基于NS-2的蠕虫病毒仿真.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于NS-2的蠕虫病毒仿真.pdf

MicrocomputerApplicationsVo1.25,No.12,2009 研究与设计 微型电脑应用 2009年第 25卷第 l2期 文章编号:1007.757X(2009)12—0021—03 基于NS一2的蠕虫病毒仿真 赵 娟 摘要 :采用混合仿真方法,分别针对抽象的和具体的网络模型,基于NS一2仿真平台,实现了蠕虫的SIR传播模型,按照主机 易感一感染一免疫的方法对不同的拓扑结构进行 了仿真。最后,通过该仿真系统实验分析了拓扑结构对蠕虫传播的影响。仿 真实验结果表 明,拓扑结构对蠕虫的传播有影响。 关键词:蠕虫;NS.2;传播模型 中图分类号:TP391.9 文献标志码:A 是具体 网络 。 0 引言 蠕虫是一种通过网络传播的恶性病毒,它具有计算机病 毒的一些共性 (如传播性、隐蔽性、破坏性等),又具有 自 己的一些特征 (如不利用文件寄生、有的只存在于内存中、 能够对网络造成拒绝服务攻击等)。网络的发展使得蠕虫病 毒可以在短时间内蔓延整个网络,造成网络的瘫痪。 theprotectednetwork 为了更深入地理解蠕虫病毒的传播特性,分析哪些因素 来影响蠕虫传播的速度,仿真是一种很有效的方法。网络仿 图 1DN—AN模型 真是用计算机程序对通信网络进行模型化,通过程序的运行 抽象网络采用的SIR模型假设在蠕虫整个传播过程中, 模仿通信网络的运行过程。目前主要有3种蠕虫仿真技术IIl: 主机只能处于以下3个状态之一:易感、感染、免疫。主机 一 种是将蠕虫传播过程用数学解析的方法进行描述,一般称 可以按照下面的规律进行状态转换:易感一感染一免疫。用 这种形式的蠕虫仿真模型为解析模型,如 SIR模型L2J。这些 Ⅳ表示整个网络的主机数, 表示易感主机数,序 示已被感 模型的一个重要前提是假定网络为一个全连通的拓扑结构, 染主机数,R表示免疫主机数,timestep是更新时间片, 不能分析出蠕虫的传播是否与网络的拓扑结构有关。另一种 Smax是初始易感主机数。经过 个时问片后,SIR模型可以 是数据包级蠕虫仿真模型。通过仿真具体的发包过程来仿真 表示为: 蠕虫流量,能更加真实地模拟蠕虫的传播过程。但是,数据 公式 1: = —l+y~In一1 (1) 包级蠕虫仿真存在规模限制瓶颈,当规模很大时,严重影响 公式 2: 了仿真的性能。还有一种是混合仿真方法,混合仿真中部分 』 =, I+fix/一l×—==_I一דP step— ×,儿-l+prob 一 — — in (2) S m ax 采用了数学解析模型实现 ,部分采用了数据包级的蠕虫仿 — 公式 3:an=N— — (3) 真,这

文档评论(0)

itxtu26 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档