- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Researchon ModelandData of
Propagation Worm
HidingBenign
ThesisSubmittedto
Normal
ZhejiangUniversity
in fulfillmentofthe
partial requirement
for
the of
degree
Masterof
Engineering
Tan
Wenyuan
Software
(Computer
Theory)
Thesis Wei
Supervisor:Chen
April,2010
良性蠕虫的数据隐藏及传播模型研究
摘要
随着网络在社会生活中占据越来越重要的地位,恶意蠕虫的危害影响越来越严
重,其对社会造成的危害影响程度大大超越传统的病毒。但是传统的对抗恶意蠕虫的
安全技术对之已经不适应,要使恶意蠕虫的传播扩散得到基本控制,需要采用不同于
以往的针对单个恶意蠕虫进行防治的方法,因为恶意蠕虫种类成千上万,且每种又衍
生许多变体,更甚的是,恶意蠕虫编写者越来越采用人工智能技术使恶意蠕虫得到更
好的隐蔽。所以,针对恶意蠕虫的研究刻不容缓,且只有在技术上走在其前面,才能
当相关的恶意蠕虫出现时,对其进行有效防治。而在恶意蠕虫的防治方面,良性蠕虫
的研究较少。尤其是针对良性蠕虫的传播扩散方面,大多研究没有考虑良性蠕虫在对
抗恶意蠕虫的过程中对网络系统和用户系统的影响。因此研究良性蠕虫的扩散传播和
资源占用在恶意蠕虫防治方面具有积极的理论意义和实践参考价值。
本文的研究工作主要集中于以下方面:
l、首次对被良性蠕虫渗透的主机进行分类:被渗透类主机和探测类主机,从而
为减少良性蠕虫扩散过程中产生的网络通信量提供了新的视角。
2、提出了反馈式的轮转探测扩散模型以及基于B+地址树(BAT)的扩散算法。并
且对扩散算法进行了仿真和对比测试。仿真结果显示:根据恶意蠕虫的疫情和应用需
求,良性蠕虫可以选择不同的探测主机数进行扩散。对比测试显示:在探测主机数达
到预设值后基于BAT的扩散算法网络通信量一直处于平稳状态,且相比基于ET扩散
算法的网络通信量要小。
3、设计和实现了一个用于支持本文扩散模型的基于xml的应用层网络协议和良
性蠕虫系统,并且进行了测试,结果表明:基于xml的应用层网络协议在良性蠕虫扩
散过程中能够很好地被解析,对本文扩散模型起到了支撑作用,且良性蠕虫交互流程
设计思路符合实际情况也满足本文的要求。
摘要
4、设计和实现了数据隐藏功能。暂时需要的数据可以进行隐藏,减少了对用户
系统的资源占用。
关键词:良性蠕虫;传播模型;扩散算法;网络协议;数据隐藏
原创力文档


文档评论(0)