- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
蠕虫预警技术研究与进展
谢 丰1, 2 孟庆发1, 2
xiefeng@software.ict.ac.cn
1中国科学院计算技术研究所软件室,北京,100080
2中国科学院研究生院,北京,100039
摘 要 当前网络蠕虫对Internet构成重要威胁,如何防范蠕虫已经成为网络安全的重要课题。由于蠕虫传播速度快、规模大,因此必须在蠕虫传播初期就能发现并采取相应措施进行隔离。全面分析了目前蠕虫预警方面的最新研究进展,包括路由器级的蠕虫检测、基于行为的蠕虫检测、蠕虫特征的自动提取,并对蠕虫的特点进行总结,最后对未来蠕虫检测的可能方向进行展望。
关键词 网络安全,蠕虫,预警技术
1 引言
随着Internet应用的发展,蠕虫对网络安全的威胁日益增加,它已成为网络安全研究的一个热点问题。许多研究人员从蠕虫的功能结构、扫描策略、传播模型等多个方面研究蠕虫的特性。通常,蠕虫传播会经过三个阶段:慢速启动阶段、快速传播阶段和缓慢结束阶段(如图1所示,这里采用Simple Epidemic Model传播模型[1])。也就是说,蠕虫传播初期速度通常比较慢,但随着传播的进行,其扩散速度将会急剧增大,最后随着未被感染的主机数量减少,其传播速度又会逐渐降低。
图1 蠕虫传播阶段划分
由此可见,如果是在第二甚至是第三阶段才采取措施对蠕虫进行隔离,实际上对蠕虫的大范围传播几乎不会有太大影响,而且此时蠕虫已经造成了巨大的破坏,因此只有在第一阶段发现蠕虫并且进行隔离,才能真正有效地限制其传播。本文将全面分析目前蠕虫预警的最新进展,并深入剖析各自的优缺点。
2 现有的蠕虫预警技术分析
2.1 基于扫描的蠕虫检测
通常蠕虫传播是依靠随机扫描方式(如CodeRed蠕虫)。大范围的随机扫描往往是蠕虫爆发时的征兆,因此收集这些扫描活动,就能在一定程度上发现蠕虫。Massachusetts大学的Zou等人正是利用这种思想,通过统计对未用IP地址进行的扫描来分析是否发生蠕虫 [3]。他们提出了一个蠕虫预警系统模型,该模型主要包含两个部分:蠕虫预警中心和大量的监视器。这些监视器分布在Internet的各个位置,主要是收集本地蠕虫扫描的相关数据,然后将统计数据发送到预警中心。预警中心则综合分析收到的数据。为了减少预警中心需要处理的数据量,在传送到预警中心之前,需要对这些原始数据进行预处理(如数据融合),因此系统增加了多个数据混合器(data mixer)。整个系统可看做一个树状结构(如图2)。
图2 蠕虫预警系统框架
监视器分为两种:入口监视器和出口监视器。其中,入口监视器在网络的入口处监视输入数据流,其目的就是检测是否有对内部网络未用IP的扫描活动。出口监视器设置在网络的出口处,用来监视网络输出数据流,以发现对外的扫描。
监视器在每个时间间隔内都会向预警中心发送自己收集到的信息,包括时刻已经发现的感染主机数、在时间范围内收到的扫描数据包个数以及蠕虫的扫描速率等等。预警中心收集这些数据后,采用下列步骤计算蠕虫的感染率、易感染主机数和:
根据,利用Kalman过滤器得到扫描率的估计值;
根据公式,得到易感染主机数的估计值。这里假定是随机扫描,所以;
根据公式,得到。
如果这些非法扫描不是蠕虫引起的,那么感染率估计值会在0附近波动或者没有一个中心点,反之则会稳定在一个正数附近。通过对Code Red蠕虫和SQL Slammer蠕虫的模拟试验可以发现,和稳定时,感染主机所占的比例大约为5%,因此这种方法可以在蠕虫刚开始传播不久就进行预警。
这种方法的一个主要缺点就是:系统的监控范围必须很广,比如监控的地址空间数为,否则会导致很大的误差。显然,要维护这么一个规模庞大的防范体系代价也会很高。
2.2 基于honeypot的蠕虫检测
honeypot是一种用来收集入侵行为信息并学习入侵过程的工具[6]。由于没有向外界提供真正有价值的服务,因此所有都被视为可疑。
图3 DEWP结构示意图
DEWP过程可以描述为:假定在时间间隔内的某个目的端口的数据包数量为,则发生蠕虫的条件为:
(1)
其中,为过去在时间间隔内的数据包数量的平均值。反映了系统的灵敏度。越小,系统就越灵敏,但误报率也会增加。每统计一次,就对采用下述公式进行更新,即
(2)
其中, 是一个常数,表明了旧平均值的重要程度。
这种方法的缺点在于:①仅仅根据目的端口和目的地址来判断是否发生蠕虫,容易产生误报;②DEWP的布置位置会明显影响检测效果。③隔离策略过于简单,会导致具有相同目的端口的正常数据被过滤掉。
2.4 基于内容的蠕虫检测
通过仔细分析现有各种蠕虫的特点,可以发现这些蠕虫具有一个明显的共性:蠕
您可能关注的文档
- 论农业补贴的性质及其补贴方式的转变.doc
- 民办高校就业指导工作的现状及对策研究.doc
- 明珠大厦内爬式塔机拆卸技术.doc
- 某超高支模架设计与施工.doc
- 某客运专线大型制梁场场地设计原则.doc
- 南北贸易理论的一些新发展.doc
- 贫困文化视角下财政惠农政策的经济绩效研究.doc
- 品德本位校園文化之營造—美國推動經驗與啟示.doc
- 起搏器植入患者生活状态的调查与分析.doc
- 汽包水位测量系统的合理配置.doc
- 某县纪委监委开展“校园餐”突出问题专项整治工作汇报22.docx
- 中小学校园食品安全与膳食经费管理专项整治工作自查报告66.docx
- 某县委常委、宣传部部长年度民主生活会“四个带头”个人对照检查发言材料.docx
- XX县委领导班子年度述职述廉报告3.docx
- 某县纪委关于校园餐问题整治工作落实情况的报告.docx
- 中小学校园食品安全与膳食经费管理专项整治工作自查报告22.docx
- 某县税务局党委领导班子年度民主生活会“四个带头”对照检查材料.docx
- 某县委书记在县委常委班子年度民主生活会专题学习会上的讲话.docx
- 某县纪委校园餐问题整治工作落实情况的报告.docx
- 某区委副书记、区长年度民主生活会对照检查材料.docx
最近下载
- 《工程勘察设计收费标准》2002年修订本完整.pdf VIP
- GA_T 824-2019法庭科学 枪弹性能检验实验室建设规范.pdf
- 人称代词专项练习题及答案.pdf
- 北京-绅宝X25-绅宝X25 1.5L豪华版4AT-BJ7151U3DAB-BSG-X25说明书.pdf
- 绿山墙的安妮赏析.pptx
- 2022年广西桂林市七年级上册期末数学试卷.pdf VIP
- 爱登堡电梯EDVF60/70调试、使用、维护说明(V1.0).pdf
- GB_T 43866-2024企业能源计量器具配备率检查方法.docx VIP
- [中央]2024年公安部第三研究所招聘人民警察45人 笔试上岸试题历年典型考题及考点剖析附答案详解.docx
- 欧科模块机风冷热泵 安装使用说明书.pdf
文档评论(0)