良性蠕虫的数据隐藏及传播模型研讨.pdfVIP

良性蠕虫的数据隐藏及传播模型研讨.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Researchon ModelandData of Propagation Worm HidingBenign ThesisSubmittedto Normal ZhejiangUniversity in fulfillmentofthe partial requirement for the of degree Masterof Engineering Tan Wenyuan Software (Computer Theory) Thesis Wei Supervisor:Chen April,2010 良性蠕虫的数据隐藏及传播模型研究 摘要 随着网络在社会生活中占据越来越重要的地位,恶意蠕虫的危害影响越来越严 重,其对社会造成的危害影响程度大大超越传统的病毒。但是传统的对抗恶意蠕虫的 安全技术对之已经不适应,要使恶意蠕虫的传播扩散得到基本控制,需要采用不同于 以往的针对单个恶意蠕虫进行防治的方法,因为恶意蠕虫种类成千上万,且每种又衍 生许多变体,更甚的是,恶意蠕虫编写者越来越采用人工智能技术使恶意蠕虫得到更 好的隐蔽。所以,针对恶意蠕虫的研究刻不容缓,且只有在技术上走在其前面,才能 当相关的恶意蠕虫出现时,对其进行有效防治。而在恶意蠕虫的防治方面,良性蠕虫 的研究较少。尤其是针对良性蠕虫的传播扩散方面,大多研究没有考虑良性蠕虫在对 抗恶意蠕虫的过程中对网络系统和用户系统的影响。因此研究良性蠕虫的扩散传播和 资源占用在恶意蠕虫防治方面具有积极的理论意义和实践参考价值。 本文的研究工作主要集中于以下方面: l、首次对被良性蠕虫渗透的主机进行分类:被渗透类主机和探测类主机,从而 为减少良性蠕虫扩散过程中产生的网络通信量提供了新的视角。 2、提出了反馈式的轮转探测扩散模型以及基于B+地址树(BAT)的扩散算法。并 且对扩散算法进行了仿真和对比测试。仿真结果显示:根据恶意蠕虫的疫情和应用需 求,良性蠕虫可以选择不同的探测主机数进行扩散。对比测试显示:在探测主机数达 到预设值后基于BAT的扩散算法网络通信量一直处于平稳状态,且相比基于ET扩散 算法的网络通信量要小。 3、设计和实现了一个用于支持本文扩散模型的基于xml的应用层网络协议和良 性蠕虫系统,并且进行了测试,结果表明:基于xml的应用层网络协议在良性蠕虫扩 散过程中能够很好地被解析,对本文扩散模型起到了支撑作用,且良性蠕虫交互流程 设计思路符合实际情况也满足本文的要求。 摘要 4、设计和实现了数据隐藏功能。暂时需要的数据可以进行隐藏,减少了对用户 系统的资源占用。 关键词:良性蠕虫;传播模型;扩散算法;网络协议;数据隐藏

文档评论(0)

开心农场 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档