网络蠕虫的传播模型与防御策略研究

网络蠕虫的传播模型与防御策略研究

ID:36591555

大小:11.56 MB

页数:148页

时间:2019-05-12

网络蠕虫的传播模型与防御策略研究_第1页
网络蠕虫的传播模型与防御策略研究_第2页
网络蠕虫的传播模型与防御策略研究_第3页
网络蠕虫的传播模型与防御策略研究_第4页
网络蠕虫的传播模型与防御策略研究_第5页
资源描述:

《网络蠕虫的传播模型与防御策略研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号UDC博士学位论文网络蠕虫的传播模型与防御策略研究ModelingthePropagationandDefenseStudyofIntemet肋rms作者姓名:学科专业:院、系(所):指导教师:论文答辩日期圣!!三么2型各厂文晟计算机科学与技术信息科学与工程学院贾维嘉教授答辩委员会主席i堡!兰垒中南大学二。一二年十月原创性声明本人声明,所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得中南大学或其他单位的学位或证书而使用过的材料。与我共同工作的

2、同志对本研究所作的贡献均已在论文中作了明确的说明。作者签名:叁数一日期:丝!兰年上月堕日学位论文版权使用授权书本人了解中南大学有关保留、使用学位论文的规定,即:学校有权保留学位论文并根据国家或湖南省有关部门规定送交学位论文,允许学位论文被查阅和借阅:学校可以公布学位论文的全部或部分内容,可以采用复印、缩印或其它手段保存学位论文。同时授权中国科学技术信息研究所将本学位论文收录到《中国学位论文全文数据库》,并通过网络向社会公众提供信息服务。,臼,作者签名:墨l叁导师签名。鳢}摘要近年来,随着网络蠕虫在全球互联网的蔓延和流行,保护互联网用户,使其免受网络蠕虫的侵害,成为了一个至

3、关重要的课题。尽管互联网科研人员和工程师们做出了不懈的努力,但是我们至今还没有一种完全有效的方法来阻止网络蠕虫的出现和传播。目前,针对网络蠕虫的一部分研究集中在建立其传播模型,并以此分析出最佳防御策略。在此研究领域中,必须保证传播模型的正确性,进而才能得出可信的和可靠的防御策略。然而,通过研究与分析,目前的各种传播模型都没有精确到足以正确,全面地反映网络蠕虫在互联网上的传播动态,以至于之前的防御策略缺乏充分的理论支持。针对目前的问题,本文基于多种网络蠕虫提出了相应的传播模型。互联网中的网络蠕虫可划分为基于扫描策略传播的蠕虫和基于拓扑结构传播的蠕虫。其中,基于扫描的网络蠕虫

4、,之前的模型主要采用微分方程来描述扫描型网络蠕虫。微分方程描述了网络蠕虫的总体传播动态,但无法从细节上反映其传播受网络节点出度,地理信息等因素的影响程度。因此,我们引入矩阵表示拓扑结构,运用矩阵与矢量的迭代来模拟网络蠕虫的传播过程。矢量结构能精确地表示各种因素对传播的影响,而矩阵的迭代则反映了传播的细节信息。所以,此矩阵模型比传统的微分方程模型更加精确。基于拓扑结构传播的网络蠕虫,其传播与拓扑结构具有较大相关性。实验证明,传统的微分方程模型会引入较大误差。为保证模型精确性,本文引入一组差分方程来表示拓扑型网络蠕虫的传播动态。目前,社会网络蠕虫和电子邮件蠕虫都属于基于拓扑结

5、构传播的网络蠕虫。作为两个典型的案例,本文着重研究这两种拓扑型网络蠕虫的传播动态。一方面,之前的模型通常假设社会网络中的拓扑节点状态独立。此独立性由传播环所导致。针对拓扑型网络蠕虫的传播,本文提出的模型成功地解决了独立性假设所带来的误差。另一方面,之前的模型主要集中于早期的“非重复感染网络蠕虫”。而目前流行的电子邮件网络蠕虫主要为“重复感染型网络蠕虫”。此问题导致之前的模型极大地低估了电子邮件网络蠕虫的传播范围和速度。通过引入虚拟用户,本文解决了重复感染过程的建模问题。实验表明,此模型具有非常高的准确性。另外,从实际出发,安全管理员无法监控和防御所有的网络用户,也难以做到

6、在一种新的网络蠕虫爆发前就知道此蠕虫的特征并开展有效地防御。基于本文提出的传播模型,本文进一步探索1)哪些用户是最佳防御点;2)何时为最佳防御时间;3)需要监控和防御多少用户才能有效地阻止各种网络蠕虫的传播。传统的观点认为最佳防御点是网络节点中的出度大的用户,但通过本文的研究,此观点未必正确。为此,本文引入网络节点的betweenness值,也即网络蠕虫传播经过某一个节点的全概率。运用数学证明,本文得出最佳的防御点应为网络拓扑中具有最大betweenness值的节点。并且,可以证明,防御20%的用户就能有效地阻止蠕虫在网络中的传播。总之,本文的研究能帮助科研和工程人员理解

7、网络蠕虫的传播动态,并较快地开发出应对方案以抑制它们在互联网中的传播。关键词:网络安全,网络蠕虫,传播模型,防御分析ABSTRACTInrecentyears,IntemetwormsposecriticalsectLrl哆threatstotheInternet.Intherealworld,althoughscientistshavesparednoefforttoprotectIntemetusersfromdetrimentscausedbyvariousworms,unfortunately,therearenoef

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。