- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
                        查看更多
                        
                    
                基于非均匀扫描的蠕虫传播策略研究.pdf
                    m叫EZ显现理 29
doi: 10.3969/j.issn.1671-1122.2009.10.010 
基于非均匀扫描的
蠕虫传播策略研究
 Nimda 三种隔虫的传播过程,并建立了蠕虫
的传播模型…~随机常最扩散模型。此模型假
设含有蠕虫可利用漏洞的机器数最是叫个常最
N(不考虑在传播过程中打补丁,停止服务等防
怡措施,也不考虑网络上机器晚上关机等罔素),
K为一台已感染的机器在单位时间内发出扫描
的数巅,在随机常播扩散模型中K是一个常撮,
廖长贵,吴泉源,贯焰,部黎明
T是蠕虫释放到网路上的时间,。是感染率,即
(阁防科大计算学院,湖南长沙 410073 ) 
摘 蔓:城虫在因特网上的传播速度对网络安全有着严重的影响。对,
蠕!k传播方式的深入研究有利于找到足有效的手段防卫蠕虫的快速传播。
本文主要倒绕蠕虫的传格方式进行研究,提出了…种蒸气「商特网应用非均
巳感染蠕虫的机器占全部脆弱主机的比例, t 是
某一时刻,可以得到j以下方耀:
Nda = (Na)K(l币的dt........….........( 1) 
进一步转化可得z
匀分布的蠕虫扫描策略。对于该蠕*扫描策略,在模拟f~旨 NS2 上实现了
蠕虫模型的模拟。给采表明,非均匀扫榻的蠕业传播速度比起随机均匀扫
描的蠕!k]!辛苦加快。
3mhh)ω 
解微分方程,辄得方程的平衡解:
051商
关键询:因特阿;网络安全;蠕虫扫描策略
中回法分提号: TP3ω 文献标识码:A
1998 年 12 月 2 日, Morris 蠕虫被释放到国特附上并在妞时
间内感染了大量的 Unix 系统 [1[,此事件让人们意识到具有自找
复制能力且通过网锚传播的蠕虫将会是国特网最大威胁之→-
2001 年 7月 19 日,红色代码 1 在 24 小时内感染了3ω,ω0 台
安装了微软 IIS 服务的机器。 2003 年 1 月 25 日, Slammer 蠕
虫通过一个只包括 376 字节的 UDP 数据包在 10 分钟内感换了
整个剧特闷佣%以上含有相关漏洞的主机。麟虫爆发时产生的
巨大流露将严重影响正常网络流量,严重时路由器将会被迫关
闭或重扁,同时蜗血可以携带不同的负载以达到攻击的H地,如:
DDoS 政击,发送垃极邮件,收集隐私敬据等。蠕虫的破坏力
很大程lr由其传播陆围来决定。扩大蠕虫的传播施围主要是针
对脯虫防御措施来进行,可J;J.在两个方回来股行。一种方式是
快速传播,另一种是隐蔽传播。前一种蠕虫如 Slammer,它
在几分钟内就搅及鹦个国特间,等网络安全设施做出反应时,
整个网络已经是一片娘藉。后一种蠕虫如即时j肖息蜗虫、 P2P
蠕虫,它们的流量隐藏在正常的通倍中,很难被传统的基于流
量生扫描的防御措施峨测到,制此传播范闹也很广泛。不过它们
的传播根据被感染主机内的信息构建迦辅传播网锚,如 Morris
蠕虫就是根据 /etc/hosts下主机信息来进行传播的,因此它们也
被称为拓扑相关蠕虫。本文主要针对前一种蠕虫,即非均匀的
脆瑞主机分布如何影响蠕虫的快速传播。
1 蠕虫传播模型研究
S. Staniford 等人 [2) 分析丁虹色代码 γ、红色代码 2、
K (I-T) 
α= --町、..................... (3) 
1 + e κ (I-J ) 
分析式(3),可得感染率 a 在开始阶段是以指数的速度
增加,到了后期加速度碱小为 1. 随机常最扩散模型可以很
好地解释了蠕虫的传播过程。在此模型的基础上,他们提出
了加快蠕虫传播的几种技术,如 t 使用预先收集的目标列者
来加快蠕虫的早期传插过稿:为了使蠕虫避免重复扪捕某一
个已经感染过的机器,使用置换扫描策略可以使蠕虫具有协
作能力,从而提高扫描效率 1 使用究生的目标列表吁以构撞出
iFlashWorm飞诙蠕虫在理论上是传播最快的,可以在 510ms
感到击一百万台脆弱主机中的 95%阴。
由于计算机蠕虫在自我复制与传播行为上与生物病毒是
相似的,所以描述生物病毒传播的数学方法也适用于计算机
蠕虫的传播研究,邹长春等 [7) 以间构系统的简单传染病模型
来研究蠕虫的传播过程,井通过数学模型得到影响麟虫传播
.ì!度的一些关键剧素,如:对于理想蠕虫和 F凹las由hWο例rm
蜡E虫k代码的传输时间和激?活活时间是使用i这左些策略的蠕虫娃否
可以在敬秒内感染大部分脆弱主机的关键网著索号:对于随机扫
描策略,峨小扫描地址帘间对于提商扫描妓率至关重要。利
用间构系统的简单传染病模型,作者分析了当前的蜗虫扫描
策略的性能,并得到以下结论z
1)当脆弱的主机非均匀分布时,本地优先的扫描策略可
以加速蠕虫的传播; 2) 当脆蝇的主机是均匀分布时,分泊扫描、
顺序扫描和均匀扫描有相间的传播
                 原创力文档
原创力文档 
                         
                                    

文档评论(0)