论文摘要
近年来出现的Internet范围的大规模的网络安全事件,如网络蠕虫、僵尸网络(Botnet)等,严重影响了人们正常的网络活动。为应对这类威胁,人们建立了一些数据中心,大范围的收集和共享来自不同网络的安全日志,以分析了解大规模攻击的模式、特点和趋势,达到单一网络节点无法达到的全局性诊断能力。然而,Internet数据中心的建立带来了很多挑战,例如共享日志的匿名技术,安全存储与访问技术,分析与挖掘技术等等,而我们所关心的是如何通过分析共享日志中的信息,实现对蠕虫传播的合作追踪。本文提出了一种利用非匿名的报警日志集,进行追踪蠕虫传播的方法。在随机选取具有蠕虫扫描特征的报警记录之后,利用报警时间回溯,重构蠕虫传播的树状网络,从而确定监控地址集中可能的蠕虫来源。为了比较不同的匿名程度对追踪蠕虫来源的影响,我们设计了适用于存在匿名地址情况的随机回溯算法,并提出了几种度量分析方法,最后实现了一个模拟程序验证了所设计方法的可行性。结果表明使用随机回溯算法对报警日志集进行分析可有效地追踪蠕虫的传播,并且对经过不同程度匿名的报警日志集使用该方法同样可获得较好的效果。
论文目录
相关论文文献
- [1].蠕虫[J]. 科学大众(中学生) 2020(Z1)
- [2].蠕虫和小鸡[J]. 故事大王 2009(Z1)
- [3].无线传感网中移动式蠕虫的抑制与清理[J]. 电子与信息学报 2016(09)
- [4].英工程师发明机器蠕虫:可自行穿越倒塌建筑物[J]. 今日科苑 2011(15)
- [5].机器人:奇特的“人造生物”——评《是机器,还是人?》《蠕虫》《找回失去的爱》[J]. 知识就是力量 2020(02)
- [6].计算机系统或能完全控制蠕虫心智[J]. 中学生物教学 2011(05)
- [7].奇特的海洋蠕虫[J]. 科学24小时 2010(01)
- [8].一类恶意蠕虫和良性蠕虫的交互传播模型研究[J]. 赣南师范大学学报 2020(06)
- [9].蠕虫爬橡皮绳的数学模型[J]. 北京教育学院学报(自然科学版) 2012(04)
- [10].校园网中计算机蠕虫的防范[J]. 内江科技 2009(01)
- [11].基于良性蠕虫的主动遏制技术[J]. 福建电脑 2009(06)
- [12].计算机蠕虫成长日志[J]. 个人电脑 2009(12)
- [13].多态蠕虫的研究与进展[J]. 计算机科学与探索 2008(02)
- [14].基于节点异质度分析的蠕虫遏制方法研究[J]. 电子科技大学学报 2016(02)
- [15].飞往太空的蠕虫[J]. 科学启蒙 2019(01)
- [16].机器蠕虫可穿越倒塌建筑物[J]. 发明与创新(综合科技) 2011(09)
- [17].蠕虫的“炮弹”[J]. 小学科技 2014(02)
- [18].恐怖的食骨蠕虫[J]. 大科技(科学之谜) 2013(07)
- [19].毛骨悚然的蠕虫之蚯蚓世界[J]. 小学科技 2010(11)
- [20].基于种子—扩充的多态蠕虫特征自动提取方法[J]. 通信学报 2014(09)
- [21].多态蠕虫产生器的设计与实现[J]. 计算机应用与软件 2012(07)
- [22].卡巴斯基提醒:警惕蠕虫通过U盘进行传播[J]. 计算机与网络 2012(13)
- [23].一种基于门限签名的可靠蠕虫特征产生系统[J]. 计算机学报 2009(05)
- [24].Conficker蠕虫“蠢蠢欲动"[J]. 微电脑世界 2009(05)
- [25].分而治之的混合型良性蠕虫的建模与分析[J]. 计算机研究与发展 2009(07)
- [26].基于反应式良性蠕虫的对等网络蠕虫防御机制[J]. 商业文化(学术版) 2008(01)
- [27].傻子的权杖[J]. 延安文学 2009(03)
- [28].基于速度分治的车载物联网良性蠕虫模型[J]. 南京理工大学学报 2012(01)
- [29].良性蠕虫的B+地址树扩散策略[J]. 计算机工程 2012(06)
- [30].离散时间下混合型良性蠕虫的建模仿真分析[J]. 计算机应用 2011(11)