病毒或蠕虫传播规律立数学模型

病毒或蠕虫传播规律立数学模型

ID:30894902

大小:63.00 KB

页数:4页

时间:2019-01-04

病毒或蠕虫传播规律立数学模型_第1页
病毒或蠕虫传播规律立数学模型_第2页
病毒或蠕虫传播规律立数学模型_第3页
病毒或蠕虫传播规律立数学模型_第4页
资源描述:

《病毒或蠕虫传播规律立数学模型》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和攻击计算机网络上存在冇系统漏洞的节点主机,再通过计算机网络从一个节点传播到另一个节点。1988年,Morris蠕虫事件让蠕虫首次进入到公众的视野。此后,又陆续爆发了CodeRed、Slammer和Blaster等蠕虫,都在短吋间内攻击了网络上大量的主机,给整个互联网造成巨大的损失。如CodeRedVI岀现

2、在2001年7月12H,而真正流行则开始于7刀17H,它利用微软IndexServer2.0上一个已知的内存溢出漏洞进行攻击。虽然微软丁6月18H就发布了这一漏洞的补丁,但CodeRed仍然感染了数以百万计的电脑,给整个互联网带來巨人的经济损失。在不影响传播特性的情况下,假设支撑模型的网络协议为IPv4,网络上的主机地位相等,性能没有差异。模型的扫描策略采用典型的随机扫描策略。所谓的随机扫描策略为受蠕虫感染的主机随机地扫描整个地址空间,发出探针以试探该主机是否口J以被感染,即扫描地址空间为2血,CodeRed>Slammer和Blaster蠕虫均

3、采用这一扫描策略。为了捉高蠕虫的传播速度,Weaver出hitlist的概念,即在蠕虫传播Z前,先收集网络上一些性能比较好的主机,蠕虫传播时,首先感染这些主机,然后通过这些主机去感染网络上其它的主机。本模型也假设蠕虫在传播开始时刻先感染各自的hitlist屮的主机,且感染的吋间忽略不计。先定义模型用到的一些参数:N:网络中在线的主机总数,初始值500000;吟i时刻漏洞类主机的数目,初始值=Hi:i时刻感染类主机的数目,初始值n()=1;h:开始时刻蠕虫所感染的主机数据,初始值$:感染蠕虫的主机在单位时间里扫描的平均主机数,初始值2;d:死亡率,

4、即无补丁状态下主机蠕虫被清除的比率,初始值0.00002;P:补丁率,即漏洞类主机打补丁成为修复类主机的比率,初始值0.000002;根据感染特征可以将所有主机的状态划分为三类:1)易感类,存在有漏洞,月•暂未被嫦虫感染的主机;2)感染类,存在漏洞,月.已被蠕虫所感染的主机;3)修复类,该类主机不存在漏洞。通常将易感类和感染类的主机统称为漏洞类主机。蠕虫爆发开始,主机的状态会有变化,易感类主机可以被蠕虫感染变为感染类主机;易感类主机和感染类主机都有一定的概率通过打补丁等手段变为修复类主机。模型假设这段吋间为T,则n.=h9=单位吋间内,蠕虫随机扫

5、描网络上主机的次数为甲o则对于一台特定的易感主机被感染的概率为1-(1-2勺严。当时间间隔足够小时,可以不考虑这段时间内两个感染源同时攻击同一台主机的情况。又因为i时刻,易感类主机的数目为化•-%,因此,单位时间内新感染的主机数目为(“川-(1-2一32严]。再考虑网络上主机的死广率和补丁率,则有:如=(1_d_咖+(“_q)[1_(1—2-32严]而漏洞类主机的数口为:叫+1=(1-咖,我们以2001年7月爆发的CodeRedv2蠕虫为例,來分析我们的模型。互联网分析协会CAIDA提供的仿真CodeRedv2的实验结果如图1所示。采用我们的模型

6、用Matlab软件仿真CodeRedv2蠕虫的传播过程如图2所示,可见我们的模型能够很好地模拟蠕虫的传播过程。*小—SEFig.l.CAIDA的仿真结呆Fig.2.本模型仿真结果图2中感染类主机数量在经过24小时后达到最大值,之后稍微有点下降,之所以出现这样的情况,除了冇受补丁影响外,模型屮感染主机也冇一定的死亡率。另外,主机总量数口是固定的,扫描的地址空间也一直是2北,后期蠕虫随机扫描感染新主机的数目少于通过补丁率和死亡率而造成感染类主机下降的数目,所以后期曲线有点下降。参考文献1.DavidMoore,ColleenShannon.

7、TheSpreadoftheCode-RedWorm(CRv2).http://www.caida.org/research/security/code-red/coderedv2_analysis.xml2.CraigFosnock.ComputerWorms:Past,PresentandFuture・EastCarolinaUniversity,NC,USA,20053.文伟平,卿斯汉,蒋建春,等•网络蠕虫研究与发展[J].软件学报,2004,15(8):1208-12194.ZeshengChen,LixinGao,KwiatKevin.

8、Modelingthespreadofactiveworms[c].INFOCOM2003.Twenty-SecondAnnualJoi

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。