下一代网络中蠕虫传播建模与防御策略研究

下一代网络中蠕虫传播建模与防御策略研究

论文摘要

随着Internet的迅速发展,计算机网络规模和应用迅猛增加;与此同时,网络安全事件层出不穷,其中恶意代码带来的威胁日趋严重。网络蠕虫作为恶意代码的一种,由于其传播速度快,影响力大,破坏力强,影响范围广,已经成为网络安全领域主要的研究热点之一。研究网络蠕虫的扫描策略、传播模型和防御技术对整个网络安全领域有着极其重要的现实意义。随着IPv4地址即将耗尽,新一代互联网络协议IPv6的引入已经势在必行。由于实现完全过渡的复杂性,IPv6取代IPv4将是一个逐步更替的过程,因此IPv4和IPv6在相当长的一段时间内将共存。相比于IPv4, IPv6虽然在服务质量和安全机制上都有一定的改善,但对于网络病毒和蠕虫并不是无懈可击的。研究蠕虫在IPv6网络中的扫描策略和传播模型,对于未来蠕虫对抗有着一定的指导意义。本文一方面研究了IPv6网络和IPv4-IPv6过渡环境下蠕虫的扫描策略,建立了传播模型,并讨论了相应的防御手段;另一方面,提出了IPv4/IPv6网络自治域(AS)级的加权网络模型,建立了基于加权网络的蠕虫传播模型,重点研究了基于图划分理论的防御策略。本文主要贡献和创新点包括以下几个方面:1)讨论了目前IPv4/IPv6网络蠕虫传播建模和防御技术的研究现状。对IPv4/IPv6网络蠕虫的扫描策略和传播模型进行了全面地分析和对比,并给出了几个适合在IPv6网络中传播的蠕虫实例。通过分析已有的蠕虫传播机制和实例,可以更好地研究未来蠕虫可能的传播策略,为蠕虫的防御技术研究打下基础。2)研究了蠕虫在IPv6网络中的多种扫描策略,在这些策略的基础上,结合P2P共享机制,研究了能够在IPv6网络中形成大规模传播的新型混合蠕虫—NHIW,并提出了传播模型-TLWPM。仿真实验表明,NHIW具有比随机扫描蠕虫更快的传播速度,IPv6巨大的地址空间并不能够完全阻止蠕虫的快速传播。根据此类蠕虫的特点,探讨了针对DNS和本地链路等相应的防御技术。3)详细讨论了IPv4向IPv6过渡的三种技术。针对地址翻译技术,提出了NAT和NAT64环境下的蠕虫传播模型:NATWM和NAT64WM,两个模型能够很好地反映蠕虫传播的变化趋势。讨论了NAT网关个数对蠕虫传播的影响。基于NAT64的真实环境,对扫描策略进行了验证。4)研究了平均场理论在分析蠕虫传播问题上的不足,建立了IPv4/IPv6网络AS级的加权网络模型:WGLP和WCNM6。以Routing蠕虫为背景,提出了基于加权网络的蠕虫传播模型—球形模型,研究了Routing蠕虫在IPv4/IPv6网络AS级拓扑上的传播特点。研究了选择免疫策略和基于图划分理论的免疫策略,讨论了两种策略对蠕虫传播的影响。5)设计并实现了基于SSFNet的大规模网络蠕虫传播演示系统一SSFNetWDS。SSFNetWDS可以对当前流行的蠕虫传播模型进行动态演示,可以通过可视化的方式对蠕虫在AS级拓扑结构上的传播场景、传播曲线和感染过程进行刻画描述,能够对防御策略进行真实验证。

论文目录

  • 摘要
  • ABSTRACT
  • 目录
  • 第一章 绪论
  • 1.1 选题背景
  • 1.2 网络蠕虫研究现状
  • 1.2.1 蠕虫的结构及行为理解
  • 1.2.1.1 功能结构
  • 1.2.1.2 传播流程
  • 1.2.2 蠕虫传播模型与防御技术
  • 1.2.2.1 传统网络蠕虫传播模型
  • 1.2.2.2 网络蠕虫防御技术
  • 1.2.3 IPv6网络蠕虫
  • 1.2.3.1 IPv6网络发展
  • 1.2.3.2 IPv6网络蠕虫研究
  • 1.3 本文工作与创新点
  • 1.4 论文内容安排
  • 参考文献
  • 第二章 网络蠕虫传播建模
  • 2.1 网络蠕虫扫描策略
  • 2.1.1 传统蠕虫扫描策略分析
  • 2.1.1.1 随机扫描策略
  • 2.1.1.2 顺序扫描策略
  • 2.1.1.3 基于目标列表的扫描策略
  • 2.1.1.4 基于路由的扫描策略
  • 2.1.1.5 基于DNS的扫描策略
  • 2.1.1.6 分治扫描策略
  • 2.1.1.7 监听和被动式扫描策略
  • 2.1.1.8 置换扫描策略
  • 2.1.1.9 本地子网扫描策略
  • 2.1.2 IPv6网络蠕虫扫描策略
  • 2.1.2.1 应用层扫描策略
  • 2.1.2.2 抽样扫描策略
  • 2.1.2.3 两层扫描策略
  • 2.1.2.4 扫描策略分析及总结
  • 2.2 网络蠕虫传播模型分析
  • 2.2.1 IPv4网络蠕虫传播模型
  • 2.2.1.1 SEM模型
  • 2.2.1.2 KM模型
  • 2.2.1.3 双因素模型
  • 2.2.1.4 WAW模型
  • 2.2.1.5 AAWP模型
  • 2.2.1.6 基于复杂网络的传播模型
  • 2.2.1.7 模型分析及总结
  • 2.2.2 IPv6网络蠕虫传播模型
  • 2.2.2.1 DNS蠕虫模型
  • 2.2.2.2 V6-Worm模型
  • 2.2.2.3 两层传播模型
  • 2.2.2.4 模型分析及总结
  • 2.3 网络蠕虫实例分析
  • 2.3.1 MyDoom蠕虫分析
  • 2.3.2 Worm.P2P.Sambud蠕虫分析
  • 2.3.3 Conficker蠕虫分析
  • 2.4 小结
  • 参考文献
  • 第三章 IPv6网络环境下蠕虫传播建模研究
  • 3.1 IPv6网络环境下蠕虫扫描策略研究
  • 3.1.1 伪造RA报文法
  • 3.1.2 错误探测报文法
  • 3.2 基于IPv6网络的蠕虫传播建模
  • 3.2.1 结构分析
  • 3.2.2 域名主机定位层
  • 3.2.3 局域链路传播层
  • 3.2.4 分布式共享层
  • 3.2.5 网络拥塞的影响
  • 3.2.6 TLWPM分析与建模
  • 3.2.6.1 TLWPM分析
  • 3.2.6.2 TLWPM建模
  • 3.3 仿真结果及分析
  • 3.3.1 延迟测试
  • 3.3.2 模型仿真
  • 3.3.3 参数分析
  • 3.4 NHIW的防御策略
  • 3.4.1 异常流量检测
  • 3.4.2 本地链路防御策略
  • 3.4.3 基于P2P的检测机制
  • 3.5 小结
  • 参考文献
  • 第四章 网络地址翻译环境下蠕虫传播建模研究
  • 4.1 IPv4-IPv6网络过渡技术
  • 4.1.1 双协议栈技术
  • 4.1.2 隧道技术
  • 4.1.3 翻译技术
  • 4.2 IPv4网络中NAT环境下蠕虫传播建模
  • 4.2.1 NAT环境下的蠕虫传播策略
  • 4.2.2 NAT环境下蠕虫传播建模
  • 4.2.2.1 模型假设及传播过程
  • 4.2.2.2 模型推导
  • 4.2.3 基于双因素模型的推导
  • 4.2.4 仿真分析
  • 4.3 NAT64环境下蠕虫传播分析
  • 4.3.1 模型分析
  • 4.3.1.1 NAT64环境下蠕虫传播过程分析
  • 4.3.1.2 NATWM建模
  • 4.3.2 仿真分析
  • 4.3.2.1 模型验证
  • 4.3.2.2 真实环境验证
  • 4.4 小结
  • 参考文献
  • 第五章 基于网络拓扑的蠕虫传播建模研究
  • 5.1 Internet建模研究
  • 5.1.1 概述
  • 5.1.2 自治系统级拓扑建模
  • 5.1.3 IPv6网络AS级拓扑研究
  • 5.1.4 加权网络模型
  • 5.1.5 基于AS的加权网络模型研究
  • 5.1.5.1 IPv4网络AS级加权网络模型
  • 5.1.5.2 IPv6网络AS级加权网络模型
  • 5.2 Routing蠕虫传播建模研究
  • 5.2.1 Routing蠕虫定义
  • 5.2.2 Routing蠕虫传播建模分析
  • 5.2.2.1 建模方法分析
  • 5.2.2.2 球形模型
  • 5.2.2.3 Routing蠕虫传播建模
  • 5.2.3 仿真及分析
  • 5.2.3.1 基于WGLP的Routing蠕虫传播仿真
  • 5.2.3.2 基于WCNM6的Routing蠕虫传播仿真
  • 5.3 基于图划分理论的蠕虫防御策略研究
  • 5.3.1 选择性打补丁策略
  • 5.3.2 基于图划分理论的打补丁策略
  • 5.3.3 仿真及分析
  • 5.4 小结
  • 参考文献
  • 第六章 基于SSFNet的大规模网络蠕虫传播演示系统的设计与实现
  • 6.1 蠕虫仿真技术简介
  • 6.2 基于SSFNet的大规模网络蠕虫传播演示系统的设计与实现
  • 6.2.1 SSFNet简介
  • 6.2.2 演示系统设计思想
  • 6.2.3 演示系统的组成及实现
  • 6.3 小结
  • 参考文献
  • 第七章 结束语
  • 7.1 全文总结
  • 7.2 研究展望
  • 缩略语
  • 致谢
  • 攻读学位期间发表的学术论文
  • 攻读学位期间参与的科研工作
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    下一代网络中蠕虫传播建模与防御策略研究
    下载Doc文档

    猜你喜欢