网络蠕虫的检测技术分析与系统设计-analysis of network worm detection technology and system design.docxVIP

网络蠕虫的检测技术分析与系统设计-analysis of network worm detection technology and system design.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络蠕虫的检测技术分析与系统设计-analysis of network worm detection technology and system design

1 1 绪论 重庆 重庆大学硕士学位论文 PAGE PAGE 1 2 2 1 绪论 1.1 论文研究的背景 Internet 的出现带动了信息产业的快速发展,它改变了人们交流和生活的方式, 改变了现有的经济和社会结构,大大的促进了世界各地的融合。现在 Internet 已经 成为人们生活的一部分,广泛的应用于社会的各个领域,尤其是在社会的各个大 型的关键的领域应用广泛,如各大金融机构,政府部门和商业系统等等,但 是 Internet 从它诞生的那天起就时时受到各种安全威胁。 威胁互联网正常运行的因素非常的复杂,这其中既有人为操作的因素,也包 含其它外部网络的环境的影响,这也直接导致了维护互联网安全工作的复杂性。 在 Internet 的安全问题中,恶意软件(malware)[1]所造成的经济损失占用最大的比例。 恶 意 软 件 主 要 包 括 有 计 算 机 病 毒 (Virus) 、 木 马 程 序 (Trojan Horse) 、 后 门 程 序 (Backdoor)、蠕虫(Worm)、逻辑炸弹(Logic Bomb)[2]等等。在所有的恶意攻击中, 蠕虫的危害是最大的。从 1988 年“莫里斯”[3]蠕虫开始,到 2001 年 7 月 19 日, CodeRed[4]蠕虫爆发,2003 年 1 月 25 日,又爆发了感染速度更快的 SQL Slammer[6], 及其后来的“冲击波”[5], “震荡波”[7],及“熊猫烧香”蠕虫等等,这些蠕虫病毒的爆 发无不对网络环境造成了巨大的影响,同时也对我们的社会造成了巨大的经济损 失。 网络蠕虫从诞生的那一刻起就显示了强大的威力和破坏性,但是由于当时电脑 的普及率及互联网的覆盖面比较窄,并未引起人们的关注。但是到了今天情况已 经完全改变,互联网已经空前的发达,人们的生活已经跟互联网密切相关,针对 互联网的蠕虫和病毒攻击层出不穷,造成的破坏也前所未有,经济损失更是不可 估量。在以前或许大家会觉得蠕虫病毒与我们相隔遥远,但是现在我们不得不面 对蠕虫的攻击和挑战。 与此同时,通过互联网的应用和发展,人们对网络蠕虫的认识和途径也不断的 增加和深化。越来越多的科研机构和个人加入了对蠕虫的研究,人们出于各种各 样的目的对网络蠕虫的加以应用和研究,这当中也不乏一些别有用心者,再加上 外部网络环境的变化,网络传播的途径和方式越发多样,网络蠕虫本身的变种的 增多,潜伏性的加强,使得对网络蠕虫的发现和防御也越来越困难和艰巨。然而 面对网络蠕虫所造成的越来越严重的危害,引发的愈来愈多的经济上的损失,我 们必须更加的积极的加以应对,以减少蠕虫爆发和传播所造成的危害。 1.2 研究的现状 由于不断爆发蠕虫病毒,其对社会经济产生了较大的影响,使得各个科研机构 和学术部门都加大了蠕虫的研究力度。蠕虫也逐渐的被人们所认识并加以利用, 但是这也是一把双刃剑,一方面有人在利用蠕虫进行有益的学术研究,而另外一 些人则进行相关的破坏活动。 目前在网络蠕虫的研究热点依然集中在以下几个方面:这其中包括蠕虫的功能 结构,其工作的机制,进行传播的模型及其进行传播时所采用的扫描策略等等。 其中 Spafford[2]第一个完成了对莫里斯蠕虫的功能结构和工作机制的研究,由此拉 开了对蠕虫研究的序幕。接着,Anderson,Rick [3]又从蠕虫的扫描策略出发,展开了 对网络蠕虫的分析,并完成了一种实验性质的蠕虫,他经过理论推测,提出蠕虫 如果采用理想的扫描策略和传播方式,将在短短的 30 分钟内使整个互联网络得到 感染,现在该理论已经得到证实。在蠕虫的传播模型方面, IBM 公司的 Kephart 等人在 90 年代就提出了基于传染病传播模型的方式来模拟并在此基础上对蠕虫病 毒的流行性加以控制。此模型是基于生物学的传染病传播过程,并且使用非线性 微分方程来对计算机病毒的传播进行定性分析的。随着后人对此模型的发展,目 前该模型包括 SI,SIR 等等。在蠕虫的检测技术方面,目前主要是采用的检测方法 主要是两个方面,针对未知蠕虫的异常检测技术和针对已知蠕虫模式匹配检测技 术。 目前,在国内的很多的科研机构和大学高校,也展开了对蠕虫病毒的研究和 探索,尽管起步的时间比较晚,但是在对蠕虫的研究和发展上也起到了积极的作 用。 1.3 论文的主要内容 本论文从网络蠕虫的发展现状出发,对网络蠕虫的行为特点进行了深入分析, 对网络蠕虫的扫描策略和传播模型做了相关的研究工作。在网络蠕虫的检测技术 方面,通过对现有网络蠕虫的检测方法分析比较,采用了基于统计分析的方法来 进行蠕虫的检测,提出了基于贝叶斯的蠕虫检测方法,并对此方法进行了详细的 论述。在蠕虫的特征提取技术方面,分析了现有特征提取技术的优缺点,提出了

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档