播进行了深入地研究,提出了激发型蠕虫动态传播数学模型和免疫模型,并基于动态传播数学模型推导出了激发型蠕虫不会泛滥的充分条件.大规模仿真实验验证了传... 鉴于激发型蠕虫的巨大危害性,本文在考虑网络动态变化的情况下对激发型蠕虫的传播进行了深入地研究,提出了激发型蠕虫动态传播数学模型和免疫模型,并基于动态传播数学模型推导出了激发型蠕虫不会泛滥的充分条件.大规模仿真实验验证了传播模型的有效性和蠕虫不会泛滥充分条件的正确性.基于传播模型的分析表明,下载率是影响蠕虫传播的关键因素,蠕虫基本繁殖率是衡量蠕虫传播能力的关键指标.基于实测P2P网络数据和传播模型,预测和估计了激发型蠕虫的传播能力、传播速度和危害性,指出尽早重视P2P激发型蠕虫特别是尽早找到检测和控制方法的重要性和迫切性. 展开更多
关键词 P2P网络 激发型蠕虫 动态性 传播建模 基本繁殖率 仿真
下载PDF
利用接触跟踪机制实现Email蠕虫的检测 被引量:1
9
作者 黄智勇 曾孝平 +1 位作者 周建林 石幸利 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第3期435-439,共5页
针对Email蠕虫逐渐成为一种主要的网络威胁,提出基于接触跟踪机制检测蠕虫的方法CTCBF。该方法利用"差分熵"对单个网络节点的异常连接行为进行检测,再通过异常节点之间的连接关系利用跟踪算法建立跟踪链,当跟踪链的长度达到... 针对Email蠕虫逐渐成为一种主要的网络威胁,提出基于接触跟踪机制检测蠕虫的方法CTCBF。该方法利用"差分熵"对单个网络节点的异常连接行为进行检测,再通过异常节点之间的连接关系利用跟踪算法建立跟踪链,当跟踪链的长度达到设定阈值时,跟踪链上的可疑节点被确认为感染节点。针对阈值的不确定性,提出了一种动态阈值方法,根据不同的网络感染等级自适应调整阈值大小。仿真试验表明,该方法能够快速、准确地检测出蠕虫的传播行为,同时为未知蠕虫的检测提供了一种新的模式。 展开更多
关键词 接触跟踪链 检测 email蠕虫 仿真
下载PDF
工业控制网络中的良性蠕虫传播模型 被引量:2
10
作者 李妍 张宏宇 《控制工程》 CSCD 北大核心 2020年第7期1286-1292,共7页
随着工业化和信息化的不断融合,工控系统的物理隔离逐渐被打破,越来越多的恶意软件已经威胁到了工控网络的安全。面对着针对工控网络的各种恶意攻击,良性蠕虫为我们提供了一种新的对抗策略。所以如何建立一个在工控网络中的良性蠕虫传... 随着工业化和信息化的不断融合,工控系统的物理隔离逐渐被打破,越来越多的恶意软件已经威胁到了工控网络的安全。面对着针对工控网络的各种恶意攻击,良性蠕虫为我们提供了一种新的对抗策略。所以如何建立一个在工控网络中的良性蠕虫传播模型就是我们要解决的关键问题。根据良性蠕虫的基本特点,在工控网络中建立了3种不同的SUIR模型,并对其无病平衡点和地方病平衡点的稳定性进行了推导证明。此外,我们对这3种不同的模型做了数值实验,实验结果表明兼备打补丁和主动查杀功能的良性蠕虫防御效果最好。最后我们对模型进行了仿真模拟,仿真实验的结果与数值实验拟合程度较好,可以证明我们对模型理论分析的正确性。 展开更多
关键词 良性蠕虫 工业控制网络 恶意软件传播动力学 仿真实验
下载PDF
基于隔离策略的蠕虫传播模型研究
11
作者 李涛 关治洪 《计算机应用研究》 CSCD 北大核心 2008年第7期2141-2142,2173,共3页
在Kermack-McKendrick模型的基础上提出了具有隔离策略的蠕虫传播模型。分析了各类平衡点存在的阈值条件,通过线性化和构造Liapunov泛函,得到了各类平衡点全局稳定的条件。研究表明,该模型能有效地防止蠕虫大面积的传播,数值仿真验证了... 在Kermack-McKendrick模型的基础上提出了具有隔离策略的蠕虫传播模型。分析了各类平衡点存在的阈值条件,通过线性化和构造Liapunov泛函,得到了各类平衡点全局稳定的条件。研究表明,该模型能有效地防止蠕虫大面积的传播,数值仿真验证了所得的结论。 展开更多
关键词 蠕虫 传播模型 阈值 平衡点 稳定性 数值仿真
下载PDF
混合目标发现策略蠕虫的传播特性建模与分析
12
作者 王妍 容晓峰 《西安工业大学学报》 CAS 2012年第1期9-14,共6页
针对蠕虫演变的过程与病毒技术现状,提出了一种混合目标发现策略蠕虫的传播特性模型.通过GTNetS仿真工具对这一新模型的传播特性仿真,与CAIDA实际测量的RedCode v2传播数据相比较,表明改进后的模型能更好地描述病毒的传播规律,并显示出... 针对蠕虫演变的过程与病毒技术现状,提出了一种混合目标发现策略蠕虫的传播特性模型.通过GTNetS仿真工具对这一新模型的传播特性仿真,与CAIDA实际测量的RedCode v2传播数据相比较,表明改进后的模型能更好地描述病毒的传播规律,并显示出快速传播和持久感染的特征.该模型从创建新型蠕虫传播模型出发,与以往模拟已有蠕虫特征不同.混合目标发现策略蠕虫在发现模块和激活模块有较好的改进,能够有效提高传播效率,降低无效攻击,降低蠕虫被检测清除速率. 展开更多
关键词 蠕虫 传播模型 混合目标发现 传播效率 GTNetS仿真工具
下载PDF
一个改进的蠕虫传播模型研究
13
作者 杨辉军 《长江大学学报(自科版)(上旬)》 CAS 2009年第4期112-113,共2页
传染病传播模型常常被借用于对计算机蠕虫的研究中,通过研究双要素蠕虫传播模型,提出了一个改进的蠕虫传播模型,并通过Matlab仿真进行了相关试验,证明该模型可以更好地预测蠕虫传播的规模和速度。
关键词 传播模型 蠕虫 双要素 仿真
下载PDF
基于纯P2P原理的蠕虫传播模型的研究 被引量:5
14
作者 罗兴睿 姚羽 高福祥 《通信学报》 EI CSCD 北大核心 2006年第z1期53-58,共6页
提出一种潜在的蠕虫传播方式--基于纯P2P原理的蠕虫传播方式,利用分片传输机制达到自主、快速的传播能力.根据纯P2P传播方式的特点,提出使用SEI和SEIR模型来建立蠕虫自由传播和受控传播过程的传播动力学模型.介于无尺度网络被公认为最... 提出一种潜在的蠕虫传播方式--基于纯P2P原理的蠕虫传播方式,利用分片传输机制达到自主、快速的传播能力.根据纯P2P传播方式的特点,提出使用SEI和SEIR模型来建立蠕虫自由传播和受控传播过程的传播动力学模型.介于无尺度网络被公认为最接近于实际的网络拓扑,对两个模型进行了基于无尺度网络拓扑结构的仿真,仿真实验结果有力地支持了提出的两个传播动力学模型.通过数值计算和仿真实验结果的分析,认为随着蠕虫体的增大,基于纯P2P原理的蠕虫将具备更强大的传播能力和良好的隐蔽性,更容易被攻击者采用,是未来蠕虫防御方法研究应重视的问题. 展开更多
关键词 蠕虫传播模型 纯P2P 无尺度网络 仿真
下载PDF
基于日模式的蠕虫传播模型研究 被引量:1
15
作者 付韬 马春光 姚羽 《计算机应用研究》 CSCD 北大核心 2013年第5期1500-1503,共4页
通过对Conficker蠕虫在互联网传播期间的流量数据进行分析,发现蠕虫传播过程体现出以24 h为周期的规律性振荡特性,即日模式。为了能更准确地描述蠕虫的传播过程,在经典蠕虫传播模型的基础上,结合蠕虫传播的日模式特性,提出了蠕虫传播的... 通过对Conficker蠕虫在互联网传播期间的流量数据进行分析,发现蠕虫传播过程体现出以24 h为周期的规律性振荡特性,即日模式。为了能更准确地描述蠕虫的传播过程,在经典蠕虫传播模型的基础上,结合蠕虫传播的日模式特性,提出了蠕虫传播的日模式模型。同时提出了一个仿真算法,通过仿真实验验证了模型的正确性和有效性,进一步表明了日模式因素的存在,日模式特性的存在为找到抑制蠕虫传播的方法提供了一定的帮助。 展开更多
关键词 蠕虫 日模式 传播模型 仿真
下载PDF
一种改进的即时通讯蠕虫传播模型 被引量:1
16
作者 洪锡清 梁京章 梁叶 《桂林电子科技大学学报》 2008年第6期519-522,共4页
针对传统IMWDP模型不能正确反应实际网络中IM蠕虫的传播趋势,提出一种改进的IM蠕虫传播模型,将实际网络中防火墙、杀毒软件和用户打补丁修补漏洞等因素考虑进IMWDP模型,采用Linux下的NS2进行仿真分析。仿真结果表明:改进的模型更能真实... 针对传统IMWDP模型不能正确反应实际网络中IM蠕虫的传播趋势,提出一种改进的IM蠕虫传播模型,将实际网络中防火墙、杀毒软件和用户打补丁修补漏洞等因素考虑进IMWDP模型,采用Linux下的NS2进行仿真分析。仿真结果表明:改进的模型更能真实反应IM蠕虫的实际传播趋势,能更有效的抑制IM蠕虫传播。 展开更多
关键词 IM蠕虫 IMWDP模型 网络仿真 网络拓扑 传播模型
下载PDF
面向分层网络的社交蠕虫仿真建模研究
17
作者 王天博 夏春和 贾琼 《电子学报》 EI CAS CSCD 北大核心 2017年第7期1722-1730,共9页
随着社交网络的普及,社交蠕虫已经成为了威胁社会的主要隐患之一.这类蠕虫基于拓扑信息和社会工程学在因特网中快速传播.先前的学者们对社交蠕虫的传播建模与分析主要存在两个问题:网络拓扑的不完整性和传播建模的片面性;因而导致对社... 随着社交网络的普及,社交蠕虫已经成为了威胁社会的主要隐患之一.这类蠕虫基于拓扑信息和社会工程学在因特网中快速传播.先前的学者们对社交蠕虫的传播建模与分析主要存在两个问题:网络拓扑的不完整性和传播建模的片面性;因而导致对社交蠕虫感染规模的低估和人类行为的单一化建模.为了解决上述问题,本文提出了社交蠕虫传播仿真模型,该模型使用分层网络能更准确地抽象社交逻辑层与实际物理层之间的关系,以及利用人类移动的时间特性能更全面地刻画社交蠕虫的传播行为.实验结果表明,该仿真模型揭示了用户行为、网络拓扑参数以及不同的修复过程对社交蠕虫传播造成的影响.同时,文中对社交蠕虫的传播能力做出了定性分析,为网络防御提供了重要的理论支持. 展开更多
关键词 社交蠕虫 传播行为 人类移动 仿真建模
下载PDF
网络拓扑对Email蠕虫传播影响的分析与仿真 被引量:1
18
作者 杨雄 朱宇光 云晓春 《通信技术》 2009年第4期127-128,131,共3页
分析了Email蠕虫与传统蠕虫在扩散传播行为上的不同,着重研究了网络拓扑结构对Email蠕虫传播行为的影响,通过对powerlaw网络模型,小世界(smallworld)拓扑模型和随机拓扑模型三种网络结构的分析设计与仿真实验,提出了Email蠕虫在powerla... 分析了Email蠕虫与传统蠕虫在扩散传播行为上的不同,着重研究了网络拓扑结构对Email蠕虫传播行为的影响,通过对powerlaw网络模型,小世界(smallworld)拓扑模型和随机拓扑模型三种网络结构的分析设计与仿真实验,提出了Email蠕虫在powerlaw拓扑模型传播速度最快并且易于感染高连接度节点的结论。 展开更多
关键词 拓扑 email蠕虫 仿真 网络安全
原文传递
对等网络P2P网络蠕虫综述
19
作者 解春燕 梁伟 马海滨 《软件导刊》 2009年第11期180-182,共3页
随着互联网的迅猛发展,P2P技术在很大程度上颠覆了人们对互联网的传统观念,而成为在流量上占据统治地位的新型应用,极大地满足了用户的需求,与此同时P2P蠕虫也成为目前P2P应用面临的最严重的威胁之一。在P2P蠕虫的特点、分类、传播模型... 随着互联网的迅猛发展,P2P技术在很大程度上颠覆了人们对互联网的传统观念,而成为在流量上占据统治地位的新型应用,极大地满足了用户的需求,与此同时P2P蠕虫也成为目前P2P应用面临的最严重的威胁之一。在P2P蠕虫的特点、分类、传播模型、检测及其防御机制等方面做了综述性的分析,并分析了一些典型仿真软件的优缺点,对开发起到了一定的指导作用。 展开更多
关键词 P2P蠕虫 传播模型 防御措施 仿真 流量识别
下载PDF
介绍两个最新的网络病毒
20
《电脑采购》 2002年第3期26-26,共1页
☆网络蠕虫l-WORM/ZOHER 北京江民公司快速病毒反应小组最新捕获一种新的网络蠕虫病毒,它是一个使用汇编语言编写的EMAIL网络蠕虫程序。该网络蟠虫程序传播使用的附件名称是javascriptexe该网络蠕虫程序使用的传播机制和传播原理和以前... ☆网络蠕虫l-WORM/ZOHER 北京江民公司快速病毒反应小组最新捕获一种新的网络蠕虫病毒,它是一个使用汇编语言编写的EMAIL网络蠕虫程序。该网络蟠虫程序传播使用的附件名称是javascriptexe该网络蠕虫程序使用的传播机制和传播原理和以前流行的尼姆达网络蠕虫、坏透了、爱丽兹等等网络蠕虫一致都是利用的微软的电子邮件程序OUTLOOK的MIME漏洞在本地的执行性来达到其传播的目的的。 展开更多
关键词 网络病毒 网络蠕虫 蠕虫程序 蠕虫病毒 尼姆达 传播原理 蟠虫 传播机制 email 江民
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部