学位论文 > 优秀研究生学位论文题录展示
无尺度网络下蠕虫的传播模型与检测技术
作 者: 陈治宏
导 师: 李建平
学 校: 电子科技大学
专 业: 信息与通信工程
关键词: 无尺度网络 传播模型 检测技术 历史连接
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 43次
引 用: 0次
阅 读: 论文下载
内容摘要
互联网的迅速发展给人们的生活带来了巨大的方便,但与此同时,随之而来的网络威胁也越来越多,如病毒、木马、蠕虫等恶意代码,其中蠕虫由于具有自我复制和自我传播的能力,一旦在网络中爆发,将消耗大量的带宽和主机资源,造成严重的DDOS攻击。另外,对复杂网络的研究表明因特网是一种无尺度网络,因此本文结合实际,在分析了原有传播模型的基础上,对蠕虫在无尺度网络下的传播和检测进行了研究。首先,分析了均匀网络下基于微分方程建立的经典流行病和双因素传播模型,总结了各个模型的特征以及在描述蠕虫传播行为上的不足。由于建立均匀网络下的传播模型对于研究无尺度网络下蠕虫的传播情况具有一定的指导意义,因此,本文采用传统的蠕虫建模方法,综合分析影响蠕虫传播的各种因素,如用户在各个阶段的安全保护意识,采取何种对抗措施等,针对双因素模型进行了几处改进,仿真实验证明,修改后的传播模型在描述感染主机数量的峰值和下降趋势时更加符合实际收集的数据。其次,介绍了无尺度网络的特性,并比较了蠕虫在均匀网络和无尺度网络下的传播差异。为了分析蠕虫在无尺度网络下的传播特性,以Matlab为平台生成了BA无尺度网络,模拟了蠕虫基于SI模型和SIR模型的感染过程。在SI模型中,通过选择不同的感染方式和不同的初始感染节点,证实了各个节点的传播能力的差异。在SIR模型中,通过选取不同的节点实行预先免疫和设置随节点度数变化的恢复率,表明了在无尺度网络中,移除度数较高的节点对传播过程的抑制。最后,在TK历史连接的检测算法基础上,结合网络节点非均匀性的特征,提出了以历史连接为主的分段检测算法,主要针对节点的失败连接,连接次数和连接的重复性进行检测。相对于TK算法,本文增加了对连接的时间间隔,单个节点的连接次数的处理,覆盖的检测指标更加全面;另外,通过改变连接链表的存储方式和对节点的历史数据按照Rabin fingerprint算法进行转换,避免了对重复数据的存储,同时通过设置时限,控制了连接链表的长度,提高了对存储空间的利用率。
|
全文目录
摘要 4-5 ABSTRACT 5-9 第一章 绪论 9-15 1.1 蠕虫简史 9-11 1.2 研究现状 11-12 1.3 研究意义 12-14 1.4 本文工作 14-15 第二章 蠕虫特性 15-24 2.1 蠕虫的分类 15-18 2.1.1 目标查找策略 16-17 2.1.2 传播方式 17 2.1.3 连接方式 17-18 2.1.4 负载形式 18 2.2 蠕虫功能结构 18-19 2.3 蠕虫扫描技术 19-20 2.4 蠕虫实例分析 20-23 2.4.1 MSBlaster 蠕虫 20-22 2.4.2 Slammer 蠕虫 22-23 2.5 本章小结 23-24 第三章 蠕虫传播模型分析与改进 24-37 3.1 经典流行病传播模型 24-29 3.1.1 SI 模型 24-25 3.1.2 SIS 模型 25-28 3.1.3 SIR 模型 28-29 3.2 双因素模型 29-32 3.3 改进的双因素模型 32-36 3.4 本章小结 36-37 第四章 无尺度网络下蠕虫传播分析与仿真 37-55 4.1 网络类型的演化 37-40 4.1.1 规则网络 37-38 4.1.2 随机网络 38-39 4.1.3 小世界网络 39 4.1.4 无尺度网络 39-40 4.2 无尺度网络下的传播模型 40-46 4.2.1 SIS 模型 41-44 4.2.1.1 均匀网络下的传播阈值 41-42 4.2.1.2 无尺度网络下的传播阈值 42-44 4.2.2 SIR 模型 44-46 4.3 无尺度网络生成与仿真 46-49 4.3.1 无尺度网络的生成方法 46-47 4.3.2 无尺度网络的仿真 47-49 4.4 BA 模型下的蠕虫仿真 49-54 4.4.1 SI 模型 49-51 4.4.2 SIR 模型 51-54 4.5 本章小结 54-55 第五章 基于历史连接的蠕虫检测技术研究 55-69 5.1 蠕虫检测指标提取 55-56 5.2 TK 算法 56-58 5.3 基于历史连接的分段检测 58-65 5.3.1 失败连接检测 59-61 5.3.2 单个节点的连接次数统计 61-62 5.3.3 改进的TK 历史连接检测算法 62-64 5.3.3.1 建立连接链表 62-63 5.3.3.2 记录节点历史接收数据 63-64 5.3.3.3 计算连接链表的异常分数 64 5.3.4 算法成本 64-65 5.4 检测实例 65-68 5.5 本章小结 68-69 第六章 总结展望 69-71 6.1 全文总结 69-70 6.2 工作展望 70-71 致谢 71-72 参考文献 72-76
|
相似论文
- 谐振式微光学陀螺双路闭环信号检测技术研究,TH824.3
- 基于WSN的铁轨监测设计与仿真,TP274
- 车辆驾驶模拟器视景仿真技术研究,TP391.9
- 腌制雪里蕻亚硝酸盐及亚硫酸盐快速检测技术的研究,TS255.7
- 在役预应力混凝土梁桥检测评价方法,U446
- 基于网络连接特征的DDoS检测系统的研究与实现,TP393.08
- P2P网络资源传播模型分析及监测研究,TP393.02
- VANET网络中无线衰落信道建模及链路性能评估,TN929.5
- 基于WCDMA无线链路覆盖的研究,TN929.533
- 硫化矿石结块机理及检测技术研究与应用,TD871
- 基于激光扫描数据的交通信息采集平台设计与实现,U495
- 一种基于P2P原理的良性蠕虫的研究,TP393.08
- 网络蠕虫和病毒的共生传播模型研究,TP393.08
- 《C语言程序设计》学习平台的设计与实现,TP312.1-4
- 基于反演模式的移动通信网络覆盖优化系统的设计与实现,TN929.5
- CDMA2000 1x 无线网络优化,TN929.533
- 基于软件无线电的卫星地面测控检测技术研究,TN927.2
- 全光纤激光相干测速技术研究,P225
- 基于博弈理论的计算机病毒传播模型,O225
- 复杂网络的病毒传播及免疫策略,TP393.08
- 无损检测新技术在某钢结构桥梁中的应用研究,U446
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|