因特网恶意移动代码扩散模型的研究

因特网恶意移动代码扩散模型的研究

陆丽华[1]2003年在《因特网恶意移动代码扩散模型的研究》文中研究指明近年来,网络病毒与蠕虫的大规模爆发、特洛伊木马的横行给网络资源的正常使用造成了严重影响,危害网络基础设施,造成的经济损失更是无法估量,因而受到了广泛关注,在本论文中将能够在计算机和网络之间移动的、旨在破坏计算机系统和网络的完整性、保密性与可用性的任何软件程序称之为恶意移动代码。 目前国内外对病毒、蠕虫扩散模型的研究还停留在对封闭环境下独立病毒或者蠕虫行为特征的研究上,已不能很好地适用于因特网的开放环境,以及近期恶意移动代码所表现出的相互影响这一的特点。为了更好地掌握现代恶意移动代码的特性以更好地防范,论文对恶意移动代码的组成、特点进行了系统的研究,分析了影响恶意移动代码扩散的关键因素,以及已有的基于生物学流行病模型的扩散模型的优点与局限性。在此基础上,提出了改进的恶意代码扩散模型。 本论文首次同时引入了网络的开放环境、重复感染与代码的生存时间对恶意移动代码扩散的影响,提出改进的扩散模型—独立扩散模型,据仿真结果显示,本论文提出的模型与已有模型相比较,能够更好地描述现代恶意移动代码扩散过程。 此外论文还首次考虑了不同恶意移动代码之间的相互影响对扩散产生的作用,针对交叉感染现象产生的加剧扩散情况建立了交叉感染模型,利用该模型对Nimda与Code Red Ⅱ进行了仿真分析。针对互斥感染现象产生的抑制扩散情况建立了互斥感染模型,并以nachi与Blaster为例进行分析,仿真结果表明这两个模型能够很好地拟合网络中的实际数据。 最后论文在独立感染模型、交叉感染模型及互斥感染模型的基础上,提出了统一的SIRC模型。 论文最后介绍其它研究方向和未来研究工作。

陆丽华, 罗鹏飞, 李星, 孙爱民[2]2003年在《网络恶意移动代码扩散模型综述》文中指出对因特网中恶意移动代码进行数学建模是研究恶意移动代码的主要手段之一,也是保障网络安全的重要组成部分,目前已有的几种数学模型并不能很好地描述新一代复合型智能化的主动攻击型恶意移动代码传播特性,对这几种模型进行了描述和分析,并对未来可能出现的恶意移动代码的特性与数学模型的内容进行了预测。

王海龙[3]2011年在《僵尸网络检测关键技术研究》文中研究表明僵尸网络的肆虐给互联网带来了极大的威胁,使得僵尸网络检测技术成为近年来网络安全领域的热点研究课题。僵尸网络检测,首先通过各种途径获取可能存在僵尸网络活动的相关信息,然后根据僵尸网络在这些信息中表征出来的内在特性,应用多种分析技术识别并判断出僵尸网络的存在,最终确定攻击者、命令与控制服务器以及僵尸主机的位置。近年来,国内外学者已经取得了相当的研究成果,但是僵尸网络检测在信息采集与融合、内在特性提取、针对通信与行为的诊断、检测的关联分析以及系统体系结构等方面仍然存在一些亟需解决的问题。针对僵尸网络检测中的典型问题与共性需求,深入研究了关键技术以及应用部署的发展现状,提出了层次协同模型和基于该模型的僵尸网络协同检测系统,重点研究了僵尸网络威胁感知、特性分析两方面所涉及的模型和方法,并在此基础上设计实现了一个原型系统。主要贡献包括以下几个方面:一、在深入分析已有僵尸网络检测体系结构不足以及协同工作优势的基础上,提出了层次协同模型——HCO(Hierarchical Collaborative)模型,并且从模型框架、数据结构、建模过程、协同机制四个层面对模型进行了详细设计。基于HCO模型提出了僵尸网络协同检测系统——Bot_CODS(Botnet Collaborative Detection System),并从体系结构、物理结构、逻辑结构以及工作原理四个方面对该系统进行了详细设计。HCO模型紧扣僵尸网络检测的基本思想,合理结合协同理念,充分发掘检测在信息、特性、决策叁个不同层次上的配合联动能力。基于该模型的Bot_CODS具有较强的可扩展性和可交互性,其检测组件可以灵活地部署在异构的网络上,适应各种应用环境,内部组件之间、检测系统之间以及与其它安全产品之间可以做到安全高效地交互。此外,HCO模型提供的紧密协同关系,能够使得Bot_CODS对广泛分布的僵尸网络活动做出快速反应。由此可见,Bot_CODS有效满足了僵尸网络检测的需求。二、根据僵尸网络活动的主要特点,提出了一种基于协同的僵尸网络分布式检测方法。首先,针对僵尸网络活动阶段多样、表现形式各异、活动范围广阔的特点,提出了一个基于角色的策略型协同威胁感知模型——RPCTAM(Role-based Politic Collaborative Threat Awareness Model)。该模型是在已有计算机支持的协同工作的研究基础上,引入“策略”定义,进一步定义了基本集合、基本关系以及相应规则,通过对角色、策略、任务的分解来划分协同的交互范围,并以工作组为单位保证组内/组间成员的交互和通信,提高了协同效率,加快了协同进程。然后,针对僵尸网络活动干扰安全工具诊断的特点,提出一种基于信任度量的恶意传感器判定方法。该方法通过计算Bot_CODS中部署威胁感知传感器(TAS)节点的信任值,判定节点上的TAS是否被僵尸网络攻陷,进而剔除恶意TAS发送的有害信息,提高了整个系统的可信性。最后,在确保Bot_CODS中TAS高效、可信协同工作的支持下,针对僵尸网络发起的隐秘DDoS攻击,提出了一种面向DDoS的僵尸网络协同检测方法。该方法的核心思想是:在DDoS攻击过程中,恶意报文加入正常流量导致一些流量的属性值发生了变化,将这些变化的流量属性合并为一个指标——流量状态快照(TSS);接着,计算不同时间间隔上TSS的整体偏差率(IDR),进而识别可疑的攻击源(恶意IP地址);再根据僵尸网络攻击行为的同步性,通过信息交互方式比对这些恶意IP地址,便可以从可疑攻击源中确认存在的僵尸主机。该协同检测方法减少了传统方法导致的漏报现象,节省了计算资源和存储空间,实现了对僵尸网络发起的隐秘DDoS攻击以及僵尸主机的快速准确检测。叁、内在特性是指导僵尸网络检测的关键。为了获取有效的内在特性,提出一种面向命令与控制(C&C)的僵尸网络特性提取方法。首先,针对僵尸网络内在特性的表现形式(包括特征、异常以及特征模式)以及它们之间的联系,提出一种僵尸网络特性信息描述方法。该方法对特性信息的具体内容进行了定义,并使用巴克斯范式对特性信息进行抽象描述,还定义了一种基于XML的描述语言——FIDL(Feature Information Description Language),把特性信息描述为具有统一结构的文档形式供TAS使用,达到了提高检测工作效率和灵活性的目的。然后,针对C&C信道必定经过网络传输以及攻击命令具有相对固定的格式和命令字等特点,提出了一个C&C信道的特征(Signature)提取模型,主要由前期过滤、协议分类、数据预处理、特征提取以及特征判定五部分组成。其中,根据僵尸程序对攻击命令作出响应方式的差别,提出了一个针对攻击命令的判定方法。该模型应用于流经边缘网络的网络流量,主要解决蜜罐/蜜网适用性不强的问题,能够准确地从僵尸网络通信中提取出具有命令格式的特征,能够集成多种特征提取技术(例如本文采用的多序列联配算法),满足了面向C&C的僵尸网络特性提取的需求。四、针对僵尸网络扩张迅速、瞬间危害巨大的特点,提出一种基于前缀哈希树的僵尸网络特性融合方法,具体包括特性聚合和特性访问两个方面。Bot_CODS中所有威胁监控中心(TMC)在基于前缀哈希树构建的平台上将局部信息逐级汇聚,通过聚合规则获取最终的全局信息,并分布式存入特性库中,实现将局部特性信息以最短的时间在全网范围内进行确认,保证Bot_CODS中的相关TMC做好应对准备。此外,提出一种基于前缀哈希树的特性信息访问算法FIA-PHT(Feature Information Access algorithm based on PHT)。TAS根据命名/发布情况,使用多属性区间查询的方法,能够快速查询访问存储在特性库中的特性信息,进而确保TMC下的TAS具备更有针对性的检测能力。通过理论分析和互联网真实数据集的模拟实验验证了该方法的准确性和可行性,查询延迟、节点负载都明显优于同类型解决方案。五、基于上述关键问题的研究,设计并实现了Bot_CODS的原型系统,重点细化了其中的威胁感知传感器、威胁监控中心、威胁判决中心等关键组件。该原型系统集成了拓扑发现、流量采集、入侵检测等软件与工具,实现了基于协同的僵尸网络分布式检测方法、面向命令与控制的僵尸网络特性提取方法以及基于前缀哈希树的僵尸网络特性融合方法,验证了层次协同模型HCO。本文是对僵尸网络检测的一次有益探索,研究成果对于促进僵尸网络检测研究具有良好的理论价值和实践意义。本文所做的工作已在承研的国家863高技术研究发展计划基金、自然科学基金以及实际工程项目中得到了应用。

汪峥[4]2012年在《车联网蠕虫传播与防治研究》文中研究说明蠕虫由于危害严重、攻击范围大、爆发速度快、针对和可控性强已经成为网络所面临最为严重的安全威胁之一,并且有实例表明,目前己经从网络安全隐患上升为国家战略层面的超级网络武器。物联网及车联网技术的快速发展,应用和部署,在为驾乘人员提供各项综合服务,为推广交通智能化做出贡献的同时,也蠕虫的入侵传播提供了平台。面对系统资源、网络资源方面更加稀缺的车联网环境,蠕虫更容易造成网络异常甚至瘫痪,对车联网网络安全造成严重的安全隐患。因此,本文着眼于车联网面临蠕虫入侵威胁这一问题开展工作,研究蠕虫在车联网环境中的传播规律,并在此基础上研究防治蠕虫的有效对策,为日后车联网在应用中实时监控防治蠕虫提供有效的理论依据。为保障车联网网络安全,针对车联网环境中蠕虫的传播与防治,本文深入地分析和研究了车联网蠕虫在现实道路网络中的传播模型和传播规律,并以此为基础提出了防治蠕虫的新型良性蠕虫策略。首先,基于车联网不同于传统网络的影响蠕虫传播的特有因素,如道路网络中车辆节点全方向复杂路况行驶,道路环境对无线信号存在阻挡、迭加干扰影响等,针对车联网蠕虫的传播,结合能够反映真实交通流量的智能行驶模型,构建了新型的IOVWPM模型。IOVWPM模型由车辆节点运动性和平均接触率模型、车辆节点信道链接连通率模型和车联网蠕虫传播动力学模型构成,较好地显示了车辆节点平均速度、阴影衰落等交通流量、无线信道因素对蠕虫传播的影响。通过仿真实验证明结果与IOVWPM模型理论一致。IOVWPM模型能较为真实地模拟道路路网环境车联网蠕虫的传播和爆发规律,反映出与早期研究的传统网络环境蠕虫传播的差异,本文将其归结为车辆节点特有的空间运动特性和无线信道环境。IOVWPM模型为设计实时检测策略保护车联网网络安全,防治车联网蠕虫的破坏性传播提供了理论基础;其次,针对车联网蠕虫不同于传统网络的传播特性及防治需求,提出了一种新型良性蠕虫——基于速度分治的车联网良性蠕虫模型IOVAWM。IOVAWM将空间车辆节点平均速度这一能够反映区域内道路交通行驶状况,并影响蠕虫传播效果的主要制约因素作为混合良性蠕虫中主动和被动良性蠕虫的切换条件,以此调度主动和被动良性蠕虫在IOVAWM中的交替作用,从而扬主动和被动良性蠕虫所长,避它们所短。通过仿真实验证明IOVAWM能够取得预期的良好防治效果,不仅能够快速有效抑制蠕虫的传播,并且能进一步降低良性蠕虫在传播及对抗过程中对网络开销的诉求,为保护车联网网络安全,有效遏制车联网蠕虫的破坏性传播提供了理论依据;然后,针对高速路网特殊的行驶条件和网络条件,总结了高速路网环境中蠕虫的传播规律,并讨论分析了基于速度分治的车联网良性蠕虫IOVAWM的防治效果。通过仿真实验证明IOVAWM在高速路网环境中也能够取得预期的良好防治效果,不仅能够快速有效抑制蠕虫的传播,并且能进一步降低良性蠕虫在传播及对抗过程中对网络资源开销的诉求,为制定针对高速路网环境的车联网蠕虫防治策略提供了参考;最后,针对高速路网环境存在的车联网通信集群的动态性和车辆节点间不稳定的连通特性,提出一种基于不稳定连通环境的被动响应车联网良性蠕虫。通过良性蠕虫被动响应机制排除主动良性蠕虫发送探测报文对网络资源的消耗,依靠被动响应机制对蠕虫进行“溯源”式的反向传播良性蠕虫,对蠕虫加以遏制;并通过基于不稳定连通环境的良性蠕虫传输机制确保网络不稳定连通条件下被动响应机制中良性蠕虫的有效传输。通过建模分析和仿真实验,证明该模型在高速路网环境中能够取得预期的良好防治效果:既能保证良性报文传输效率,提高良性蠕虫的防治效果,并且同时能避免主动良性蠕虫造成的额外网络资源开销。为保护高速路网环境车联网网络安全,有效防治车联网蠕虫的破坏性传播做出了有益的探索。

李鹏[5]2012年在《通信网络恶意代码及其应急响应关键技术研究》文中进行了进一步梳理通信网络业务数据化、网络技术IP分组化、网络接入无线化、网络逐渐开放化,以及网络不断融合发展,已经成为通信网络演进的主流方向。随着通信网络的迅速发展和日益开放,网络安全问题逐渐凸显出来。本文从业务层安全、控制层安全、传输层安全和接入层安全等层次入手,深入系统地研究通信网络在各个层次的安全特性和安全隐患,提出通信网络恶意代码的技术框架,并解决用于通信网络恶意代码应急响应的完整处置过程所涉及的关键技术问题。研究工作的主要贡献包括以下五个方面:(1)提出通信网络恶意代码以及应急响应的技术框架在总结了通信网络安全隐患和恶意代码关键技术发展趋势的基础上,本文设计和实现了通信网络恶意代码攻击平台,旨在增强恶意代码的综合破坏效果、改进恶意代码的传播机制、实现恶意代码攻击行为的智能化,并将其运用于通信网络的软交换技术。恶意代码的破坏效果是实现和核心,恶意代码是通过原子功能实现的,主要阐述本人设计实现的部分恶意代码,包括Shellcode的设计、基于堆的溢出攻击技术、格式化字符串攻击技术、内核入侵隐藏技术、杀毒软件反制的技术,以及SIP监听与拒绝服务技术。同时,该平台也适用于测试恶意代码应急响应系统的功能和性能。另一方面,基于对恶意代码攻击关键技术问题分析的基础上,面向通信网络环境,提出通信网络恶意代码应急响应技术框架。旨在构建恶意代码防范的整体架构,提出针对通信网络恶意代码的有效检测防御技术和手段,以及研究对恶意代码免疫技术,并对恶意代码的攻击和防御效果从理论上进行的合理评估与评价。(2)提出恶意代码的静态和动态检测新方法在恶意代码静态分析方面,提出基于未知恶意代码样本空间关系特征的静态样本自动检测技术。发掘恶意代码字符空间关系的独特“纹理”特征,基于区域生长的智能分块算法,划分恶意代码样本空间关系区域;根据区域分别提取恶意代码样本的字符矩、信息熵和相关系数等空间关系特征;采用综合多特征的相似优先匹配方法检测未知恶意代码。在恶意代码动态分析方面,提出基于自相似特性的恶意代码分析技术,通过重新标度权差分析算法、回归方差算法、Higuchi算法等多种自相似方法综合进行比较,从而验证确实恶意代码动态特性确实存在自相似性。在此基础上提出了基于模糊识别和支持向量机的联合动态检测技术,对系统调用序列进行匹配生成元扫描,根据生成元的距离采用加权平均法得到模糊识别初步结论;进而对可疑程序,采用基于层次的多属性支持向量机分析法,对量化的API系统调用序列进行属性分解,最终依据多个属性动态行为属性的汉明距离,从而确认其恶意行为和恶意代码的所属类型。(3)提出基于综合熵值法的恶意代码量化评估方法在总结通信网络恶意代码攻击手段、攻击对象、攻击步骤,以及攻击指标的基础上,本文采用综合流量判定和系统指标判定的方法,提出了联合交叉熵和网络特征熵的办法来构建恶意代码网络攻击效果评估设计方案。实时采集的相关指标并权衡各种不同类型的指标之间的差异;采用交叉熵方法自适应预估,利用网络特征熵对攻击进行精确描述,结合多次评估结果进行反馈修正。这种综合熵值的计算办法,直观看出网络攻击的存在,量化网络攻击的效果,而且可以准确定位出攻击的起止时刻。(4)提出基于通信网络恶意代码的免疫模型和改进算法应急响应的最后部分是进行恶意代码免疫。设计实现了恶意代码免疫机制的新框架,包括免疫信息的采集程序、免疫信息的过滤处理程序、免疫信息的判别程序,以及免疫响应程序四个相互关联的组成部分。针对目前免疫算法中的信号的误分类给检测准确率带来极大影响的问题,提出基于模糊加权支持向量机的网络恶意代码树突细胞免疫算法,对信号和抗原进行模糊聚类,减少了免疫策略的数量,并且降低了免疫响应时间,从而提高免疫系统的效率和性能。此外,本文采用不平衡支持向量机对输出的亲和力值进行筛选,只保留其最重要的特征值,便于免疫响应程序进行优化判定处理,从而优化恶意代码免疫输出结果。(5)设计实现了恶意代码及其应急响应原型系统为了验证提出的通信网络恶意代码及应急响应关键技术,设计和实现了恶意代码及应急响应的原型系统。对于恶意代码原型系统,从软交换的平台的搭建和测试、蠕虫挂马的准备、攻击策略的制定、恶意代码破坏的实施,以及恶意代码攻击反馈等五个阶段进行了详细的阐述。而对于应急响应原型系统主要阐述了对可疑程序的监控、恶意代码静态检测、恶意代码动态检测、恶意代码破坏评估,以及恶意代码免疫等五个阶段。

佚名[6]2007年在《自动化技术、计算机技术》文中研究说明TP132007042003一种智能PID复合控制器的设计/伍铁斌,刘祖润,徐学军,李文(湖南科技大学信息与电气工程学院)//自动化与仪表.―2006,21(4).―45~48.提出一种新型PID复合控制算法,将模糊控制和混沌PID控制结合起来,既具有模糊控制快速、鲁棒性强的优点,又具有PID稳态精度高的优点。仿真表明该算法使用可靠、精度高,而且具有较强的抗干扰能力和较好的鲁棒性,优于常规的PID控制与模糊控制。图2表1参13

龙小书[7]2010年在《基于虚拟执行理论的恶意代码检测技术研究》文中研究指明随着因特网的普及,恶意软件飞速增加,与此同时,由于互联网的开放性和操作系统固有的脆弱性,计算机安全问题变得日益突出,特别是计算机病毒的发展和蔓延给社会造成了巨大的威胁和破坏。面对恶意代码的复杂性和多样性,传统的基于特征码检测的静态检测方法难以检测未知的恶意代码,为了检测这类恶意代码,避免检测过程中对操作系统的危害,本文采用了虚拟执行环境的恶意代码的行为检测技术。本文介绍了当前主流的恶意代码原理,发展方向及检测方法,其中主要分析当前检测方法的不足,并提出了基于虚拟执行环境的恶意代码检测技术,实现了系统的原型,该系统主要有以下的优点:1.实现检测环境与主机的隔离。该虚拟机检测系统能让运行在虚拟机里面的应用程序在不改变主机资源的条件下尽可能地访问主机的资源,就是说运行在操作系统级别的虚拟能和主机共享运行环境但是对资源的改变被限定在虚拟机的运行环境中。由于在虚拟隔离环境中,所以即使是没有觉察的行为对系统做了修改或者可疑软件检测到是虚拟环境而主动禁止其可疑行为的时候,也不会影响到主机,这样就避免了恶意程序对系统的影响。2.采用以行为分析为基础的加权分析技术。对可疑程序的行为进行采集后,采用加权分析的方法,当超过一定的阈值,就判断为恶意代码,且用日志记录了该可疑程序运行的行为。3.实现了主机环境的重现。该系统采用系统调用重定向技术来实现的,虚拟机尽可能和主机共享资源,虚拟机里只保留修改的部分。总体来说,该系统能够满足隔离性和主机环境的重现的功能,并且能很好地检测出恶意代码,实验证明该系统是有效的。

刘恒亚[8]2011年在《基于高交互蜜罐的恶意网址检测系统的设计与实现》文中进行了进一步梳理因特网的繁荣给世界带来了重大的改变。但随着越来越多的Web服务程序和网站的开发,Web的漏洞如同雨后春笋般地出现。在最近几年,网络上出现了一种新的攻击类型:客户端攻击。客户端攻击以客户端软件漏洞为攻击目标,在各类客户端软件被广泛使用的今天,客户端的攻击已经对当今的因特网造成了严重的威胁。高交互客户端蜜罐是检测客户端攻击的一种新兴技术,主要以检测恶意网页为主。高交互蜜罐通过虚拟机和监视系统状态与潜在的恶意网址交互来识别恶意网址。当高交互蜜罐检测到未授权的状态改变,便把当前交互的网址判定为恶意的。本文首先介绍了恶意软件,客户端攻击技术及其检测和当前的蜜罐技术,并详细的分析了当前主流高交互蜜罐的优势与不足之处。比如高交互蜜罐对某些恶意网址的正确检测率有待改进,尤其对拥有文件,注册表或者进程隐藏功能的Rootkit挂马恶意网址,高交互蜜罐并不能正确检测。其次,本系统在收集恶意网址时发现往往经过爬虫之后得到的网页才是真正的恶意代码的宿主。当本系统把爬虫的技术整合到高交互蜜罐之后,实验结果表明高交互蜜罐的正确检测率有明显的提高。基于上面两点考虑,本系统在高交互蜜罐的基础上,整合爬虫技术和反Rootkit的安全技术,设计和实现了一个新的恶意网址检测系统并对两种技术做了深入的分析与设计。首先,由于高交互蜜罐与恶意网址交互的时候要监视所有文件,进程,注册表的状态,其消耗的时间和资源较多,从而降低了高交互蜜罐的检测速度,而本文设计的爬虫技术既考虑到检测率的提高,又不会对检测速度有太大影响。也就是适合于高交互蜜罐的爬虫技术。其次,在详细分析当前Rootkit一般检测方法及其缺陷的基础上,本系统采用了综合的Rootkit检测方法,通过实验数据的测试表明综合检测方法能有效的检测Rootkit挂马网址。

吴玲[9]2008年在《蠕虫型僵尸工具的传播模型及检测技术研究》文中指出分布式拒绝服务(DDoS)攻击已经给互联网带来了极大的危害,僵尸网络(Botnet)作为攻击者选择的最主要工具,是反击分布式拒绝服务攻击的首要目标。由于僵尸网络不是个体病毒的感染发作,而是一个或多个攻击性网络的建立,以及在特定时间内对特定对象的群体式攻击,因此僵尸网络的建立过程尤其值得研究和关注。僵尸网络的建立依赖于僵尸工具的传播,若不考虑攻击节点向控制中心的注册及双方的交互过程,可将僵尸工具的传播过程看作僵尸网络的组网过程。而对僵尸工具的检测是阻碍僵尸网络进一步发展和破坏现有僵尸网络的手段之一。因此以僵尸工具的传播和检测作为研究僵尸网络的切入点,是僵尸网络研究中很必要的一个课题。本文以IRC(Internet Relay Chat)僵尸网络为研究背景,针对其即时聊天工具组成的网络特点,选取其中以蠕虫方式传播的僵尸工具作为研究的切入点,主要完成了以下叁个方面的工作。第一,建立了基于无尺度网络拓扑的蠕虫型僵尸工具传播模型。本文通过对蠕虫型僵尸工具的特征和僵尸网络的复杂性网络拓扑的研究,认为无尺度网络是最适合描述由蠕虫型僵尸工具感染而形成的IRC僵尸网络的网络模型。在此模型下,改进了当前建立在完全连接网络模型下的蠕虫型僵尸工具的传播模型,重点考虑了集散节点对于僵尸工具传播的影响,提出了无尺度网络下的双因素传播模型。仿真分析表明,本文所提出的模型在初始传播的延迟性上处理较好,并且移除曲线更加平缓,更接近于实际观测曲线,取得了较好的模拟效果。第二,提出了分段处理的概率字符串匹配算法。传统的模式匹配算法是解决两个字符串之间的相似性问题,而对于一些被噪声影响的攻击信息或利用会话拼接、信息分散等技术的攻击手段却无能为力。本文提出的分段处理的概率字符串匹配算法,将问题转化成求模式串中至少有1/p的字符顺序地出现在文本串中,可有效地解决上述传统模式匹配算法的缺陷。该算法是基于基本动态规划概率匹配算法的改进,兼具概率匹配算法和正则匹配的特点,可实现在线匹配,使漏报率更低。其最好情况下的复杂度为O(m~2/log m),最坏情况下也不超过O(mn),同时本文算法还能够兼容动态规划概率匹配算法效率的进一步发展。最后,本文设计开发了一个基于主机的僵尸工具检测系统,并对现有的僵尸网络反制技术进行了总结。

佚名[10]2010年在《自动化技术、计算机技术》文中进行了进一步梳理TP12010031967Flash媒体服务器的优化部署/唐力,槐寅,陈震(清华大学自动化系)//清华大学学报(自然科学版).―2010,50(1).―5~8.越来越多的新型万维网(Web)应用开始提供在线音视频交流功能,而有效的Flash媒体服务器部署方案是提高服务质量的基础。该文给出了媒体服务器优化部署问题的数学模型,并证明即使用户需求和网络性能信息

参考文献:

[1]. 因特网恶意移动代码扩散模型的研究[D]. 陆丽华. 国防科学技术大学. 2003

[2]. 网络恶意移动代码扩散模型综述[J]. 陆丽华, 罗鹏飞, 李星, 孙爱民. 计算机应用. 2003

[3]. 僵尸网络检测关键技术研究[D]. 王海龙. 国防科学技术大学. 2011

[4]. 车联网蠕虫传播与防治研究[D]. 汪峥. 南京理工大学. 2012

[5]. 通信网络恶意代码及其应急响应关键技术研究[D]. 李鹏. 南京邮电大学. 2012

[6]. 自动化技术、计算机技术[J]. 佚名. 中国无线电电子学文摘. 2007

[7]. 基于虚拟执行理论的恶意代码检测技术研究[D]. 龙小书. 电子科技大学. 2010

[8]. 基于高交互蜜罐的恶意网址检测系统的设计与实现[D]. 刘恒亚. 北京邮电大学. 2011

[9]. 蠕虫型僵尸工具的传播模型及检测技术研究[D]. 吴玲. 电子科技大学. 2008

[10]. 自动化技术、计算机技术[J]. 佚名. 中国无线电电子学文摘. 2010

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

因特网恶意移动代码扩散模型的研究
下载Doc文档

猜你喜欢