期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
网络蠕虫的扫描策略分析 被引量:7
1
作者 王方伟 张运凯 +1 位作者 王长广 马建峰 《计算机科学》 CSCD 北大核心 2007年第8期105-108,158,共5页
网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模... 网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模型的有效性。以此模型为基础,详细分析了蠕虫的不同扫描策略,如均匀扫描、目标列表扫描、路由扫描、分治扫描、本地子网、顺序扫描、置换扫描,并给出了相应的模型。 展开更多
关键词 网络蠕虫 扫描策略 传播模型 恶意代码
在线阅读 下载PDF
一种无尺度网络上垃圾邮件蠕虫的传播模型 被引量:3
2
作者 王长广 王方伟 +1 位作者 张运凯 马建峰 《计算机科学》 CSCD 北大核心 2007年第2期68-70,共3页
用有向图描述了电子邮件网络的结构,并分析了电子邮件网络的无尺度特性。在此基础上,通过用户检查邮件的频率和打开邮件附件的概率建立了一种电子邮件蠕虫的传播模型。分别仿真了电子邮件蠕虫在无尺度网络和随机网络中的传播,结果表明,... 用有向图描述了电子邮件网络的结构,并分析了电子邮件网络的无尺度特性。在此基础上,通过用户检查邮件的频率和打开邮件附件的概率建立了一种电子邮件蠕虫的传播模型。分别仿真了电子邮件蠕虫在无尺度网络和随机网络中的传播,结果表明,邮件蠕虫在无尺度网络中的传播速度比在随机网络中更快,与理论分析相一致。 展开更多
关键词 无尺度网络 幂律 随机网络 垃圾邮件蠕虫 传播模型
在线阅读 下载PDF
无标度网络上电子邮件蠕虫的传播与仿真 被引量:2
3
作者 王长广 王方伟 +1 位作者 张运凯 马建峰 《计算机工程》 CAS CSCD 北大核心 2007年第13期155-157,共3页
电子邮件蠕虫是引起因特网中垃圾邮件泛滥的原因之一,严重威胁着因特网。该文提出了一种无标度网络上电子邮件蠕虫的传播模型,它通过用户检查邮件的频率和打开邮件附件的概率来描述邮件用户的行为,仿真了蠕虫在无标度网络和随机网络中... 电子邮件蠕虫是引起因特网中垃圾邮件泛滥的原因之一,严重威胁着因特网。该文提出了一种无标度网络上电子邮件蠕虫的传播模型,它通过用户检查邮件的频率和打开邮件附件的概率来描述邮件用户的行为,仿真了蠕虫在无标度网络和随机网络中的传播。结果表明,蠕虫在无标度网络中的传播速度比在随机网络中快得多,对进一步研究蠕虫的防御具有重要的意义。 展开更多
关键词 无标度网络 电子邮件蠕虫 幂律拓扑 传播模型
在线阅读 下载PDF
无尺度网络上Witty蠕虫的传播与仿真
4
作者 张运凯 王方伟 +1 位作者 张玉清 马建峰 《通信学报》 EI CSCD 北大核心 2005年第B01期153-157,共5页
首先分析了Witty蠕虫的特点和传播行为,然后用无尺度网络和随机网络进行了仿真。结果表明,Witty在无尺度网络上的传播和实际观察到的数据非常相似,无尺度网络上蠕虫传播的阈值非常小,接近于零。最后给出了蠕虫研究的难点与下一步的... 首先分析了Witty蠕虫的特点和传播行为,然后用无尺度网络和随机网络进行了仿真。结果表明,Witty在无尺度网络上的传播和实际观察到的数据非常相似,无尺度网络上蠕虫传播的阈值非常小,接近于零。最后给出了蠕虫研究的难点与下一步的工作。 展开更多
关键词 无尺度网络 随机网络 蠕虫传播 幂律
在线阅读 下载PDF
蠕虫病毒的传播机制研究 被引量:13
5
作者 张运凯 王方伟 +1 位作者 张玉清 马建峰 《计算机应用研究》 CSCD 北大核心 2005年第4期137-139,共3页
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫的控制方法。
关键词 蠕虫 网络安全 病毒 扫描
在线阅读 下载PDF
“震荡波”蠕虫分析与防范 被引量:8
6
作者 张运凯 王长广 +1 位作者 王方伟 马建峰 《计算机工程》 EI CAS CSCD 北大核心 2005年第18期65-67,共3页
分析了“震荡波”蠕虫的行为,包括它的传播方式、传播特征和被感染主机的特征。剖析了“震荡波”蠕虫网络攻击的两个主要步骤:寻找漏洞和感染系统,并指出了它的危害性,同时给出了清除“震荡波”蠕虫的方法和步骤;最后对该蠕虫的防范给... 分析了“震荡波”蠕虫的行为,包括它的传播方式、传播特征和被感染主机的特征。剖析了“震荡波”蠕虫网络攻击的两个主要步骤:寻找漏洞和感染系统,并指出了它的危害性,同时给出了清除“震荡波”蠕虫的方法和步骤;最后对该蠕虫的防范给出了一些建设性的建议。 展开更多
关键词 “震荡波” 蠕虫传播 防范 网络安全
在线阅读 下载PDF
无线自组网的拓扑控制策略研究进展 被引量:13
7
作者 王方伟 张运凯 +1 位作者 丁振国 马建峰 《计算机科学》 CSCD 北大核心 2007年第10期70-73,共4页
拓扑控制是无线自组网中最重要的技术之一,主要用来降低能量消耗和无线干扰,其目标是在降低能量消耗和无线干扰的前提下,控制网络节点问的通信串路和节点的传输范围,以提高全网的生命周期和效率,如连通性和对称性等。本文首先介绍了拓... 拓扑控制是无线自组网中最重要的技术之一,主要用来降低能量消耗和无线干扰,其目标是在降低能量消耗和无线干扰的前提下,控制网络节点问的通信串路和节点的传输范围,以提高全网的生命周期和效率,如连通性和对称性等。本文首先介绍了拓扑控制模型;然后给出了拓扑控制策略的分类,回顾了无线自组网拓扑控制策略的研究进展,并对有关策略进行了分析;最后给出了该领域的一些研究方向。 展开更多
关键词 无线自组网 拓扑控制 能量消耗 网络管理
在线阅读 下载PDF
一种基于防火墙的蠕虫传播与控制模型 被引量:5
8
作者 张运凯 马建峰 +1 位作者 王方伟 王长广 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第1期33-36,70,共5页
防火墙对网络蠕虫传播影响的研究,主要集中在单一子网或小规模企业网范围内,针对多子网网络环境下防火墙对网络蠕虫传播的控制作用,提出了基于防火墙的蠕虫传播与控制模型.通过分析网络蠕虫在各子网内传播以及子网间交互传播,利用防火... 防火墙对网络蠕虫传播影响的研究,主要集中在单一子网或小规模企业网范围内,针对多子网网络环境下防火墙对网络蠕虫传播的控制作用,提出了基于防火墙的蠕虫传播与控制模型.通过分析网络蠕虫在各子网内传播以及子网间交互传播,利用防火墙减小各子网间蠕虫的交互感染率,使网络蠕虫的传播得到抑制.利用该模型仿真了均匀扫描蠕虫和本地扫描蠕虫在防火墙网络中的传播.结果表明,防火墙对均匀扫描蠕虫的控制效果比较好;对于本地扫描蠕虫,当本地扫描概率较大时,防火墙的作用相对比较差,与实际情况相符. 展开更多
关键词 防火墙 蠕虫病毒 网络安全
在线阅读 下载PDF
基于隔离策略的蠕虫传播模型及分析 被引量:4
9
作者 张运凯 王方伟 +1 位作者 马建峰 张玉清 《计算机科学》 CSCD 北大核心 2005年第3期62-65,共4页
近几年,蠕虫频繁爆发,而且传播愈来愈快,破坏力也增大,已成为互联网安全的主要威胁。基于经典的Ker-mack-Mckendrick模型,本文提出了一个采用动态隔离策略、动态传染率和恢复率的蠕虫传播模型。分析表明此模型能更有效降低蠕虫的传播速... 近几年,蠕虫频繁爆发,而且传播愈来愈快,破坏力也增大,已成为互联网安全的主要威胁。基于经典的Ker-mack-Mckendrick模型,本文提出了一个采用动态隔离策略、动态传染率和恢复率的蠕虫传播模型。分析表明此模型能更有效降低蠕虫的传播速度,为防御蠕虫赢得更多宝贵的时间,减缓和降低了蠕虫造成的负面影响,仿真试验证明了此模型的有效性。 展开更多
关键词 隔离策略 蠕虫传播模型 Kermack-Mckendrick模型 SARS 传染病模型 网络安全
在线阅读 下载PDF
基于Web脚本语言加密软件的剖析
10
作者 成汝震 赵闽 刘宏忠 《计算机工程与设计》 CSCD 北大核心 2006年第6期970-972,共3页
针对网页脚本语言存在的安全问题,对当前广泛应用的脚本语言JavaScript加密软件JScript.Encode进行了分析,深入剖析了JScript.Encode的体系结构、算法和安全性,并进一步指出VBScript脚本加密所采用的VBScript.Encode软件也使用了相同的... 针对网页脚本语言存在的安全问题,对当前广泛应用的脚本语言JavaScript加密软件JScript.Encode进行了分析,深入剖析了JScript.Encode的体系结构、算法和安全性,并进一步指出VBScript脚本加密所采用的VBScript.Encode软件也使用了相同的算法。实际分析过程中,使用了W32Dasm对Jscript.dll加密变换函数进行反编译,还使用了SoftICEI、DA等调试工具分析其算法,揭示了JScript.Encode加密软件存在的缺陷。为了弥补其算法的不足,提出了一个保护解释性语言源代码的设想。 展开更多
关键词 JScript.Encode Script.Encode 算法 加密算法 脚本语言
在线阅读 下载PDF
一种基于防火墙的校园网蠕虫传播模型
11
作者 王长广 张运凯 马建峰 《计算机应用与软件》 CSCD 北大核心 2006年第12期25-27,共3页
近年来,蠕虫的快速传播已经成为因特网安全的主要威胁。研究了在安装有防火墙的校园网环境下蠕虫的传播模型以及防火墙对蠕虫传播的影响,并得出了相应的结论。
关键词 蠕虫 校园网 防火墙 传播模型
在线阅读 下载PDF
逻辑电路化简方法的探讨
12
作者 刘宏忠 王新民 刘海峰 《河北大学学报(自然科学版)》 CAS 2004年第3期307-310,共4页
关键词 最大项方法 最小项方法 逻辑电路 逻辑函数
在线阅读 下载PDF
协同进化遗传算法及其应用 被引量:10
13
作者 张运凯 王方伟 +1 位作者 张玉清 马建峰 《计算机工程》 CAS CSCD 北大核心 2004年第15期38-40,43,共4页
介绍了协同进化遗传算法及其实际应用,大量的实验数据表明,它的性能明显优于传统的遗传算法,而且对不同的协同进化方法进行了对比。由此本文提出用协同进化遗传算法来解决入侵响应问题,以提高响应的速度和效率,最后预测了协同进化遗传... 介绍了协同进化遗传算法及其实际应用,大量的实验数据表明,它的性能明显优于传统的遗传算法,而且对不同的协同进化方法进行了对比。由此本文提出用协同进化遗传算法来解决入侵响应问题,以提高响应的速度和效率,最后预测了协同进化遗传算法的发展方向和应用。 展开更多
关键词 协同进化遗传算法 适应度 收敛
在线阅读 下载PDF
自动入侵响应系统的研究 被引量:3
14
作者 张运凯 张玉清 +2 位作者 王长广 王方伟 马建峰 《计算机工程》 CAS CSCD 北大核心 2004年第11期1-3,42,共4页
面对大量网络攻击事件,自动入侵响应系统能够在入侵发生后主动采取措施阻击入侵的延续和降低系统的损失,保护受害系统。该文给出了自动入侵响应的结构和简单分类,分析了基于自适应技术、移动代理技术、IDIP协议和主动网络的自动入侵响... 面对大量网络攻击事件,自动入侵响应系统能够在入侵发生后主动采取措施阻击入侵的延续和降低系统的损失,保护受害系统。该文给出了自动入侵响应的结构和简单分类,分析了基于自适应技术、移动代理技术、IDIP协议和主动网络的自动入侵响应系统的技术和方法,指出了自动入侵响应系统目前存在的问题和今后的研究方向。 展开更多
关键词 入侵响应 自适应 移动代理 IDIP 主动网络
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部