对等结构的恶意蠕虫网络研究

对等结构的恶意蠕虫网络研究

论文摘要

计算机蠕虫是一种在网络中利用普遍使用的服务里存在的安全漏洞来进行自主传播的程序。对于蠕虫人们长期以来都存在不同的理解和认识,而缺乏完善的蠕虫模型是重要原因之一。蠕虫在传播控制方面具备良好的改进潜力,因此蠕虫决不会局限于现有的传播模式,一定会朝着更加优化的方向发展。蠕虫的自主传播能够为攻击者提供大量可以利用的主机节点,因此组建蠕虫网络就成了蠕虫传播的自然延续。普通蠕虫网络采用集中式网络结构,相对而言对等网络具有更加出色的隐蔽性和鲁棒性,资源利用率更高,因此对等结构的恶意蠕虫网络(简称对等蠕虫网络)比普通蠕虫网络更难检测和清除,在恶意应用方面极具潜力,代表了蠕虫网络的未来发展趋势,同时也给相关的防御工作带来了新的挑战。根据上述认识,本文从以下方面对蠕虫和对等蠕虫网络的相应问题进行了研究:1.目前虽然已有一些病毒/蠕虫计算模型,但是它们自身都存在值得推敲的地方,另外由于蠕虫技术的不断发展,迫切需要建立适应现时情况的蠕虫模型。本文通过剖析蠕虫的行为特征,并借鉴经典的Cohen蠕虫模型,提出了一种更为完善的基于持久图灵机的蠕虫模型——SIW模型,即顺序交互蠕虫模型。SIW模型包括两部分:一部分是基本蠕虫定义,用来描述现有蠕虫的典型特征;另一部分是扩展蠕虫定义,用来涵盖基本蠕虫定义所不能描述的特殊蠕虫类型。基于SIW模型,从理论上分析了蠕虫的自繁殖性和网络交互性这两种本质特征,证明了蠕虫检测问题的不可判定性,并讨论了限制条件下蠕虫检测的计算复杂性。2.由基于SIW模型的网络交互性分析可知,蠕虫在传播方面具备良好的优化潜力,而蠕虫的优化传播将使攻击者在构造蠕虫网络时能够更好地控制节点部署过程,而蠕虫网络也可以成为蠕虫进行优化传播的可靠支撑平台。本文总结蠕虫传播特点后根据搜索论原理定义了蠕虫传播问题,然后针对蠕虫传播问题分析了现有传播策略,进而从易感主机分布估计和蠕虫节点传播协同两个方面提出了蠕虫优化传播策略。通过理论分析和仿真实验,与现有传播策略进行比较后验证了优化传播策略的优越性。3.蠕虫是以未经授权的方式占有他人主机资源,并具有特殊的应用目的,因此对等蠕虫网络的构造必须隐蔽地进行,以减少暴露机率。本文从节点部署、连接配置和消息通信三个方面建立了对等蠕虫网络构造的技术框架,而且分别给出了一个有预设节点和一个无预设节点的对等蠕虫网络构造案例,并进行了仿真评估,证明了该构造框架的有效性。由于对等蠕虫网络的特殊应用目的,因此最后专门分析了对等蠕虫网络的隐蔽性和鲁棒性。4.对等蠕虫网络能够为攻击者提供一种良好的分布式资源平台,可供执行多种攻击任务。本文从资源组织与定位和应用类型两个方面建立了对等蠕虫网络的应用框架,并分析了对等蠕虫网络的几种典型应用案例,包括DDoS攻击、蠕虫传播、Phishing攻击、违禁内容发布和密钥暴力破解等。5.对等蠕虫网络的应用将会带来严重的安全威胁,而且对等蠕虫网络与普通蠕虫网络相比在隐蔽性和鲁棒性等方面优势明显,这就给相关的防御工作带来了新的挑战。本文根据对等蠕虫网络的生命周期特点,从漏洞防御、蠕虫防御和网络防御三个层次研究了对等蠕虫网络的防御技术。虽然由于发展时间较短,现有的对等蠕虫网络还存在不少缺陷,但是随着相关技术的不断进步,在不久的将来必然会出现适于应用的成熟系统,因此这方面的课题值得继续深入研究下去,以便能够有力地应对这一威胁。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.1.1 蠕虫的威胁
  • 1.1.2 蠕虫网络的流行
  • 1.1.3 对等蠕虫网络的萌芽
  • 1.2 研究现状
  • 1.2.1 蠕虫模型研究
  • 1.2.2 蠕虫传播研究
  • 1.2.3 对等蠕虫网络研究
  • 1.3 本文工作与创新点
  • 1.3.1 本文工作
  • 1.3.2 创新点
  • 1.4 论文结构
  • 第二章 顺序交互蠕虫模型
  • 2.1 蠕虫的行为特征
  • 2.2 基于图灵机的COHEN 蠕虫模型
  • 2.2.1 背景知识
  • 2.2.2 Cohen 蠕虫模型
  • 2.2.3 模型评价
  • 2.3 基于持久图灵机的SIW 模型
  • 2.3.1 背景知识
  • 2.3.2 基本蠕虫定义
  • 2.3.3 扩展蠕虫定义
  • 2.3.4 模型评价
  • 2.4 基于SIW 模型的蠕虫本质特征分析
  • 2.4.1 自繁殖性
  • 2.4.2 网络交互性
  • 2.5 基于SIW 模型的蠕虫检测问题的可计算性分析
  • 2.5.1 可判定性
  • 2.5.2 计算复杂性
  • 2.6 小结
  • 第三章 蠕虫优化传播策略
  • 3.1 蠕虫传播问题
  • 3.2 现有传播策略
  • 3.2.1 随机扫描
  • 3.2.2 局部扫描
  • 3.2.3 邮件扫描
  • 3.3 优化传播策略
  • 3.3.1 易感主机分布估计
  • 3.3.2 蠕虫节点传播协同
  • 3.3.3 综合分析
  • 3.4 小结
  • 第四章 对等蠕虫网络的构造技术
  • 4.1 对等蠕虫网络的构造框架
  • 4.1.1 节点部署
  • 4.1.2 连接配置
  • 4.1.3 消息通信
  • 4.2 有预设节点的构造案例
  • 4.2.1 构造方案
  • 4.2.2 仿真评估
  • 4.3 无预设节点的构造案例
  • 4.3.1 构造方案
  • 4.3.2 仿真评估
  • 4.4 对等蠕虫网络的隐蔽性
  • 4.5 对等蠕虫网络的鲁棒性
  • 4.6 小结
  • 第五章 对等蠕虫网络的应用技术
  • 5.1 对等蠕虫网络的应用框架
  • 5.1.1 资源组织与定位
  • 5.1.2 应用类型
  • 5.2 对等蠕虫网络的应用案例
  • 5.2.1 DDoS 攻击
  • 5.2.2 蠕虫传播
  • 5.2.3 Phishing 攻击
  • 5.2.4 违禁内容发布
  • 5.2.5 密钥暴力破解
  • 5.3 小结
  • 第六章 对等蠕虫网络的防御技术
  • 6.1 漏洞防御
  • 6.1.1 安全编程
  • 6.1.2 可信计算
  • 6.1.3 漏洞评估
  • 6.2 蠕虫防御
  • 6.2.1 蠕虫检测
  • 6.2.2 蠕虫预警
  • 6.2.3 蠕虫遏制
  • 6.3 网络防御
  • 6.3.1 网络清除
  • 6.3.2 攻击防御
  • 6.4 小结
  • 结束语
  • 致谢
  • 参考文献
  • 作者在学期间取得的学术成果
  • 相关论文文献

    标签:;  ;  ;  ;  ;  ;  

    对等结构的恶意蠕虫网络研究
    下载Doc文档

    猜你喜欢