期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
Internet蠕虫防范技术研究与进展 被引量:5
1
作者 周涛 戴冠中 慕德俊 《计算机应用研究》 CSCD 北大核心 2006年第6期13-15,30,共4页
当前蠕虫的频频爆发使得蠕虫问题已成为网络安全领域的焦点问题。分析了蠕虫的特征行为,研究了国内外几种最新的Internet蠕虫防范系统,并在此基础上展望了蠕虫攻防的发展趋势。
关键词 蠕虫 网络安全 传播模型 过滤
在线阅读 下载PDF
大规模网络中Internet蠕虫主动防治技术研究——利用DNS服务抑制蠕虫传播 被引量:4
2
作者 郑辉 孙彬 +1 位作者 郑先伟 段海新 《计算机工程与应用》 CSCD 北大核心 2006年第8期110-113,共4页
Internet蠕虫爆发后,在大规模网络中,由于易感主机和被感染主机数量很多,构成了良好的蠕虫生存环境。实践证明常用的路由封堵、控制策略只在蠕虫爆发初期有效,在长时间的封堵后,网络中仍然存在大量被感染主机,这些主机不停活动,攻击其... Internet蠕虫爆发后,在大规模网络中,由于易感主机和被感染主机数量很多,构成了良好的蠕虫生存环境。实践证明常用的路由封堵、控制策略只在蠕虫爆发初期有效,在长时间的封堵后,网络中仍然存在大量被感染主机,这些主机不停活动,攻击其它易感主机。文章提出利用DNS服务疏导被感染主机访问告警服务器的方法,及时通知被感染主机的使用者对本机采取相应处理措施,从而达到在网管人员和用户共同配合下迅速消灭蠕虫的效果。该文详细给出了利用DNS服务针对网络中被感染主机进行疏导的系统设计与实现。通过对清华大学校园网实施后的数据统计分析,证明这种方法是快速有效的。 展开更多
关键词 internet蠕虫 蠕虫防治 DNS劫持 网络安全
在线阅读 下载PDF
主动Internet蠕虫防治技术-接种疫苗 被引量:12
3
作者 郑辉 《计算机工程与应用》 CSCD 北大核心 2004年第25期5-8,61,共5页
常规的蠕虫防治策略中网络管理人员处于被动地位,蠕虫爆发后会在网络中长期泛滥,无法得到有效抑制。该文通过对经典蠕虫的分析,给出了蠕虫疫苗的定义(为破坏蠕虫传播流程中的某个环节而在主机上建立的标记,称为蠕虫“疫苗”;标记的建立... 常规的蠕虫防治策略中网络管理人员处于被动地位,蠕虫爆发后会在网络中长期泛滥,无法得到有效抑制。该文通过对经典蠕虫的分析,给出了蠕虫疫苗的定义(为破坏蠕虫传播流程中的某个环节而在主机上建立的标记,称为蠕虫“疫苗”;标记的建立过程,称为“接种疫苗”),讨论了蠕虫疫苗的判定选择方法以及接种技术要点。通过对网络中易感主机进行接种疫苗,可以减少网络中易感主机的存在数量,使蠕虫失去攻击的对象,无法继续传播。接种疫苗可以作为网络管理人员主动进行蠕虫防治、迅速消灭蠕虫的一种有效手段。 展开更多
关键词 Intemet蠕虫 蠕虫防治 接种痘苗 网络安全
在线阅读 下载PDF
通用Internet蠕虫查杀防治系统设计与实现
4
作者 张维 郑辉 涂奉生 《计算机应用研究》 CSCD 北大核心 2005年第4期191-193,共3页
Internet蠕虫作为网络安全漏洞的入侵者和利用者,已带给人们越来越大的影响。目前反病毒厂商的防治方法相对滞后于蠕虫的蔓延速度,并且只能查杀蠕虫,不能通过系统更新彻底防治。通过对Nimda蠕虫的分析得到蠕虫的统一功能模型,并利用WebS... Internet蠕虫作为网络安全漏洞的入侵者和利用者,已带给人们越来越大的影响。目前反病毒厂商的防治方法相对滞后于蠕虫的蔓延速度,并且只能查杀蠕虫,不能通过系统更新彻底防治。通过对Nimda蠕虫的分析得到蠕虫的统一功能模型,并利用WebService技术设计并实现了松散耦合的Internet蠕虫查杀防治系统。该系统集蠕虫查杀与防治于一身,具有更大的普遍性和适用性。 展开更多
关键词 蠕虫 网络安全 WEB SERVICE 蠕虫防治 统一功能模型
在线阅读 下载PDF
Modeling and analysis of gradual hybrid anti-worm
5
作者 李军群 秦拯 +3 位作者 欧露 O.Salman A.X.Liu 杨金民 《Journal of Central South University》 SCIE EI CAS 2011年第6期2050-2055,共6页
The gradual hybrid anti-worm (GHAW) was presented. percentage of vulnerable hosts present in the network. For GHAW It changed its confrontation scheme in real time according to the its process of countering maliciou... The gradual hybrid anti-worm (GHAW) was presented. percentage of vulnerable hosts present in the network. For GHAW It changed its confrontation scheme in real time according to the its process of countering malicious internet worms was modeled. The performance of GHAW on two factors was also estimated: confronting validity against worms and consumption of network resources. Factors governing its performance, specifically the transformation threshold and the transformation rate, were analyzed. The simulation experiments show that GHAW has dynamical adaptability to changes of network conditions and offers the same level of effectiveness on confronting internet worms as the divide-and-rule hybrid anti-worm, with significantly less cost to network resources. The experiments also indicate that the transformation threshold is the key factor affecting the performance of GHAW. 展开更多
关键词 network security internet worm anti-worm vulnerable host propagation model
在线阅读 下载PDF
一种基于网状关联分析的网络蠕虫预警新方法 被引量:40
6
作者 卿斯汉 文伟平 +2 位作者 蒋建春 马恒太 刘雪飞 《通信学报》 EI CSCD 北大核心 2004年第7期62-70,共9页
通过对网络蠕虫行为模式的分析,提出一种基于网状关联分析的网络蠕虫预警的新方法,并设计了预警算法,建立了网络蠕虫预警模型和基于预警算法的原型系统,最后给出相关实验数据和分析结果。与现有的网络蠕虫检测方法相比校,新方法更加有效... 通过对网络蠕虫行为模式的分析,提出一种基于网状关联分析的网络蠕虫预警的新方法,并设计了预警算法,建立了网络蠕虫预警模型和基于预警算法的原型系统,最后给出相关实验数据和分析结果。与现有的网络蠕虫检测方法相比校,新方法更加有效,而且能够预警未知的网络蠕虫。 展开更多
关键词 网络蠕虫 行为模式 预警 网状关联分析
在线阅读 下载PDF
一种基于本地网络的蠕虫协同检测方法 被引量:25
7
作者 张新宇 卿斯汉 +2 位作者 李琦 李大治 何朝辉 《软件学报》 EI CSCD 北大核心 2007年第2期412-421,共10页
目前已有一些全球化的网络蠕虫监测方法,但这些方法并不能很好地适用于局域网.为此,提出一种使用本地网协同检测蠕虫的方法CWDMLN(coordinated worm detection method based on local nets).CWDMLN注重分析扫描蠕虫在本地网的行为,针对... 目前已有一些全球化的网络蠕虫监测方法,但这些方法并不能很好地适用于局域网.为此,提出一种使用本地网协同检测蠕虫的方法CWDMLN(coordinated worm detection method based on local nets).CWDMLN注重分析扫描蠕虫在本地网的行为,针对不同的行为特性使用不同的处理方法,如蜜罐诱捕.通过协同这些方法给出预警信息,以揭示蠕虫在本地网络中的活动情况.预警信息的级别反映报警信息可信度的高低.实验结果表明,该方法可以准确、快速地检测出入侵本地网络的扫描蠕虫,其抽取出的蠕虫行为模式可以为协同防御提供未知蠕虫特征.通过规模扩展,能够实施全球网络的蠕虫监控. 展开更多
关键词 网络蠕虫 蜜罐 网络攻击 入侵检测 传播模型
在线阅读 下载PDF
IPv6网络中蠕虫传播模型及分析 被引量:9
8
作者 刘烃 郑庆华 +2 位作者 管晓宏 陈欣琦 蔡忠闽 《计算机学报》 EI CSCD 北大核心 2006年第8期1337-1345,共9页
IPv6网络由于其巨大的地址空间,通常被认为对随机扫描蠕虫有天然的抵御能力,该文研究了一种可以在IPv6网络中迅速传播的新型网络蠕虫(V6-Worm).基于对V6-Worm扫描策略的分析,分别建立简单传染病模型和双因素蠕虫模型来仿真V6-Worm的传... IPv6网络由于其巨大的地址空间,通常被认为对随机扫描蠕虫有天然的抵御能力,该文研究了一种可以在IPv6网络中迅速传播的新型网络蠕虫(V6-Worm).基于对V6-Worm扫描策略的分析,分别建立简单传染病模型和双因素蠕虫模型来仿真V6-Worm的传播趋势.简单传染病模型的仿真结果证明,V6-Worm拥有比随机扫描蠕虫更快的传播速度;双因素蠕虫模型的仿真结果证明,V6-Worm拥有更强的对抗蠕虫控制措施的能力,同时在研究中发现主机中存在漏洞的比例是V6-Worm传播性能的主要影响因素.最后,文中从防止地址信息泄漏和降低主机存在漏洞比例两个角度,讨论了V6-Worm的防御策略. 展开更多
关键词 IPV6 网络蠕虫 蠕虫扫描策略 蠕虫传播模型 蠕虫防御策略
在线阅读 下载PDF
即时通信蠕虫研究与发展 被引量:17
9
作者 卿斯汉 王超 +1 位作者 何建波 李大治 《软件学报》 EI CSCD 北大核心 2006年第10期2118-2130,共13页
随着即时通信(instantmessaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义... 随着即时通信(instantmessaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫与其他网络蠕虫的区别与联系;讨论IM蠕虫的网络拓扑和传播模型;归纳目前防范IM蠕虫的最新技术;最后给出IM蠕虫研究的若干热点问题与展望. 展开更多
关键词 网络安全卿时通信蠕虫 网络蠕虫 网络拓扑 传播模型
在线阅读 下载PDF
IPv6网络环境下的蠕虫传播模型研究 被引量:9
10
作者 苏飞 林昭文 +1 位作者 马严 杨晓明 《通信学报》 EI CSCD 北大核心 2011年第9期51-60,共10页
研究了IPv6网络中,蠕虫在子网间和子网内传播的多种扫描策略;讨论了基于P2P的去重复和可控机制;研究了一种能够在IPv6网络中形成大规模传播的新型混合式蠕虫——NHIW。NHIW具有随机扫描蠕虫的特点,同时能够迅速获取子网内的易感染活跃主... 研究了IPv6网络中,蠕虫在子网间和子网内传播的多种扫描策略;讨论了基于P2P的去重复和可控机制;研究了一种能够在IPv6网络中形成大规模传播的新型混合式蠕虫——NHIW。NHIW具有随机扫描蠕虫的特点,同时能够迅速获取子网内的易感染活跃主机IPv6地址,并能解决重复感染的问题。通过研究NHIW不同传播阶段的时延,理论分析其传播率,建立了NHIW的3层传播模型TLWPM。实验表明,NHIW能够在IPv6网络中形成大规模传播。最后,针对NHIW的特点,讨论了相关防御策略。 展开更多
关键词 IPV6网络 网络蠕虫 蠕虫模型 扫描策略 时延
在线阅读 下载PDF
网络蠕虫的扫描策略分析 被引量:7
11
作者 王方伟 张运凯 +1 位作者 王长广 马建峰 《计算机科学》 CSCD 北大核心 2007年第8期105-108,158,共5页
网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模... 网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模型的有效性。以此模型为基础,详细分析了蠕虫的不同扫描策略,如均匀扫描、目标列表扫描、路由扫描、分治扫描、本地子网、顺序扫描、置换扫描,并给出了相应的模型。 展开更多
关键词 网络蠕虫 扫描策略 传播模型 恶意代码
在线阅读 下载PDF
基于本地主机传播行为的蠕虫预警新方法 被引量:5
12
作者 田俊峰 张弛 +1 位作者 刘涛 李宁 《通信学报》 EI CSCD 北大核心 2007年第5期80-89,共10页
对于利用漏洞扫描技术传播的蠕虫进行预警,传统方法存在着诸如无法区分P2P数据流,无法检测利用多个端口传播蠕虫等问题。针对这些问题,结合对网络蠕虫行为模式的分析,提出了一种改进的算法,并建立了基于该算法的预警模型。最后对该方法... 对于利用漏洞扫描技术传播的蠕虫进行预警,传统方法存在着诸如无法区分P2P数据流,无法检测利用多个端口传播蠕虫等问题。针对这些问题,结合对网络蠕虫行为模式的分析,提出了一种改进的算法,并建立了基于该算法的预警模型。最后对该方法的可行性和各项性能进行了分析,发现新方法能更有效的预警未知的网络蠕虫。 展开更多
关键词 网络蠕虫 预警 传播行为 蜜罐
在线阅读 下载PDF
基于混合对抗技术的对抗性蠕虫 被引量:7
13
作者 王超 卿斯汉 何建波 《通信学报》 EI CSCD 北大核心 2007年第1期28-34,共7页
作为对抗网络蠕虫的一种技术手段,对抗性蠕虫正在引起恶意代码研究领域的关注。然而当前对抗性蠕虫所采用的主动对抗技术和被动对抗技术存在若干缺陷,无法全面有效抑制网络蠕虫的传播。为此提出一种改进的基于混合对抗技术的对抗性蠕虫... 作为对抗网络蠕虫的一种技术手段,对抗性蠕虫正在引起恶意代码研究领域的关注。然而当前对抗性蠕虫所采用的主动对抗技术和被动对抗技术存在若干缺陷,无法全面有效抑制网络蠕虫的传播。为此提出一种改进的基于混合对抗技术的对抗性蠕虫,通过构建蠕虫对抗模型以及仿真实验对其进行分析,并表明其能够在有效抑制网络蠕虫传播的同时降低对网络资源的恶意消耗。 展开更多
关键词 网络安全 对抗性蠕虫 网络蠕虫 混合对抗技术
在线阅读 下载PDF
P2P环境下的蠕虫检测算法 被引量:4
14
作者 王秀英 邵志清 刘百祥 《计算机工程》 CAS CSCD 北大核心 2009年第3期173-175,共3页
P2P下载与网络蠕虫具有相似的搜索机制,导致网络蠕虫难以被检测并定位。该文提出一种融合危险理论和ID3分类算法的检测算法D-ID3。利用熵理论分析P2P应用、蠕虫、正常主机的属性特征,得到轴属性。利用ID3分类算法得到可以区分蠕虫、P2P... P2P下载与网络蠕虫具有相似的搜索机制,导致网络蠕虫难以被检测并定位。该文提出一种融合危险理论和ID3分类算法的检测算法D-ID3。利用熵理论分析P2P应用、蠕虫、正常主机的属性特征,得到轴属性。利用ID3分类算法得到可以区分蠕虫、P2P和正常流量的分类规则。实验结果表明,该算法能成功检测出网络蠕虫,其误警率较低。 展开更多
关键词 网络蠕虫 ID3算法 危险理论 P2P流量
在线阅读 下载PDF
IPv6网络中DNS蠕虫的研究 被引量:2
15
作者 徐延贵 钱焕延 张凯 《计算机科学》 CSCD 北大核心 2009年第12期32-36,共5页
基于IPv6网络环境分析了网络蠕虫的扫描策略,构建了一种新型网络蠕虫——DNSWorm-V6,该蠕虫应用两层不同的扫描策略,即在本地应用子网内扫描策略,在子网间应用DNS扫描策略。由此两层扫描策略,提出一种双层蠕虫传播模型TLM。仿真实验结... 基于IPv6网络环境分析了网络蠕虫的扫描策略,构建了一种新型网络蠕虫——DNSWorm-V6,该蠕虫应用两层不同的扫描策略,即在本地应用子网内扫描策略,在子网间应用DNS扫描策略。由此两层扫描策略,提出一种双层蠕虫传播模型TLM。仿真实验结果表明,DNS Worm-V6是一种可以在IPv6网络中大范围快速传播的蠕虫。可以预测IPv6网络中新型蠕虫可能带来的威胁。 展开更多
关键词 IPV6 网络蠕虫 DNS 蠕虫扫描策略 蠕虫传播模型
在线阅读 下载PDF
混合型网络中蠕虫的传播研究 被引量:2
16
作者 张凯 钱焕延 徐延贵 《计算机工程与应用》 CSCD 北大核心 2009年第22期14-17,20,共5页
首先在存在大量NAT的混合型(IPv4/IPv6)网络环境中分析了网络蠕虫的扫描策略,构建了一种新型的基于Teredo服务的网络蠕虫—TeredoWorm,该蠕虫应用分层扫描策略为在本地应用子网内扫描策略;在子网间应用基于Teredo服务的扫描策略。并在... 首先在存在大量NAT的混合型(IPv4/IPv6)网络环境中分析了网络蠕虫的扫描策略,构建了一种新型的基于Teredo服务的网络蠕虫—TeredoWorm,该蠕虫应用分层扫描策略为在本地应用子网内扫描策略;在子网间应用基于Teredo服务的扫描策略。并在此基础上建立了一种分层蠕虫传播模型(Layered Model,LM)。经仿真实验结果表明,TeredoWorm是一种可以在IPv4/IPv6网络中穿越NAT进行大范围传播的蠕虫,其将对IPv4/IPv6网络的安全性带来巨大的威胁。 展开更多
关键词 IPV4/IPV6 网络蠕虫 网络地址转换(NAT) 蠕虫扫描策略
在线阅读 下载PDF
基于蠕虫攻击模型和语义分析的特征码自动提取 被引量:1
17
作者 王炜 罗代升 +1 位作者 王欣 方勇 《计算机工程》 CAS CSCD 北大核心 2007年第10期134-135,146,共3页
传统手工提取蠕虫的特征串需要很长时间,而基于串模式分析自动提取的虚警率和漏警率始终不太理想。该文提出了一种基于蠕虫攻击模型的语义分析特征提取法。该方法基于蠕虫攻击模型先验知识,自动识别蠕虫代码各个功能部分,将蠕虫攻击的... 传统手工提取蠕虫的特征串需要很长时间,而基于串模式分析自动提取的虚警率和漏警率始终不太理想。该文提出了一种基于蠕虫攻击模型的语义分析特征提取法。该方法基于蠕虫攻击模型先验知识,自动识别蠕虫代码各个功能部分,将蠕虫攻击的必用部分作为蠕虫的特征串,提出了蠕虫攻击的通用模型OSJUMP。基于该模型,证明了基于语义提取蠕虫特征的有效性,给出了一种基于语义的蠕虫特征自动提取算法。对Red Code等各种实际蠕虫进行测试,结果显示自动提取生成的蠕虫特征值和安全厂商手工分析提供的特征值具有很大的可比性。 展开更多
关键词 网络蠕虫 特征码 自动提取
在线阅读 下载PDF
高效的蠕虫对抗代码结构和生成方法 被引量:1
18
作者 王炜 罗代升 +1 位作者 王欣 方勇 《计算机工程》 CAS CSCD 北大核心 2007年第16期104-105,108,共3页
分析了现有对抗代码的结构和不足,提出一种新的蠕虫主动对抗代码结构和实现方法,通过与Blaster,Nachi,Sasser等实际蠕虫的实验对比,证明了该结构和生成方法的有效性。它能减少代码长度,避免交互和额外下载,显著提高对抗代码发布速度,减... 分析了现有对抗代码的结构和不足,提出一种新的蠕虫主动对抗代码结构和实现方法,通过与Blaster,Nachi,Sasser等实际蠕虫的实验对比,证明了该结构和生成方法的有效性。它能减少代码长度,避免交互和额外下载,显著提高对抗代码发布速度,减少网络负担,提高发布效率达2倍~3倍,可用在良性蠕虫、蠕虫疫苗等主动对抗措施中。 展开更多
关键词 网络蠕虫 主动对抗 代码生成
在线阅读 下载PDF
IPV6网络中搜索引擎蠕虫的传播研究 被引量:1
19
作者 张凯 钱焕延 徐延贵 《计算机工程与设计》 CSCD 北大核心 2010年第10期2178-2183,共6页
针对传统蠕虫传播模型无法准确预测基于搜索引擎的蠕虫的传播问题,在IPv6网络环境下构建了一种基于搜索引擎的蠕虫——V6-MAMWorm,并在分层扫描策略的基础上提出了一种混合智能算法。在本地应用子网内扫描策略,在子网间应用搜索引擎扫... 针对传统蠕虫传播模型无法准确预测基于搜索引擎的蠕虫的传播问题,在IPv6网络环境下构建了一种基于搜索引擎的蠕虫——V6-MAMWorm,并在分层扫描策略的基础上提出了一种混合智能算法。在本地应用子网内扫描策略,在子网间应用搜索引擎扫描策略,从而建立了一种新型的蠕虫传播模型(multi-tier architecture model,MAM)。仿真结果表明,V6-MAM-Worm在IPv6网络中具有更快的传播速度,其将对IPv6网络的安全性带来巨大的威胁。 展开更多
关键词 IPV6 蠕虫 搜索引擎 蠕虫扫描策略 蠕虫传播模型
在线阅读 下载PDF
网络蠕虫灰传播模型GEM 被引量:1
20
作者 徐兰芳 习爱民 范小峰 《计算机工程与科学》 CSCD 北大核心 2009年第12期13-15,48,共4页
网络蠕虫传播模型是研究、分析网络蠕虫传播机制、行为特性的重要方法、手段。传统网络蠕虫传播模型都是基于大数定律思想,该类方法在描述蠕虫传播的潜伏期及衰退期时存在一定缺陷,并且完全忽略蠕虫传播过程中涉及到的不确定随机因素。... 网络蠕虫传播模型是研究、分析网络蠕虫传播机制、行为特性的重要方法、手段。传统网络蠕虫传播模型都是基于大数定律思想,该类方法在描述蠕虫传播的潜伏期及衰退期时存在一定缺陷,并且完全忽略蠕虫传播过程中涉及到的不确定随机因素。针对传统模型在描述蠕虫传播过程中的上述不足,本文运用灰色理论,依据灰色建模所需历史数据少,不考虑分布规律、变化趋势的特点,提出了一种网络蠕虫的灰传播模型GEM。经模拟仿真分析,验证了该模型的有效性。 展开更多
关键词 网络安全 网络蠕虫 传播模型 灰色建模
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部