网络蠕虫传播模型的分析与仿真研究

合集下载

病毒传播模型

病毒传播模型

SIS 模型
对感染人群进行进一步的细 分.被治愈的病人还可以变成健 康人群.并且可能再度被感 染.而且引入了治愈率、平均传 染期和接触数。
SIR 模型
把人群分为: 健康人群
病人
治愈后有免疫力的人群(Removed). 最后的一类人退出被感染人群. 这类模型对项轨线和阀值进行了仔细的分析和研究。
网页病毒传染初期模型
网页病毒的激发条件是浏览网页.网页的浏览量直接影响病毒传播的速度.网页的 浏览量宏观上是随着时间的增 假设时间为t,感染网页病毒的数目为m.病毒的增长率为kt:
两边同时积分.得到: 结果为: 假设k=10,c=5得到如图结果。
蠕虫病毒初期传染模型
蠕虫是通过分布式网络来扩散传播特定的信息或错 误.进而造成网络服务遭到拒绝并发生死锁。这种 “蠕虫”程序常驻于一台或多台机器中,并有自动重 新定位的能力。如果它检测到网络中的某台机器未被 占用.它就把自身的一个拷贝发送给那台机器。每个 程序段都能把自身的拷贝重新定位于另一台机器中, 并且能识别它占用的机器。
感染后人体免疫力不同传染病模型?简单模型?si模型?sis模型?sir模型简单模型?被感染的病人人数随着时间成指数增长
计算机网络病毒传播模型
徐彬瀚、赵朝胜、罗坤、陶俊霖
传染方式
1. 传染特定类型文件 2. 破坏硬盘上所有数据
3. 通过网络漏洞传播
4. 通过加载到其图片、附件或者小游戏上传播
早期病毒
早期档案型病毒,通过磁盘或光盘传播,速度 慢,范围窄。
宏病毒,寄存在文档或模板的宏中。传播速度 相对较快。
病毒进化道路
1999年第一只透过Email传播的Melissa病毒问世之后.病毒绕行世界的纪录也再度 被打破.同时迅速缩短成以“天”为单位。 2000年的I Love You网络病毒传播的速度比起梅莉莎(Melissa)宏病毒还快上好几倍。 而且破坏力也更为强大。 2001年的Nimda蠕虫病毒在短短24小时内即感染超过220万台的计算机。 2003年8月的Sobig蠕虫病毒,据ZDNET报导.仅仅在一天之内.美国在线(AOL)就 收到高达l 150万封携带Sobig.F的电子邮件。 2004年飞毛腿应该算是MyDoom蠕虫.据美联社报导.悲惨命运病毒可在30s内发 出100封有毒邮件.美国中央控制中心于45min内即收到3 800份的感染报告。

一种基于防火墙的校园网蠕虫传播模型

一种基于防火墙的校园网蠕虫传播模型
痪, 而且现在还在 网上肆虐 。可 见, 网络蠕虫的传播形 式越来越
责各个院系 、 、 所 中心及行政 机构网络的接入。一般在网络中心
接入 lt nt ne e 的入 口处都设有 防火墙 , r 我们称之为边界防火墙。
多样化 、 危害越来越广 、 造成的损失也越来越大。现在对蠕虫的 分析和防御已经成为计算 机安全领域的研究热点。 网络蠕虫是尤需 计算 机使 用者干 预 即可运 行 的独 专程 序 , 它通过不停地获得网络中存在漏洞的计算机上的部分或全部控 制权来进 行传播 。 此 , 网络蠕虫 主要 是利片 操 作系统 或应 j 用软件 的漏}来 进行 传播 的。它首先扫描网络中存在漏洞的计 同 算机系统 , “ l t ” 虫 主要 扫描 主机 的 15端 口, S s r 如 Ba e 蠕 sr 3 “ as ” e
维普资讯
第2 3卷 第 1 2期
20 0 6年 1 2月
计 算机 应 用与软 件
Co u e p iai n n o wae mp t rAp lc t sa d S f r o t
Vo . 3, o 1 12 N . 2 De . o 6 c 2 0
蠕虫主要扫描主机的 4 5端 口, 4 待发现漏洞后 , 感染计算 机。 再 随着教育信息化的深入 , 作为 It nt ne e 重要组成部分之一 的 r
mo e n t e c mp sn t o k i r w l isal d a d t e if e c ft e f e al n te wo m’ p o a a in ae s u id i h sp p r F — d l h a u e w r s w t f e a l n tl n h n u n e o h i w l o h F s rp g t r t de n t i a e . i i hi e l r o n l ,h o r s o dn o cu in i e u e . al f e c re p n i g c n l s s d c d y o Ke wo d y rs Wo m C mp s n t r s F r w l P o a a in mo e r a u ewo k i al r p g t d l e o

网络蠕虫

网络蠕虫

4.2.5未来蠕虫可能的方向
各种恶意软件也常常有意无意的和蠕虫合作。 比如蠕虫在穿越一个已经被病毒感染的节点的时, 可能会被另一个标准的文件病毒感染。一个蠕虫 携带3种甚至更多的病毒的现象并不少见,这种现 象对网络蠕虫和标准文件感染性病毒都是有益的。 有些病毒也会有意的和蠕虫合作。 “求职信”病毒程序具有双程序结构,分为蠕虫 部分(网络传播)和病毒部分(感染文件,破坏文件)。
4.2.3网络蠕虫的结构模型
4.2.4网络蠕虫的工作流程
网络蠕虫的工作流程 一般来说可以分为5 个步骤: 搜集信息 探测目标主机 攻击目标系统 自我复制 后续处理 被感染后的主机又会 重复上述步骤来攻击 网络上其他的主机。
开始 搜集信息
扫描网络, 寻找目标主 N 发现目标主机 Y 攻击目标主机 Y N
4.2.6结束语
随着网络环境的高速发展,各种各样的平台 日益增多,我们对网络的高度依赖,蠕虫的威胁 越来越严峻。 蠕虫采用了各种新技术,加密存储,远程下 载,多态蠕虫,都使得蠕虫越来越智能化。而且 由于蠕虫的传播性强,各种恶意软件也常和蠕虫 结合,给人们带来更加多的危害。 随着新技术的发展,各种新的平台为蠕虫提 供了新的发展领域,如P2P蠕虫,无线蠕虫等等。 所以抵抗蠕虫的威胁确实刻不容缓。蠕虫的检测 查杀技术越来越重要。关于蠕虫的对抗技术,我 们会在第五章防治篇中进一步的阐述。
4.2.2网络蠕虫的特征
5.反复感染 蠕虫是利用计算机系统的漏洞进行传播, 如果只是清除了蠕虫在文件系统中留下的 痕迹,像清除病毒一样单单地清除蠕虫本 身,而没有及时修补系统的漏洞,计算机 在重新联网后还可能会感染这种蠕虫。 6.留下安全隐患 大部分的蠕虫会搜集,扩散,暴露系统的 敏感信息(如用户信息),并在系统中留 下后门。这些都会 导致未来的安全隐患。

蠕虫软件仿真技术研究分析

蠕虫软件仿真技术研究分析

蠕虫软件仿真技术研究分析孙超【摘要】文章以蠕虫软件仿真技术作为研究对象,探究蠕虫传播特性,从网络建模与蠕虫建模角度分析蠕虫软件仿真技术,并探究蠕虫软件仿真系统中高度抽象的软件仿真、数据包级的软件仿真以及大规模分布式软件仿真.【期刊名称】《无线互联科技》【年(卷),期】2018(015)020【总页数】3页(P156-157,164)【关键词】蠕虫软件;仿真技术;抽象【作者】孙超【作者单位】中国人民大学信息学院,北京 100872【正文语种】中文随着社会经济的发展和科学技术的进步,信息化时代背景下,人们的生活与工作已经离不开计算机技术和互联网技术,网络蠕虫属于智能化和自动化产物,是一种综合了网络攻击和计算机病毒的技术,网络蠕虫不需要计算机的使用者去干预,而是直接可以运行的攻击程序或者攻击代码,网络蠕虫可以扫描网络中系统存在的漏洞,攻击节点主机,通过网络从一个节点中传播到另一个节点,并且在几分钟之内将区域内数以万计的主机感染,导致网络出现拥堵,甚至操作受到感染的主机开始攻击行为[1]。

1 蠕虫传播特性研究方法蠕虫软件仿真技术是蠕虫传播特性研究的手段之一,也能够引起有关研究人员的注意力,这种方法从网络带宽以及网络流量等方面加以考虑,分析蠕虫软件仿真技术对蠕虫传播行为的影响,也引起了国内外研究机构的重视,美国国防高级研究计划局与国家科学基金会积极参与到蠕虫软件仿真技术的研发中,并深入研究蠕虫传播特性。

从一般情况上来讲,蠕虫传播特性研究也是网络模型研究方法,蠕虫只是网络的一种特殊应用,节点指的是终端主机与路由器。

从现有的互联网中对蠕虫传播特性进行实验,这种方法更加真实有效,但是考虑到网络中的蠕虫不仅传播范围广,且具有突发性和破坏性,所以从真实的网络环境中将蠕虫重新播放,这种对蠕虫传播特性的方法研究是不可行的,当前的研究人员会采用多种方法对蠕虫进行传播特性的研究。

硬件测试床可以在有限制的环境中释放出真实的代码,这个环境不仅有限制,还要独立存在,代码不仅真实,还能够实现自我复制,并通过这种方式观察其中的行为表现,近年来硬件测试床的规模逐渐扩大,节点数目增加,如今已经达到了几百甚至上千,但是硬件测试床也有问题存在,最大的问题就是硬件测试床的使用规模没有办法与互联网的规模相互比较,得到的结果往往是比较局限性的,只能显示出局部效果,而且硬件测试床需要通过自我复制代码,但是这些代码无论是编制还是使用,都会涉及一些法律问题。

混合目标发现策略蠕虫的传播特性建模与分析

混合目标发现策略蠕虫的传播特性建模与分析

若干特征参数的集合 ; 前者己经进行了大量研究并
获得 一些 成 果 , KM 模 型 、 因子 模 型 、 如 双 AAWP
模型 等. 中从 蠕 虫 目标 发 现策 略人 手 , 析 蠕 虫 文 分
传播到 目 标计算机上[ ]蠕虫和传统病毒都具有 a. - 4
传 染性 和复制 性 , 两个 主要 特 征 上 的一 致 , 致 这 导 二 者之 间 非常难 区分. 蠕虫 在定 义 中强调 了 自身 但
C d 2传播 数 据相 比较 , 明改进 后 的模 型 能更好 地描 述 病毒 的传播 规 律 , 显 示 出快速 传 o ev 表 并
播 和持 久感 染 的特 征 . 该模 型从 创 建新 型蠕 虫传 播 模 型 出发 , 以往模 拟 已有 蠕 虫特 征 不 同. 与
混合 目标 发 现策略 蠕 虫在 发现 模 块和激 活模 块有 较好 的改进 , 够有 效提 高传播 效 率 , 能 降低 无 效 攻击 , 降低 蠕 虫被 检 测 清除 速率.
联 网逐 步 趋 于 融 合 ,nen t已 经 遍 及 各 领 域 , Itr e 网 络 规模 不 断扩 大 , 们 的生 活与 网络 的关 系也 越来 人
蠕虫 目标 发现 策略 、 蠕虫 传输 机制 、 虫激 活方 式 、 蠕 有效 负载 以及 开发 蠕虫 的动 机. 搜寻 攻击 目标 的策 略, 可将 蠕 虫 分类 为 : 扫描 、 部 目标列 表 、 产 生 外 预 目标 列表 、 内部 目标 列表 和 被 动 监 听 五种 L. 中 6文 ] 定义 的混 合 目标发 现策 略 蠕 虫 是 指采 用 上 述 发 现 策略 的蠕 虫. 实 际 应 用 中 , 虫会 采 用 这 几 种 目 在 蠕 标发 现方 式组 合 的 策 略. 因此 , 对 混合 目标 发 现 针 策略进 行 蠕虫 的传 播建模 更 具有 现实 意义 . 蠕虫 建模 通 常 有 两 种 方 法 : 建 立 纯 数 学 模 ① 型 ; 根 据蠕虫 工作 机 制和 功能结 构将 蠕虫 表示 为 ②

网络蠕虫实验环境构建技术研究

网络蠕虫实验环境构建技术研究
( p rme to o u e ce c . e h oo y s ig u i ri , e ig 1 0 8 , hn ) De a t n f mp tr i e& T c n lg . hn h aUn v s y B in 0 0 4 C ia 0 C S n F e t j
S se E gn eig B in 0 1 1 C ia y tm n ie r . e i 1 0 0 , h n ) n jg
( a e f q ime t o Acdmyo up n mmad& T cn lg . eig1 10 , hn ) E C n eh oo y B in 04 0 C ia 。 j
真、 混合 方法 等 蠕 虫仿 真环 境 构 建技 术 的基 础 上 , 出 了虚 实结 合 的蠕 虫仿 真 模 型 。该 模 型 综 合 了报 文 级模 拟和 网络 提 仿 真 技 术 的优 点 , 具有 良好 的 扩展 性 和逼 真 度 , 为构 建 灵 活 可 扩展 的蠕 虫 实验 环境 奠 定 了重要 基础 。
( t n l yL b rt r f ce c n c n lg n I fr t n S se eu i , ej g I si t f Nai a Ke a o ao yo i ea dTe h oo yo o ma i y tm S c r y B in t u eo o S n n o t i n t
第3卷 第 7 7 期 21 0 0年 7 月





Vo . 7 No 7 13 .
Co mpu e Sce c tr in e
J l 0 0 uy 2 1
网 络 蠕 虫 实 验 环 境 构 建 技 术 研 究

车载蠕虫传播建模与仿真

车载蠕虫传播建模与仿真

T h e e x t e n s i v e Mo n t e C a r l o s i mu l a t i o n s u n c o v e r t h e e f f c c t s o f t h e t r ns a mi s s i o n r ng a e( f r o m a t y p i c a l mi n i m u m t o a
1 3 0 0 1 2 )
【 摘要 】通过对移动模式 、通信信 道、媒质访 问控制 和蠕 虫传播 等环节的建模 ,分析 了蠕 虫在车载 自 组 网城 市场景稳 态 下的理论传播结果 ,大量 的蒙特卡 洛实验揭 示了最 小至最 大的传输半径 、 自由流至拥 塞流的移动速度 、稀疏态至密集态的节 点 密度等 网络状 态和媒质 访 问控制机制对蠕 虫传播 的影响 。通 过大量 的网络仿真 实验 研究 了蠕 虫在相 同场景动 态下的 实际传 播结果 , 讨论 了理论 值与 实际值的关联性 , 并分析 了导致局部 差异的原 因, 指 出了感染概 率与其他 网络参数之 间的 内在联 系 , 研 究结果有助 于为工程人 员设计 智能和 自动的无线蠕 虫检 测和控 制措施提供 帮助。 关 键 词 移动模 式; 网络 安全; 传播模型 : 车栽 自组 网: 蠕 虫
中图分类号 T P 3 9 3 . 0 8 文献标 志码 A d o i : 1 0 . 3 9 6 9  ̄ . i s s n . 1 0 0 1 . 0 5 4 8 . 2 0 1 3 . 0 2 . 0 1 9
Mo d e l i n g a n d S i mu l a t i n g Ep i d e mi c s o f Ve h i c u l a r Wo r ms
ma x i mu m) , he t mi n i mu m v e l o c i t y nd a he t ma x i mu m v e l o c i t y( f r o m he t r f e e l f O W t o he t c o n g e s t e d t r a f i c ) , nd a he t v e h i c l e d e n s i t y( r f o m a s p r a s e t o p o l o g y t o a d e n s e s p a t i a l r e l a t i o n )o n e p i d e mi c s p r e a d ng i o f s u c h wo r ms i n

案例-飞客蠕虫研究

案例-飞客蠕虫研究

飞客蠕虫研究飞客蠕虫是近两年感染率最高的蠕虫,没有之一。

在本人实际工作中发现过多起感染飞客蠕虫的事件,现在将对该蠕虫进行比较细致介绍和分析一下。

飞客蠕虫是英文conficker的中文发音。

该蠕虫最早发现于2008年12月,利用微软的利用微软MS08-067 漏洞发起攻击。

自从发现该蠕虫病毒后,在1年的时间内出现了5个主要变种,功能和隐蔽性比原始程序得到很大提升。

其主要版本演进如下:飞客蠕虫感染最多的就是中国大陆地区,网上看到一则新闻,在2010年10月份的平均每个月内就有1800万PC感染了飞客蠕虫。

最高时,根据国家计算机应急指挥中心公布的数据,全国有近10%的PC感染了该蠕虫。

由此我们也可以看出国内的PC安全意识很淡薄,其实简单的更新下系统,打上相关补丁,就不会感染该蠕虫。

研究任何病毒木马最好的方式的就是主动感染该病毒木马,然后跟踪其行为。

本文也是以这种思路来进行对飞客蠕虫的研究。

研究之前的工作如下:●准备一台没有打MS08-067补丁的XP系统的主机,在此我使用较早版本的XP SP2版本,然后安装到一台虚拟机上。

●从互联网上寻找飞客蠕虫的各版本,主要是C,D,E这三个版本为主,因为这些后来版本功能较强大,通信行为也很复杂。

这项准备工作最为困难,因为找到合适的样本是比较不容易的,在此我推荐一个网站: 该网站是国外比较专业的木马病毒样本网站,不过需要较严格的用户注册条件。

●在虚拟机上安装科来2010旗舰版,准备做好抓包工作。

准备完毕后,将下载的样本在本机上运行。

然后进行抓包,设置好过滤器保证抓到的数据是比较纯净的,不要使用该XP系统做任何网络操作,然后进行长时间的抓包。

在连续抓包几个小时候停止抓包,进行数据分析。

首先,感染飞客蠕虫后的主机会禁止系统访问各种杀毒厂商的网站和相关安全信息内容。

所以根据这个属性我们可以检查一下我们是否中了飞客蠕虫。

点击链接:/cfeyechart.html我们看到如下的图:如图,这是本机中了飞客蠕虫的表现,排名上面的一行是各安全厂商的图片链接。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
newo k WO S T e u t ft e smu ai x rme h w h tc mp r d wih t e c a sc n t r ,o t r r . he r s ls o h i l t m on e pe i nts o t a o a e t h ls i ewo k w nts s r a pe d mo e ,t e i d l h mprv d m o lc n de r a e te newo k wom so r pa a in s e n mp o e te newo k world — o e de a c e s h t r r fp o g to pe d a d i r v h t r rf e
第2卷 第 期 9 2
文 章 编 号 :06— 3 8 2 1 )2~ 14— 4 10 9 4 (0 2 0 0 2 0



仿

22 月 0 年2 1
网络蠕 虫传 播模 型 的分 析 与仿 真研 究
查 东辉
( 肇庆科技职业技术学院 , 广东 肇庆 562 2 00)
摘要 : 研究 网络安全 问题 , 网络蠕虫是当前 网络安全的重要威胁。网络蠕虫传播途径多样化 、 隐蔽性强 、 感染速度快等特点 。
指 导。
关键词 : 网络安全 ; 网络蠕虫 ; 传播模型 ; 仿真
中 图分 类 号 :P 0 T39 文 献 标 识 码 : B
An lssa d S m u a i n Re e r h a y i n i l to s a c o t r o m o a a i n M o e fNewo k W r Pr p g to dl
CHA n — u Do g— h i
( ho ig oa oa Cl g f c neadT cnl y Z aqn u ndn 2 00, hn ) Z aqn ct nl oeeo i c n eho g , h oigG agog5 62 C ia V i l Se o
ABS RACT :Ne r r i t e man o e t r a t ew r e u t ,a d WO mS s r a d li t e mo tc n— T t k wom s h i n h e t o n t o k s c r y n r p e d mo e s h s o wo i mo l s d me h d ny u e t o .Be a s n e n t o m a s si n w y h st ec a a tr t so ie s c t n,srn o c a — c u eI tr e r t n miso a a h r ce si f v ri ai w r h i c d i f o to g c n ,t a rycr n W rI pedm dl dvl e o es pei et u i et n i i etnsed h m ji ur t Ol sra oe ee pdf m t i l n co sd — hn i e ot e T s o r h m f i s
w y fn t o k WO S d p ie d n mi n e t n a d r c v r ae w r s d t e u e te a v r e i a t f h a s o e r r .A a t y a c if ci n e o e y rt e e u e rd c h d es mp c e w m v o o ot
e s d lc n o c u aey d s r e t e c a gn u e fn t r r n f ci ey d tc e ew r o ms a e mo e a n ta c rt l e c b h h n i g r l so ewo k wo ms a d ef t l e e t d n t o k w r . i e v I r e mp o e te n t o k w r ee t n rt ,t i p p rp t o w r n i r v d n t r r ’ s ra d n o d rt i r v h ew r o m d t ci ae h s a e u r a d a mp o e ewok WO S p e d mo — o o f m e .Dy a c io ain s ae y wa nr d c d i t h ew r O S s ra d lt e e t ey c to e s r a 1 n mi s lt t tg s i t u e n o t e n t o k W r p e d mo e o f c i l u f t p e d o r o m v h
蠕虫模型 以简单传染病模型进行传播 , 无法准确描述 网络蠕虫复杂变化特点 , 网络蠕虫检 测正确率 比较低 。为了提 高网络
蠕虫检测正确率 , 提出一种改进的 网络蠕虫传播模 型。在 网络蠕虫传播 模型引入动态 隔离策 略, 有效切断网络蠕虫传播途 径, 采用 自适应的动态感染率和恢复率 , 降低网络蠕虫造成 的不利影响。仿真结果表 明, 相对 于经典网络蠕虫传播模 型 , 改 进模型有效地加低了网络蠕虫 的传播速度 , 岛网络蠕虫 检测正确 率和整 个网络安 全性 , 网络蠕虫 传播研究 提供重 要 提 为
相关文档
最新文档