合作追踪蠕虫的传播

合作追踪蠕虫的传播

论文摘要

近年来出现的Internet范围的大规模的网络安全事件,如网络蠕虫、僵尸网络(Botnet)等,严重影响了人们正常的网络活动。为应对这类威胁,人们建立了一些数据中心,大范围的收集和共享来自不同网络的安全日志,以分析了解大规模攻击的模式、特点和趋势,达到单一网络节点无法达到的全局性诊断能力。然而,Internet数据中心的建立带来了很多挑战,例如共享日志的匿名技术,安全存储与访问技术,分析与挖掘技术等等,而我们所关心的是如何通过分析共享日志中的信息,实现对蠕虫传播的合作追踪。本文提出了一种利用非匿名的报警日志集,进行追踪蠕虫传播的方法。在随机选取具有蠕虫扫描特征的报警记录之后,利用报警时间回溯,重构蠕虫传播的树状网络,从而确定监控地址集中可能的蠕虫来源。为了比较不同的匿名程度对追踪蠕虫来源的影响,我们设计了适用于存在匿名地址情况的随机回溯算法,并提出了几种度量分析方法,最后实现了一个模拟程序验证了所设计方法的可行性。结果表明使用随机回溯算法对报警日志集进行分析可有效地追踪蠕虫的传播,并且对经过不同程度匿名的报警日志集使用该方法同样可获得较好的效果。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 研究问题的提出和意义
  • 1.3 本文主要工作
  • 第二章 蠕虫的传播以及蠕虫传播源的定位
  • 2.1 蠕虫简介
  • 2.1.1 蠕虫定义
  • 2.1.2 蠕虫病毒与普通病毒的区别
  • 2.1.3 蠕虫病毒的功能结构
  • 2.2 蠕虫传播与端口扫描
  • 2.2.1 蠕虫传播流程
  • 2.2.2 基于扫描蠕虫传播方式
  • 2.2.3 基于扫描蠕虫传播策略
  • 2.2.4 基于扫描的蠕虫传播特点
  • 2.3 蠕虫传播定位-随机moonwalk算法
  • 2.3.1 算法思想
  • 2.3.2 算法描述
  • 2.3.3 算法效果
  • 2.4 本章小结
  • 第三章 Internet数据中心
  • 3.1 Internet数据中心
  • 3.1.1 建设Internet数据中心的背景
  • 3.1.2 建设Internet数据中心的意义
  • 3.1.3 Internet范围的共享协作监控架构
  • 3.2 敏感的报警日志
  • 3.2.1 报警日志的格式
  • 3.2.2 报警日志中的敏感数据
  • 3.2.3 对敏感信息潜在的威胁
  • 3.3 匿名的报警日志
  • 3.3.1 匿名技术简述
  • 3.3.2 匿名方法
  • 3.3.3 对报警日志进行匿名处理
  • 3.4 本章小结
  • 第四章 蠕虫传播源的定位
  • 4.1 随机回溯的搜索
  • 4.2 带匿名地址的搜索
  • 4.3 数据度量
  • 4.3.1 信息熵
  • 4.3.2 权重排名距离
  • 4.3.3 感染数量排名距离
  • 4.3.4 警报时间排名距离
  • 4.4 本章小结
  • 第五章 模拟实验
  • 5.1 实验设计
  • 5.1.1 数据源生成程序设计
  • 5.1.2 随机回溯算法程序设计
  • 5.2 实验结果
  • 5.2.1 随机扫描算法实验结果
  • 5.2.2 分析结果
  • 5.3 本章小结
  • 第六章 结论
  • 参考文献
  • 攻读学位期间发表的论文
  • 致谢
  • 相关论文文献

    • [1].蠕虫[J]. 科学大众(中学生) 2020(Z1)
    • [2].蠕虫和小鸡[J]. 故事大王 2009(Z1)
    • [3].无线传感网中移动式蠕虫的抑制与清理[J]. 电子与信息学报 2016(09)
    • [4].英工程师发明机器蠕虫:可自行穿越倒塌建筑物[J]. 今日科苑 2011(15)
    • [5].机器人:奇特的“人造生物”——评《是机器,还是人?》《蠕虫》《找回失去的爱》[J]. 知识就是力量 2020(02)
    • [6].计算机系统或能完全控制蠕虫心智[J]. 中学生物教学 2011(05)
    • [7].奇特的海洋蠕虫[J]. 科学24小时 2010(01)
    • [8].一类恶意蠕虫和良性蠕虫的交互传播模型研究[J]. 赣南师范大学学报 2020(06)
    • [9].蠕虫爬橡皮绳的数学模型[J]. 北京教育学院学报(自然科学版) 2012(04)
    • [10].校园网中计算机蠕虫的防范[J]. 内江科技 2009(01)
    • [11].基于良性蠕虫的主动遏制技术[J]. 福建电脑 2009(06)
    • [12].计算机蠕虫成长日志[J]. 个人电脑 2009(12)
    • [13].多态蠕虫的研究与进展[J]. 计算机科学与探索 2008(02)
    • [14].基于节点异质度分析的蠕虫遏制方法研究[J]. 电子科技大学学报 2016(02)
    • [15].飞往太空的蠕虫[J]. 科学启蒙 2019(01)
    • [16].机器蠕虫可穿越倒塌建筑物[J]. 发明与创新(综合科技) 2011(09)
    • [17].蠕虫的“炮弹”[J]. 小学科技 2014(02)
    • [18].恐怖的食骨蠕虫[J]. 大科技(科学之谜) 2013(07)
    • [19].毛骨悚然的蠕虫之蚯蚓世界[J]. 小学科技 2010(11)
    • [20].基于种子—扩充的多态蠕虫特征自动提取方法[J]. 通信学报 2014(09)
    • [21].多态蠕虫产生器的设计与实现[J]. 计算机应用与软件 2012(07)
    • [22].卡巴斯基提醒:警惕蠕虫通过U盘进行传播[J]. 计算机与网络 2012(13)
    • [23].一种基于门限签名的可靠蠕虫特征产生系统[J]. 计算机学报 2009(05)
    • [24].Conficker蠕虫“蠢蠢欲动"[J]. 微电脑世界 2009(05)
    • [25].分而治之的混合型良性蠕虫的建模与分析[J]. 计算机研究与发展 2009(07)
    • [26].基于反应式良性蠕虫的对等网络蠕虫防御机制[J]. 商业文化(学术版) 2008(01)
    • [27].傻子的权杖[J]. 延安文学 2009(03)
    • [28].基于速度分治的车载物联网良性蠕虫模型[J]. 南京理工大学学报 2012(01)
    • [29].良性蠕虫的B+地址树扩散策略[J]. 计算机工程 2012(06)
    • [30].离散时间下混合型良性蠕虫的建模仿真分析[J]. 计算机应用 2011(11)

    标签:;  ;  ;  ;  ;  

    合作追踪蠕虫的传播
    下载Doc文档

    猜你喜欢