【导语】“有六”通过精心收集,向本站投稿了3篇改进局域网扼流法的移动网络蠕虫防御论文,以下是小编收集整理后的改进局域网扼流法的移动网络蠕虫防御论文,欢迎阅读与借鉴。
篇1:改进局域网扼流法的移动网络蠕虫防御论文
改进局域网扼流法的移动网络蠕虫防御论文
摘要:传统局域网扼流移动网络蠕虫防御模型能够对简单的网络蠕虫进攻进行防御,但对复杂蠕虫、变态蠕虫病毒抑制能力较低,为此提出基于改进局域网扼流法的移动网络蠕虫防御模型。雅克杜波切特计算机扫描识别体系,构建移动网络蠕虫防御模型框架,利用扫描诱饵模拟计算机漏洞,识别移动网络蠕虫;改进局域网扼流防御算法,确定最大扫描周期Ms、局域网络的扼流阈值Mf、局域网扫描率Sf,完成基于改进局域网扼流法的移动网络蠕虫防御模型构建。试验数据表明,提出的改进局域网扼流法较传统方法提高移动网络蠕虫抑制率35.56%,适合移动网络蠕虫的防御。
关键词:改进扼流法;移动网络;蠕虫防御;局域网扼流
引言:
传统局域网扼流移动网络蠕虫防御模型不适合快速发展的复杂蠕虫、变态蠕虫的防御,具体表现为复杂蠕虫和变态蠕虫的防御抑制能力较低,给移动网络设备带来较大的风险[1],为此提出基于改进局域网扼流法的移动网络蠕虫防御模型。根据现有移动网络蠕虫的特性,进行组成分析以及攻击分析,根据攻击特性利用雅克杜波切特计算机扫描识别体系,构建移动网络蠕虫防御模型框架,模拟计算机漏洞,进行诱饵扫描确定移动网络蠕虫,根据基于改进局域网扼流防御算法,确定局域网扼流防御主要流程,确定最大扫描周期Ms、局域网络的扼流阈值Mf、局域网扫描率Sf等相关参量,完成基于改进局域网扼流法的移动网络蠕虫防御模型构建。为保证防御模型的有效性,模拟静态网络环境与负载网络环境试验环境,利用两种不同的移动网络防御模型,进行蠕虫防御抑制能力模拟试验,试验结论表明,提出改进局域网扼流法移动网络蠕虫防御模型具备极高的有效性。
1移动网络蠕虫防御模型的构建
1.1移动网络蠕虫分析
移动网络蠕虫是移动网络中的一种可传播复制的病毒,传播途径主要包括依附于网络数据、电子邮件等数据中,进行病毒的传播。移动网络蠕虫具有智能化、自动化、隐蔽性、传播性,以及综合网络攻击的特性[2]。与传统计算机病毒需要寄存到宿主程序中进行激活干扰不同的`是,移动网络蠕虫具有自主性和独立性,不需要宿主程序启动,移动网络蠕虫可以通过自身的程序不断自我繁殖、自我拷贝,侵入移动网络内部。移动网络蠕虫的组成主要是由搜索模块、特殊攻击模块、命令界面模块、通信模块、智能模块、辅助攻击模块六部分组成[3]。
其中搜索模块是对被攻击对象的计算机系统以及移动网络环境进行监测和漏洞搜索,锁定攻击目标。特殊攻击模块是根据搜索模块采集的攻击对象,采取攻击对象的薄弱程序进行攻击,例如注入木马、缓冲区溢出等特殊攻击手段进行攻击。命令界面模块是对被攻击计算机的病毒的远程交互性操控。通信模块是对不同节点的移动网络蠕虫提供信息通信和数据保障,能够同时对宿主计算机产生协同性攻击。智能模块是整合通信模块以及命令界面模块,系统各个节点的移动网络蠕虫进行大规模网络智能化攻击,例如DDos攻击。
辅助攻击模块是根据不同节点的受攻击状态,为特色攻击模块提供多样性攻击手段的技术支撑,和连续性攻击。移动网络蠕虫的攻击工作机制主要可分为信息采集、试探攻击、入侵渗透、自我复制四个阶段。其中信息采集主要是依托搜索模块对目标网络主机环境系统信息进行获取,主要是发现主机的漏洞、网络环境信息收集。试探攻击是借助特殊攻击模块、命令界面模块以及通信模块,对目标网络进行试探性攻击,对目标网络的一个节点进行木马注入等攻击。入侵渗透是依托智能模块、辅助攻击模块完成攻击代码隐藏、注册表修改、大规模并且潜入。
自我复制是对目标网络攻击潜入完成,大规模病毒进行自我复制,依托特殊攻击模块、通信模块、智能模块以及辅助攻击模块进行大规模攻击。
1.2移动网络蠕虫防御模型框架
移动网络蠕虫防御模型的整体构架主要是基于雅克杜波切特计算机扫描识别体系,针对扫描阶段的移动网络蠕虫进行控制防御。若移动网络蠕虫已经进行试探性攻击、或大规模攻击,那么其防御成本较高、防御抑制能力较低。为此进行针对移动网络蠕虫扫描阶段的防御体系构建。雅克杜波切特计算机扫描识别体系原理是建立一个空间虚拟的卡文迪许网络坐标,在该卡文迪许空间坐标内分布不同的系统节点,每个节点均具有单向性,虚拟卡文迪许网络坐标节点不具有网络意义,作为扫描诱饵,模拟计算机漏洞,使移动网络蠕虫进行扫描。
1.3改进局域网扼流防御算法
根据移动网络蠕虫防御模型框架,分析移动网络蠕虫的特殊扫描方式,同时给定Ms周期内整个局域网允许扫描的不同IP数量为Mf个,Mf称为局域网络的扼流阈值。设定局域网扫描率为Sf,改进局域网扼流防御算法主要包括对Ms,Mf,Sf的确定以及扼流防御流程的确定。
其中改进局域网扼流防御流程主要包括五个部分:
1、对每个局域网络设定一个IP地址访问计数器,用于记录该局域网的IP地址请求访问数量;
2、进入扼流周期,初始状态IP地址访问计数器为0;3、若一个未知的网络IP对局域网络发起访问请求,这时IP地址访问计数器增加1;
4、若某个IP地址访问计数器达到扼流阈值Mf,那么在该扼流周期内,该IP地址的剩余访问扫描率则不得超过设定扫描率Sf;
5、该次扼流周期结束后,释放被扼流的IP地址,重新进行第2不操作,执行新的扼流过程,其改进局域网扼流过程。对Ms,Mf,Sf的确定公式如下:
1、给定周期Ms的确定公式:家政服务送餐服务热线代买东西交通帮助个人照料服务(1)式中,N代表网络总节点数量,S代表易感染节点数量,β代表感染率,i代表网络接触率下降因子。
2、扼流阈值Mf的确定公式:122SBNifgiMCC(2)式中,C代表移动网络蠕虫传输矩阵,g代表传输类数,B代表平均蠕虫感染相邻节点概率。
3、局域网扫描率Sf的确定公式:1[(1)]/2SiSifNNiASSCCP(3)式中,P代表网络节点结构化参数,A代表移动网络蠕虫扫描率。
本文通过对移动网络蠕虫分析,以及移动网络蠕虫防御模型框架的架构和改进局域网扼流防御算法的确定,实现了基于改进局域网扼流法的移动网络蠕虫防御模型的设计。为了保证提出的基于改进局域网扼流法的移动网络蠕虫防御模型的有效性,进行仿真模拟试验分析。
2实例分析
试验过程中,以不同的移动网络蠕虫作为试验对象,进行蠕虫防御抑制能力模拟试验。对移动网络蠕虫的不同扫描特性,以及结构特性等进行仿真模拟。为了保证试验的有效性,使用传统局域网扼流蠕虫防御模型作为比较对象,对比两次仿真模拟试验结果,并将试验数据呈现在同一数据图表中。2.1数据准备为了保证仿真试验过程的准确性,对测试的试验参数进行设置。
本文模拟试验过程,采用不同的移动网络蠕虫作为试验对象,利用两种不同的蠕虫防御模型,进行蠕虫防御抑制能力模拟试验,并对模拟试验结果进行分析。由于不同方法中得到的分析结果与分析方式是不同的,试验过程中需要保证试验环境参数的一致.2.2试验结果分析试验过程中,利用两种不同的蠕虫防御模型在模拟环境中进行工作,分析其蠕虫防御抑制能力的变化。
同时由于采用两种不同的蠕虫防御模型,其分析结果无法进行直接对比,为此采用Analysis第三方分析记录软件,对试验过程与结果进行记录与分析,并将结果显示在本次试验对比结果曲线中。在模拟试验结果曲线中,利用Analysis功能消除模拟试验室人员操作和模拟仿真计算机设备因素产生的不确定度,只针对不同的移动网络蠕虫、不同的蠕虫防御模型,进行蠕虫防御抑制能力模拟试验。根据试验对比结果曲线可以得出,本文设计防御模型在静态网络环境和负载网络环境下,防御抑制率明显高于传统设计防御模型。
本文设计防御模型,在静态与负载网络环境下最低防御抑制率呈平稳变化趋势,与蠕虫攻击频率无关,不受蠕虫攻击影响。在静态网络环境下最高防御抑制率可达95%,负载网络环境下最高抑制率可达89.4%。传统设计防御模型型在蠕虫攻击频率低于200次每秒时,防御抑制率处于良好水平,当蠕虫攻击频率超过200次每秒,在负载网络环境下防御抑制率明显快速下降,静态网络环境下蠕虫攻击频率超过350次每秒,防御抑制率明显下降率达10%。
通过第三方分析软件进行平均防御抑制率计算,本文设计防御模型平均抑制率为82.37%,传统设计防御模型平均抑制率为46.81%。从而得出提出的改进局域网扼流法较传统方法提高移动网络蠕虫抑制率35.56%,适合移动网络蠕虫的防御。
3结束语
本文提出基于改进局域网扼流法的移动网络蠕虫防御模型,基于移动网络蠕虫分析,以及移动网络蠕虫防御模型框架的架构和改进局域网扼流防御算法的确定,实现本文的研究。试验数据表明,本文设计的方法具备极高的有效性。希望本文的研究能够为扼流法防御蠕虫模型提供理论依据。
参考文献:
[1]周翰逊,任佃武,郭薇,等.P2P网络中混合型蠕虫传播建模与分析[J].小型微型计算机系统,2016,37(10):2249-2252.
[2]冯朝胜,秦志光,罗王平,等.P2P触发式主动型蠕虫传播建模[J].电子学报,2016,44(7):1702-1707.
[3]王田,吴群,文晟,等.无线传感网中移动式蠕虫的抑制与清理[J].电子与信息学报,2016,38(9):2202-2207.
篇2:固定周期扼流下的移动网络蠕虫防御论文
根据以上的描述,可见网络蠕虫对网络有着巨大的威胁性,其具有攻击范围大和攻击速度快的特点,所以,本文基于对网络蠕虫传播模型以及路径的分析,对固定周期扼流下移动网络蠕虫的防御措施进行研究。2.1防止网络蠕虫获取地址列表固定周期扼流下移动网络蠕虫的防御措施之一就是防止其获取地址列表,主要的做法是:第一,禁止一般的主机发送报告,对网络段以及所有的信息进行严格的检查,以防止其他的主机对信息进行接受以达到发送假报告的目的;第二,对多播地址的报告采取交换的方法,主要是将交换机与路由器同时使用,主机的系统到了多播地址的节点后,要依据相应的信息对报告进行回应,这样可以避免泄露地址信息。但是在现实生活中,需要对路由器以及交换机的信息进行维护,但相对的维护的效率很低,因此要将交换机的升级以及更换考虑在内,这样就可以保障交换方法的正常使用。2.2降低主机漏洞比例固定周期扼流下移动网络蠕虫的防御办法—降低主机漏洞比例,其是影响网络蠕虫传播的关键因素。若是主机漏洞比例越低,相应的网络蠕虫的传播速度也就越慢,导致的危害也就越小。
降低主机漏洞比例的主要方法为:第一,在移动网络的环境下,主机数量相对稳定时,需要利用漏洞检测器对主机中的漏洞进行实时的监测,这对降低存在漏洞的主机数量有着至关重要的作用。当主机漏洞数量降低到一定的范围时,网络蠕虫的传播就会受到相应的抑制,这种方法的优势所在是对主机用户没有影响,其可以正常使用网络,适用于普通的移动网络;第二,还可以通过增加主机的数量来达到降低主机漏洞比例的目的。网络蠕虫将所有应答过的地址当做有效攻击目标,应该加入大量的空地址,这样就会使主机数量达到增加的效果。这种方法对降低主机漏洞比例非常有效,同时还具有检测网络状态的作用。其基础就是在正常的环境下,空地址是无法接收到任何报告的,若是空地址接收到报告,则说明报告是网络蠕虫所制造的假报告,其网络状态即为已感染状态。2.3利用补丁包修复系统漏洞在现今,大多数的网络蠕虫是通过网络漏洞对计算机系统进行侵入的,同时对计算机漏洞的公布到相应的网络蠕虫问世之间的发现越来越近,因此,对计算机系统漏洞的及时发现以及相应的修复是非常重要的,对系统漏洞进行及时修复也是防御网络蠕虫的一种重要方法。2.4采用入侵检测技术该措施是防御网络蠕虫的重要方法,其可以与防火墙进行合作,以此达到预防网络蠕虫的作用。
例如:“冲击波”蠕虫的预防,它的入侵以及爆发有着明显的特点,它会一边对计算机进行扫描,不断的试图进行侵入,一边对局域网进行侵入,这些明显的特点一旦被入侵检测技术察觉到,它就会与防火墙合作对该蠕虫进行攻击,攻击的时候防火墙负责关闭与网络蠕虫连接的端口,入侵检测技术就会对其进行严格的检测并将蠕虫入侵的大门锁死。这种方法可以同时监控内、外部的侵入。2.5接种疫苗技术该方法是在网络蠕虫爆发的时候所使用的防御措施。这种方法可以根据网络蠕虫的不同来设计不同的疫苗,然后对易感染主机进行疫苗的接种,这样接种疫苗后的计算机就会对该种网络蠕虫具有免疫功能,达到防御该种网络蠕虫的目的。该方法也是防御网络蠕虫的有效办法之一。2.6卸载WSH功能大多数网络蠕虫是利用VBScript语言编写的,而这种网络蠕虫必须通过WSH才能对其进行解释然后进行实施。因此,若计算机的正常使用中不需要WSH功能,可以将其卸载,这样可以有效的防御大部分网络蠕虫的侵入。
结束语
在现今的时代,计算机网络的发展飞速,相应的网络环境的变化也就愈加复杂化,科学家对网络蠕虫的传播以及防御措施的研究也在不断的增加强度,尤其是对固定周期扼流下移动网络的大环境下,网络蠕虫的传播以及防御措施的研究还在进一步的加深。本文主要是分析了网络蠕虫的传播以及防御的措施,希望对以后的研究有所帮助。
参考文献
[1]李志敏,毕桂.IPv6环境的网络蠕虫传播及防御策略研究[J].自动化与仪器仪表,2016,9(7):245-246.
[2]王悦.P2P网络中蠕虫病毒随机扩散的数学建模仿真研究[J].科技通报,2016,32(6):154-157.
[3]李延香,袁辉.网络环境下计算机病毒及其防御技术的研究与实施[J].自动化技术与应用,2016,35(7):36-38.
篇3:固定周期扼流下的移动网络蠕虫防御论文
网络蠕虫的传播主要是其在进入网络后就开始主动的搜索计算机系统的漏洞,并对其不停的发起攻击,它的厉害之处在于,它攻击的不仅仅是单一的计算机系统,他会借助脆弱的系统攻击更多的系统,造成大面积的侵入。
在日常的生活中,研究者经常会将网络蠕虫植入计算机对其进行研究,并且很有效果,本文主要介绍以下几种固定周期扼流下移动网络蠕虫。1.1SimpleEpidemicModel在这种模式下,计算机系统的状态处于易感染和或者已感染状态。若假设计算机系统的状态是易感染状态,证明计算机系统都是脆弱的,只要是被感染就会达到已感染状态。SEM模型的这种假设通常情况下是无法达到的,这种模型的假设情况只有在网络蠕虫刚开始爆发的时候才能实现。1.2SISSISSISSIS模型也将计算机系统分为易感染和已感染状态,其与SEM模型的差别是SISSIS模型将主机被感染后可修复的可能性考虑在内,并且修复后的主机依然是易感染状态。在研究的过程中该模型存在短处,是因为δ和β无法被设为常量,与实际不符。除了上述两种网络蠕虫传播模型以外,还有Kermack-MckendrickModel模型,其将计算机系统增加为三种,易感染、已感染和免疫状态,免疫状态的目的是避免修复后的再感染[2]。Two-factor模型,此模型可以限制网络蠕虫的传播,并将其中的易感染的感染率假设为常量,这样更符合实际的情况,免疫作用更强大。在移动网络的大环境下,加强了对设备稳定性的'支持,提高了工作的效率,增添了认证操作,来保障移动网络用户的安全。在移动网络的地址结构中,主要是将全局地址、本地链接地址、多播地址以及本地无序地址进行了相应的定义。在网络段中,前10位表示的是地址的范围,其定义了网络地址与ISP地址,使网络地址的层次化更加明显,为计算机系统的资源提供了大量的空间,并且能够对ISP进行识别。在移动网络的环境下,网络段的后16位指的是子网站的地址,目的是方便进行网络蠕虫的扫描。
主机段的蠕虫扫描过程也和上述办法一样。在固定周期扼流下移动网络的大环境下,单播地址共有128位,前64位由验证后产生,代表子网站的地址,后64为由主机自动生成,主要代表接口符。计算机的地址自动配置主要分为有状态和无状态两种情况,当计算机属于无状态时,主机需要根据所发布的信息进行相应的地址配置,同时主机的地址自动生成,若主机被网络蠕虫侵入,计算机会编辑一个假的报告放到网络中,IP地址也会随之进行改变。当本地地址接收到此份报告,他就会根据报告的内容,对所有的单播地址进行地址配置,以此达到防止网络蠕虫侵入的目的。在这个过程中,要对网络实行监督,来检查各个节点发来的报告,主要是分析源IP地址上的单播地址[3]。若计算机一旦被网络蠕虫侵入,他就会对主机以及子网站进行大量的攻击,并不断的向其他子网传播,形成大面积的侵入。
★ 网络防御技术论文
★ 网络优化论文
★ 网络多媒体论文
改进局域网扼流法的移动网络蠕虫防御论文(精选3篇)




