网络蠕虫传播模型及其攻击特征提取算法研究

网络蠕虫传播模型及其攻击特征提取算法研究

论文摘要

网络蠕虫的爆发,不仅占用被感染主机的大部分系统资源,破坏目标系统,同时,还会抢占网络带宽,造成网络严重堵塞,甚至导致整个网络瘫痪。网络蠕虫已经成为经常困扰网络用户的问题,如蠕虫攻击引起的信用卡密码被盗、源代码泄漏的事件,除了给上网用户带来很大的麻烦,还使一些企业损失惨重。为了减小并尽量避免网络蠕虫大量爆发对社会造成的影响及损失,就需要对蠕虫的传播特性进行分析建模,描述其在网络中传播的趋势,从而更好的认识把握蠕虫的特征更合理的设计安全防御措施,提高网络蠕虫防御检测系统的效果。同时,还需要设计更好的攻击特征提取算法,好的算法可以加快分析提取速度,得到高质量的攻击特征,从而节省系统响应时间提高检测的准确度,真正提高防御检测蠕虫的效果。针对上述问题,本文的主要贡献是:对数学传播模型的特点进行了分析,给出了考虑多个网络实际因素和网络中节点属性的微分模型描述蠕虫的传播行为;通过对蠕虫防御系统中所需要的攻击特征形式的分析以及对广泛用于生物序列联配的联配算法和用于优化求解的EM算法的研究,结合蠕虫攻击特征提取中输入数据的特点,设计了两种算法:基于序列联配的攻击特征提取算法和基于EM算法的攻击特征提取算法。本文首先回顾了网络蠕虫的出现和发展,分析总结了蠕虫的定义、分类、功能结构及其常用的扫描策略,在上述基础上分析了蠕虫的传播特性。在介绍了几种经典的蠕虫传播分析模型和特性之后,对数学微分模型的特点和局限性进行了分析,并详细描述了体现主要的网络特性和节点属性的微分分析模型。主要考虑了网络阻塞、空地址/重复扫描同一地址的因素,以及网络中节点平均安全意识随蠕虫传播改变并对其传播趋势产生影响的因素。通过将一些节点属性和网络特性抽象概括成特定的参数或者变量,用数学语言进行描述,新的描述蠕虫传播特性的微分式子更真实反映蠕虫传播过程中网络的情况和主机节点状态的变化。对上述的数学微分模型,进行实验统计验证并与实际观测到的CodeRed蠕虫传播图进行比较分析,结果说明模型参数体现了网络蠕虫本身的特性和传播的网络环境,更准确地反映了传播的趋势。其次,本文对网络中蠕虫的防御检测技术进行了系统介绍,对其中的关键技术(蠕虫攻击特征的自动提取算法)进行了认真分析研究。在现有蠕虫检测技术、生物序列分析和参数的优化求解等其它研究成果的基础上,提出了两种对得到的网络蠕虫攻击样本数据集进行分析,并提取其攻击特征的算法。1)基于序列联配的攻击特征码提取算法。通过设置判断条件和设置过滤函数的方法提高算法提取签名的精度和运行的性能。2)基于EM算法的攻击特征提取算法。根据对所求签名形式的需求,考虑EM算法在实际应用中的问题,结合输入数据的特点,该算法改变求初试解的方法,避免局部最优,加快收敛速度。最后,通过实验对算法的性能进行了统计比较,验证了算法的性能。此外,论文对研究工作进行了总结,并指出了下一步工作的方向和方法。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景
  • 1.1.1 蠕虫简史
  • 1.1.2 研究现状
  • 1.2 研究意义
  • 1.3 主要工作
  • 1.4 本文章节安排
  • 第二章 蠕虫及其建模
  • 2.1 蠕虫定义及分类
  • 2.1.1 蠕虫定义
  • 2.1.2 蠕虫分类
  • 2.2 功能结构与传播特性
  • 2.3 扫描策略
  • 2.4 本章小结
  • 第三章 蠕虫特性分析模型研究
  • 3.1 经典模型分析
  • 3.1.1 简单传播模型
  • 3.1.2 KM 模型
  • 3.1.3 SIR 模型
  • 3.1.4 双因素模型
  • 3.1.5 Worm-Anti-Worm 模型
  • 3.2 模型特性分析
  • 3.3 模型扩展改进
  • 3.3.1 参数定义
  • 3.3.2 模型描述
  • 3.3.3 实验仿真与结果分析
  • 3.4 本章小结
  • 第四章 蠕虫检测技术
  • 4.1 入侵检测技术
  • 4.1.1 入侵检测系统模型及分类
  • 4.1.2 数据分析技术
  • 4.2 蠕虫防御系统
  • 4.2.1 蠕虫防御系统
  • 4.2.2 蠕虫逃避检测的方法
  • 4.3 蠕虫攻击特征提取的研究背景
  • 4.3.1 变长片频率统计法
  • 4.3.2 最长公共子序列法
  • 4.4 本章总结
  • 第五章 网络蠕虫攻击特征自动提取算法
  • 5.1 基于序列连配的特征算法
  • 5.1.1 全局联配算法
  • 5.1.2 联配在特征提取中的应用
  • 5.1.3 算法设计思想
  • 5.1.4 算法描述及性能分析
  • 5.1.5 实验分析
  • 5.2 基于EM 算法的攻击特征提取技术
  • 5.2.1 特殊形式的签名
  • 5.2.2 EM 算法的原理
  • 5.2.3 特征提取的EM 算法模型
  • 5.2.4 算法优化加速改进
  • 5.2.5 实验结果
  • 5.3 本章小结
  • 第六章 总结展望
  • 6.1 本文工作总结
  • 6.2 工作展望
  • 致谢
  • 参考文献
  • 攻读硕士学位期间的研究成果
  • 相关论文文献

    • [1].对等网络蠕虫的分类和安全性分析[J]. 时代教育(教育教学) 2010(10)
    • [2].基于马尔可夫链的网络蠕虫传播模型[J]. 通信学报 2015(05)
    • [3].网络蠕虫的控制预防措施研究[J]. 科技传播 2013(06)
    • [4].基于良性网络蠕虫的免疫机制研究[J]. 信息与电脑(理论版) 2011(22)
    • [5].网络蠕虫预警与隔离控制方法研究[J]. 通信与信息技术 2009(03)
    • [6].网络蠕虫的检测技术研究与系统设计[J]. 网络安全技术与应用 2012(05)
    • [7].基于蜜网系统的网络蠕虫研究[J]. 计算机安全 2010(03)
    • [8].网络蠕虫感染率的抗差估计法[J]. 计算机工程与科学 2008(01)
    • [9].网络蠕虫和恶意网址侦测方法探讨[J]. 轻工科技 2018(03)
    • [10].捕食者和网络蠕虫交互过程的分析[J]. 河北师范大学学报(自然科学版) 2012(05)
    • [11].大规模对等网络蠕虫仿真技术研究[J]. 通信学报 2011(08)
    • [12].广州地铁三号线综合监控系统网络蠕虫防治策略[J]. 科技信息 2010(16)
    • [13].推测网络蠕虫传播路径的在线聚积算法[J]. 软件学报 2010(04)
    • [14].基于改进局域网扼流法的移动网络蠕虫防御模型[J]. 电脑迷 2018(06)
    • [15].网络蠕虫和捕食者交互过程建模与分析[J]. 计算机工程与应用 2012(30)
    • [16].社交网络蠕虫仿真建模研究[J]. 计算机学报 2011(07)
    • [17].用关联方法推测网络蠕虫的传播路径[J]. 吉林大学学报(理学版) 2009(06)
    • [18].网络蠕虫的初步研究及探讨[J]. 科技信息(学术研究) 2008(09)
    • [19].网络蠕虫防御和清除方法[J]. 电脑与电信 2008(05)
    • [20].网络蠕虫仿真研究[J]. 计算机仿真 2009(07)
    • [21].针对幂律泊松模型推测网络蠕虫传播路径[J]. 东南大学学报(自然科学版) 2008(S1)
    • [22].网络蠕虫检测技术研究与实现[J]. 计算机时代 2009(09)
    • [23].基于节点自杀的对等网络蠕虫防治方法[J]. 电子科技大学学报 2012(01)
    • [24].蠕虫主动遏制系统的设计与实现[J]. 佳木斯大学学报(自然科学版) 2008(04)
    • [25].3G网络蠕虫传播机制研究[J]. 西南民族大学学报(自然科学版) 2010(06)
    • [26].基于良性益虫的对等网络蠕虫防御技术[J]. 计算机科学 2011(03)
    • [27].网络环境下计算机蠕虫病毒的防范[J]. 科技传播 2011(21)
    • [28].基于信任机制的P2P网络蠕虫的防御研究[J]. 现代计算机(专业版) 2013(23)
    • [29].一种可视化的网络蠕虫早期检测系统[J]. 计算机安全 2010(10)
    • [30].多令牌桶P2P网络蠕虫衰竭方法[J]. 武汉理工大学学报(交通科学与工程版) 2009(03)

    标签:;  ;  ;  ;  ;  

    网络蠕虫传播模型及其攻击特征提取算法研究
    下载Doc文档

    猜你喜欢