论文题目: 网络蠕虫传播与控制研究
论文类型: 博士论文
论文专业: 计算机应用技术
作者: 张运凯
导师: 马建峰
关键词: 网络蠕虫,蠕虫传播模型,无尺度网络,幂率,传染病模型,传播机制
文献来源: 西安电子科技大学
发表年度: 2005
论文摘要: 随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁。网络蠕虫的研究已经成为近年来国际上在网络安全和信息安全领域最活跃的研究方向之一。对网络蠕虫结构、扫描策略、攻击方法的分析是防范网络蠕虫传播的前提条件,传播模型和控制策略的建立是防范蠕虫的根本保证和核心内容。针对现有网络蠕虫传播模型和控制策略中存在的不完善之处,本文结合人们防范自然界中传染病(SARS)的方法,对蠕虫传播模型进行了较为实际的改造,提出了基于隔离策略的网络蠕虫传播模型。针对多子网网络环境下防火墙对网络蠕虫传播的控制作用,提出了基于防火墙的蠕虫传播与控制模型。实验结果表明,本文提出的一系列控制策略都取得了良好的效果。归纳起来,本文的研究成果主要表现在以下几个方面:1.重新审视了现有的网络蠕虫定义。现有的定义不够准确,忽略了人的因素,不能概括目前已出现的网络蠕虫。再加上网络蠕虫采用的新技术会不断出现,网络蠕虫新的特点还会不断出现,但有两点基本特征是不会变的,即通过网络传播、自我复制。分析、比较各种恶意代码的特点,给出了其相同点和不同之处。2.详细分析了网络蠕虫的传播机制。对网络蠕虫的扫描方法、攻击方法进行了深入的研究。通过分析几个有代表性的网络蠕虫实例,得出了网络蠕虫的实体结构,为清除以及防御网络蠕虫打下基础。3.提出了两个基于隔离策略的网络蠕虫传播模型。第一个模型基于经典的Kermack-Mckendrick模型,在考虑主机的恢复时,包括了易感主机的恢复。第二个模型基于SEIR模型,考虑了网络蠕虫出生率和死亡率的影响。4.提出了一个基于多层次防火墙的企业网网络蠕虫综合控制系统。该系统在企业网络边缘、各子网间和用户主机上分别布置多层次的防火墙系统,并配合网络蠕虫检测与控制系统、网络防病毒系统等构成综合网络蠕虫控制系统。5.提出了基于防火墙的蠕虫传播与控制模型。针对多子网网络环境下防火墙对网络蠕虫传播的控制作用,提出了此模型。通过分析网络蠕虫在各子网内传播以及子网间交互传播,利用防火墙减小各子网间蠕虫的交互感染率,使网络蠕虫的传播得到了抑制。6.给出了一个新的无尺度网络的生成算法。综合利用了节点接入时的成本、局部信息。用无尺度网络拓扑生成器Brite模拟了Witty蠕虫的传播,验证了无尺度网络上网络蠕虫传播不存在类似随机网络上的传播阈值。
论文目录:
独创性声明
关于论文使用授权的说明
内容提要
ABSTRACT
第一章 绪论
1.1 概述
1.1.1 网络蠕虫的概念
1.1.2 网络蠕虫的特点和危害
1.1.3 网络蠕虫和其它恶意代码区别
1.1.4 网络蠕虫的发展
1.2 网络蠕虫研究现状
1.3 本文主要工作及结构安排
1.3.1 主要工作与主要贡献
1.3.2 本文结构安排
第二章 网络蠕虫的传播机制和模型
2.1 网络蠕虫的分类
2.1.1 网络蠕虫的传播途径
2.1.2 网络蠕虫的破坏能力
2.1.3 蠕虫编写者的意图
2.2 网络蠕虫的传播机制分析
2.2.1 网络蠕虫的扫描方法
2.2.2 网络蠕虫的攻击方法
2.2.3 网络蠕虫对网络安全威胁的趋势
2.3 网络蠕虫实例分析
2.3.1 CodeRedIII蠕虫分析
2.3.2 Blaster蠕虫分析
2.3.3 Sasser蠕虫分析
2.3.4 Bagle邮件蠕虫分析
2.3.5 Ramen蠕虫分析
2.4 网络蠕虫传播模型
2.4.1 网络蠕虫传播模型
2.4.2 网络蠕虫传播模型研究的发展趋势
2.5 小结
第三章 基于隔离策略的网络蠕虫传播模型与控制
3.1 引言
3.2 基于隔离策略的网络蠕虫传播模型
3.2.1 基于隔离策略的KM蠕虫传播模型
3.2.2 只考虑隔离主机清除的蠕虫传播模型
3.2.3 仿真实验与分析
3.3 基于隔离策略的SEIR蠕虫传播模型
3.3.1 传统的SEIR模型
3.3.2 基于SEIR的蠕虫传播模型
3.3.3 基于隔离策略的改进的SEIR蠕虫传播模型
3.3.4 仿真实验及分析
3.4 小结
第四章 基于防火墙的网络蠕虫传播与控制
4.1 概述
4.1.1 防火墙技术概述
4.1.2 防火墙对网络蠕虫的控制
4.2 基于多层次防火墙的企业网网络蠕虫综合控制系统
4.2.1 相关研究
4.2.2 系统组成
4.2.3 多层次防火墙系统
4.2.4 分布式蠕虫检测系统
4.2.5 网络防病毒系统
4.2.6 DNS网络蠕虫控制系统
4.3 一种基于防火墙的蠕虫传播与控制模型
4.3.1 网络蠕虫传播的数学模型
4.3.2 基于防火墙的蠕虫传播模型
4.3.3 仿真试验及分析
4.3.4 结论
4.4 小结
第五章 基于无尺度网络的蠕虫传播行为研究
5.1 概述
5.1.1 无尺度网络概述
5.1.2 无尺度网络的生成算法及思考
5.1.3 无尺度网络的拓扑生成器
5.2 无尺度网络上的蠕虫传播的新特性
5.2.1 网络蠕虫传播的阈值
5.2.2 无尺度网络的强韧性
5.2.3 结论
5.3 无尺度网络上Witty蠕虫的传播与仿真
5.3.1 Witty蠕虫的传播
5.3.2 Witty蠕虫的仿真
5.3.3 结论
5.4 小结
第六章 无线网络环境下网络蠕虫的传播
6.1 无线网络的安全威胁概述
6.2 无线网络环境下网络蠕虫的传播
6.2.1 引言
6.2.2 基于VANET的蠕虫传播模型
6.3 小结
第七章 结束语
致谢
参考文献
作者在攻读博士学位期间完成的论文和科研工作
发布时间: 2006-12-29
参考文献
- [1].网络蠕虫传播与控制模型研究[D]. 李毅红.中北大学2013
- [2].下一代网络中蠕虫传播建模与防御策略研究[D]. 苏飞.北京邮电大学2011
- [3].文件共享对等网中蠕虫传播建模[D]. 冯朝胜.电子科技大学2010
- [4].对等网络蠕虫传播技术研究[D]. 吴国政.电子科技大学2010
- [5].基于接触跟踪的恶意软件传播检测方法及应用研究[D]. 黄智勇.重庆大学2010
- [6].网络蠕虫的传播模型及其检测技术研究[D]. 李青茹.西安电子科技大学2016
- [7].大规模网络蠕虫建模与防御研究[D]. 王方伟.西安电子科技大学2009
相关论文
- [1].网络蠕虫的传播模型与防御策略研究[D]. 文晟.中南大学2012
- [2].蠕虫自动防御的关键问题研究[D]. 涂浩.华中科技大学2008
- [3].网络蠕虫传播模型及检测技术研究[D]. 周翰逊.东北大学2009
- [4].恶意代码机理与防范技术研究[D]. 文伟平.中国科学院研究生院(软件研究所)2005