基于良性蠕虫的网络蠕虫主动遏制技术研究

基于良性蠕虫的网络蠕虫主动遏制技术研究

论文摘要

近年来新蠕虫层出不穷,危害越来越大,其造成的危害程度远远超过传统的病毒。已有的防病毒技术对蠕虫并不适用,而对蠕虫的专门研究相对滞后。已有的Internet蠕虫研究都集中在对某个特定蠕虫的行为描述、组成结构、传播策略和清除方法上。在蠕虫的防御方面,尤其是主动防御方面的研究相对缺乏。网络蠕虫之所以难于控制主要是由于Internet本质上是一个开放的复杂巨系统,其结构复杂,缺乏中心控制能力以及其开放性的特征导致存在大量网管层面上的不可控节点。这些不可控节点往往缺乏相应的安全防护措施或长期无人管理,一旦感染蠕虫,蠕虫就会长期滞留在被感染节点中,并作为攻击源对Internet始终构成威胁。现有的基于主机的防护技术对这些感染蠕虫的不可控节点无能为力,而隔离技术只能缩小这些节点的危害范围,无法彻底清除节点中的蠕虫。因此如何管理、维护那些无序、不可控的网络节点是控制恶性蠕虫扩散、有效降低蠕虫疫情的关键。本文针对这种情况对蠕虫的主动防御技术进行了深入的研究。首先给出良性蠕虫的定义、功能结构以及工作机制。研究了良性蠕虫集中式对抗模型CCM、基于主动扩散策略的对抗模型ASCM和基于监测驱动传播策略的对抗模型IGCM,CCM模型适合于小规模网络管理,而使用ASCM主动遏制方法可以控制恶性蠕虫扩散范围,使用IGCM主动遏制方法可以清除网络中滞留的蠕虫。研究了蠕虫对抗的数学模型,绘制出不同参数条件下蠕虫对抗过程中疫情的曲线变化,并分析了在对抗过程中各参数间的相互作用关系,主要包括良性蠕虫释放点对蠕虫疫情扩散范围的影响,良性蠕虫扩散速度对整个对抗过程的影响等。这对于基于主动扩散的良性蠕虫主动对抗恶性蠕虫具有一定的指导意义。其次,研究基于ASCM模型的良性蠕虫主动扩散算法。根据网络分级的拓扑结构,良性蠕虫采用分级传播主动扩散策略NTS2。该策略将网络拓扑以接入层为临界点抽象成两级或多级,研究了在接入点内部不可控节点之间的ET扩散算法,同时研究了ET扩散策略稳定性的增强方法。蠕虫对抗模拟试验中,采用NTS2扩散策略的良性蠕虫对网络造成的流量负载轻、传播速度快,进一步验证了使用良性蠕虫主动对抗策略的有效性。这种策略可以用于蠕虫爆发初期,来

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 相关背景介绍
  • 1.2 研究现状介绍及分析
  • 1.2.1 病毒、蠕虫和木马程序的区别与联系
  • 1.2.2 蠕虫防御研究领域的现状
  • 1.2.3 主动对抗研究领域的现状
  • 1.2.4 小结
  • 1.3 本文关于蠕虫对抗领域争议的观点
  • 1.4 本文工作
  • 1.4.1 本文的研究目标
  • 1.4.2 本文的研究意义
  • 1.4.3 本文的研究内容及章节安排
  • 第2章 良性蠕虫及蠕虫对抗模式
  • 2.1 引言
  • 2.2 良性蠕虫的定义
  • 2.2.1 良性蠕虫的功能结构
  • 2.2.2 良性蠕虫的工作机制
  • 2.3 良性蠕虫的主动对抗系统模型分析
  • 2.3.1 集中式对抗模型
  • 2.3.2 基于主动扩散的良性蠕虫对抗模型
  • 2.3.3 基于监测驱动的良性蠕虫遏制模型
  • 2.3.4 小结
  • 2.4 良性蠕虫的主动对抗数学模型分析
  • 2.4.1 已有蠕虫传播数学模型
  • 2.4.2 蠕虫对抗模式分类
  • 2.4.3 CVOB模式对抗数学模型分析
  • 2.4.4 NCV模式对抗数学模型分析
  • 2.4.5 CVNOB模式对抗数学模型分析
  • 2.5 本章小结
  • 第3章 良性蠕虫的主动传播扩散算法
  • 3.1 引言
  • 3.2 已有的蠕虫扩散算法
  • 3.2.1 均匀随机扩散算法
  • 3.2.2 本地优先扩散算法
  • 3.2.3 基于目标列表的扩散算法
  • 3.2.4 被动式扩散算法
  • 3.2.5 小结
  • 3.3 良性蠕虫的主动扩散方法
  • 3.3.1 指数树的定义
  • 3.3.2 指数树动态生成算法及稳定性分析
  • 3.3.3 基于指数树的扩散方法
  • 3.3.4 仿真测试
  • 3.4 实验及分析
  • 3.4.1 模拟器介绍
  • 3.4.2 Internet模型
  • 3.4.3 模拟过程及结果分析
  • 3.5 本章小结
  • 第4章 良性蠕虫的监测驱动扩散算法
  • 4.1 引言
  • 4.2 网络报文还原方法
  • 4.2.1 传统的网络报文还原方法
  • 4.2.2 网络报文还原方法影响因素分析
  • 4.2.3 改进的网络报文还原方法
  • 4.2.4 ILPS实现方法
  • 4.2.5 实验分析
  • 4.3 网络蠕虫行为检测算法
  • 4.3.1 行为规则描述语言
  • 4.3.2 蠕虫行为模式分类
  • 4.3.3 蠕虫行为检测方法
  • 4.3.4 案例分析
  • 4.4 良性蠕虫投送策略
  • 4.4.1 权限提升攻击插件管理系统
  • 4.4.2 强特权良性蠕虫投送方法
  • 4.4.3 案例分析
  • 4.5 实验及分析
  • 4.6 本章小结
  • 第5章 分布式网络蠕虫监控系统
  • 5.1 引言
  • 5.2 WDCS系统结构设计
  • 5.3 探测器系统结构设计
  • 5.3.1 报文捕获模块
  • 5.3.2 协议还原模块
  • 5.3.3 事件分析模块
  • 5.3.4 其他模块
  • 5.4 响应器系统结构设计
  • 5.4.1 响应器系统结构
  • 5.4.2 知识库的关联关系
  • 5.5 WDCS系统可扩展性增强
  • 5.5.1 汇聚与分流系统
  • 5.5.2 并行处理系统
  • 5.6 WDCS系统实现及现场运行结果
  • 5.7 本章小结
  • 结论
  • 参考文献
  • 攻读博士学位期间发表的学术论文
  • 攻读博士学位期间获得的科研成果
  • 哈尔滨工业大学博士学位论文原创性声明
  • 哈尔滨工业大学博士学位论文使用授权书
  • 哈尔滨工业大学博士学位涉密论文管理
  • 致谢
  • 个人简历
  • 相关论文文献

    • [1].蠕虫[J]. 科学大众(中学生) 2020(Z1)
    • [2].蠕虫和小鸡[J]. 故事大王 2009(Z1)
    • [3].无线传感网中移动式蠕虫的抑制与清理[J]. 电子与信息学报 2016(09)
    • [4].英工程师发明机器蠕虫:可自行穿越倒塌建筑物[J]. 今日科苑 2011(15)
    • [5].机器人:奇特的“人造生物”——评《是机器,还是人?》《蠕虫》《找回失去的爱》[J]. 知识就是力量 2020(02)
    • [6].计算机系统或能完全控制蠕虫心智[J]. 中学生物教学 2011(05)
    • [7].奇特的海洋蠕虫[J]. 科学24小时 2010(01)
    • [8].蠕虫爬橡皮绳的数学模型[J]. 北京教育学院学报(自然科学版) 2012(04)
    • [9].校园网中计算机蠕虫的防范[J]. 内江科技 2009(01)
    • [10].基于良性蠕虫的主动遏制技术[J]. 福建电脑 2009(06)
    • [11].计算机蠕虫成长日志[J]. 个人电脑 2009(12)
    • [12].多态蠕虫的研究与进展[J]. 计算机科学与探索 2008(02)
    • [13].基于节点异质度分析的蠕虫遏制方法研究[J]. 电子科技大学学报 2016(02)
    • [14].飞往太空的蠕虫[J]. 科学启蒙 2019(01)
    • [15].机器蠕虫可穿越倒塌建筑物[J]. 发明与创新(综合科技) 2011(09)
    • [16].蠕虫的“炮弹”[J]. 小学科技 2014(02)
    • [17].恐怖的食骨蠕虫[J]. 大科技(科学之谜) 2013(07)
    • [18].毛骨悚然的蠕虫之蚯蚓世界[J]. 小学科技 2010(11)
    • [19].基于种子—扩充的多态蠕虫特征自动提取方法[J]. 通信学报 2014(09)
    • [20].多态蠕虫产生器的设计与实现[J]. 计算机应用与软件 2012(07)
    • [21].卡巴斯基提醒:警惕蠕虫通过U盘进行传播[J]. 计算机与网络 2012(13)
    • [22].一种基于门限签名的可靠蠕虫特征产生系统[J]. 计算机学报 2009(05)
    • [23].Conficker蠕虫“蠢蠢欲动"[J]. 微电脑世界 2009(05)
    • [24].分而治之的混合型良性蠕虫的建模与分析[J]. 计算机研究与发展 2009(07)
    • [25].基于反应式良性蠕虫的对等网络蠕虫防御机制[J]. 商业文化(学术版) 2008(01)
    • [26].傻子的权杖[J]. 延安文学 2009(03)
    • [27].基于速度分治的车载物联网良性蠕虫模型[J]. 南京理工大学学报 2012(01)
    • [28].良性蠕虫的B+地址树扩散策略[J]. 计算机工程 2012(06)
    • [29].离散时间下混合型良性蠕虫的建模仿真分析[J]. 计算机应用 2011(11)
    • [30].蠕虫在计算机网络中传播策略的研究[J]. 计算机与数字工程 2008(08)

    标签:;  ;  ;  ;  ;  

    基于良性蠕虫的网络蠕虫主动遏制技术研究
    下载Doc文档

    猜你喜欢