论文摘要
随着多种多样的蠕虫不断地涌入到网络中,Internet的安全问题日趋严重。近年来,蠕虫的传播方式也趋于多样,甚至出现了利用P2P系统作为载体进行的传播,对Inernet造成了更大的威胁。利用良性蠕虫对抗恶意蠕虫是一种新技术,它具有速度快、针对性强、自动化程度高等优点,但是现有的对良性蠕虫的研究都是基于传统蠕虫,在安全性、可控性和有效性方面还存在很大缺陷。本文提出一种新的良性蠕虫——基于P2P的良性蠕虫,它能够利用分片传输机制实现自主、快速的传播,从而迅速的控制恶意蠕虫的传播。由于基于P2P的良性蠕虫拥有包含整个蠕虫控制信息的P2Pshell,一日P2Pshell被删除,蠕虫也将死去。因此,该良性蠕虫具有更好的可控性和安全性,这对于恶意蠕虫对抗技术的研究具有重要意义。本文首先介绍了Internet蠕虫和基于P2P的蠕虫的基本原理,然后详细的分析了良性蠕虫的功能结构和传播特征。在研究了一些经典的蠕虫传播模型和基于P2P的蠕虫传播模型的基础上,结合传统的良性蠕虫传播模型提出将基于P2P的蠕虫作为一种良性蠕虫,同时根据良性蠕虫和恶意蠕虫不同的交互传播情况,提出四种TF-SEI模型来描述恶意蠕虫和良性蠕虫的交互传播过程。为了很好地评测基于P2P的良性蠕虫理论,使用NS-2仿真环境对传统良性蠕虫和基于P2P原理的良性蠕虫传播过程进行了仿真。通过仿真曲线与数值曲线的对比,不仅证明了数值模型的正确性,也证明了基于P2P原理的良性蠕虫具有更好的传播性能,甚至在良性蠕虫释放延迟时间较长的情况下也能很好的控制恶意蠕虫的传播。
论文目录
相关论文文献
- [1].蠕虫[J]. 科学大众(中学生) 2020(Z1)
- [2].蠕虫和小鸡[J]. 故事大王 2009(Z1)
- [3].无线传感网中移动式蠕虫的抑制与清理[J]. 电子与信息学报 2016(09)
- [4].英工程师发明机器蠕虫:可自行穿越倒塌建筑物[J]. 今日科苑 2011(15)
- [5].机器人:奇特的“人造生物”——评《是机器,还是人?》《蠕虫》《找回失去的爱》[J]. 知识就是力量 2020(02)
- [6].计算机系统或能完全控制蠕虫心智[J]. 中学生物教学 2011(05)
- [7].奇特的海洋蠕虫[J]. 科学24小时 2010(01)
- [8].一类恶意蠕虫和良性蠕虫的交互传播模型研究[J]. 赣南师范大学学报 2020(06)
- [9].蠕虫爬橡皮绳的数学模型[J]. 北京教育学院学报(自然科学版) 2012(04)
- [10].校园网中计算机蠕虫的防范[J]. 内江科技 2009(01)
- [11].基于良性蠕虫的主动遏制技术[J]. 福建电脑 2009(06)
- [12].计算机蠕虫成长日志[J]. 个人电脑 2009(12)
- [13].多态蠕虫的研究与进展[J]. 计算机科学与探索 2008(02)
- [14].基于节点异质度分析的蠕虫遏制方法研究[J]. 电子科技大学学报 2016(02)
- [15].飞往太空的蠕虫[J]. 科学启蒙 2019(01)
- [16].机器蠕虫可穿越倒塌建筑物[J]. 发明与创新(综合科技) 2011(09)
- [17].蠕虫的“炮弹”[J]. 小学科技 2014(02)
- [18].恐怖的食骨蠕虫[J]. 大科技(科学之谜) 2013(07)
- [19].毛骨悚然的蠕虫之蚯蚓世界[J]. 小学科技 2010(11)
- [20].基于种子—扩充的多态蠕虫特征自动提取方法[J]. 通信学报 2014(09)
- [21].多态蠕虫产生器的设计与实现[J]. 计算机应用与软件 2012(07)
- [22].卡巴斯基提醒:警惕蠕虫通过U盘进行传播[J]. 计算机与网络 2012(13)
- [23].一种基于门限签名的可靠蠕虫特征产生系统[J]. 计算机学报 2009(05)
- [24].Conficker蠕虫“蠢蠢欲动"[J]. 微电脑世界 2009(05)
- [25].分而治之的混合型良性蠕虫的建模与分析[J]. 计算机研究与发展 2009(07)
- [26].基于反应式良性蠕虫的对等网络蠕虫防御机制[J]. 商业文化(学术版) 2008(01)
- [27].傻子的权杖[J]. 延安文学 2009(03)
- [28].基于速度分治的车载物联网良性蠕虫模型[J]. 南京理工大学学报 2012(01)
- [29].良性蠕虫的B+地址树扩散策略[J]. 计算机工程 2012(06)
- [30].离散时间下混合型良性蠕虫的建模仿真分析[J]. 计算机应用 2011(11)