Internet网络中的蠕虫病毒扩散传播模型

合集下载

蠕虫模型及传播规律研究

蠕虫模型及传播规律研究

蠕虫模型及传播规律研究近年来,随着计算机技术的飞速发展,互联网已经成为人们生活中不可或缺的一部分。

然而,互联网的广泛应用也带来了网络安全问题的日益严峻。

蠕虫病毒作为一种具有传染性的恶意程序,对于网络安全构成了严重威胁。

因此,研究蠕虫传播规律以及构建蠕虫模型成为了互联网安全领域的重要问题之一。

蠕虫病毒是指一种可以自复制和自传播的计算机病毒,通过利用互联网上的安全漏洞,从一个计算机感染其他计算机。

蠕虫病毒的传播是通过利用网络资源进行自我复制,使得感染数量呈指数级增长。

为了研究蠕虫模型及其传播规律,学者们提出了许多经典的模型,其中最具代表性的是Kermack-McKendrick模型和SIR模型。

Kermack-McKendrick模型是最早用于描述传染病传播的数学模型之一。

该模型将人群分为三个类别:易感者(Susceptible)、感染者(Infected)和恢复者(Recovered)。

易感者可以通过与感染者接触而被感染,感染者经过一定的潜伏期后恢复,成为恢复者。

这种模型能够描述蠕虫病毒传播与感染过程,为进一步研究蠕虫模型提供了基础。

SIR模型则更加细致地划分了人群的状态,将感染者分为亚类,包括易感人群(Susceptible)、感染人群(Infected)和移除人群(Removed)。

移除人群包括恢复者(Recovered)和去世者(Deceased)。

该模型考虑了人群的自然流动以及与他人的接触情况,更加真实地反映了蠕虫传播的复杂性。

蠕虫模型及其传播规律研究不仅可以帮助互联网安全专家更好地了解蠕虫病毒的特性,还可以为网络安全的防控提供参考。

通过研究蠕虫模型,我们可以预测蠕虫病毒的传播速度和扩散范围,有助于及早采取相应的安全防范措施。

此外,研究蠕虫病毒的传播规律还可以揭示互联网安全漏洞,推动网络安全技术的发展。

除了数学模型的研究,现代计算机科学技术也为蠕虫模型及传播规律研究提供了有力支持。

近年来,基于人工智能和机器学习的模型也被广泛运用于网络安全领域。

网络蠕虫传播模型分析

网络蠕虫传播模型分析

网络多样性 的传 播途径 和复杂 的应用 环境 给人 们 的需求 带来 了便利 , 同时也 给网络蠕 虫 的传 播 提供 了 条件, 目前 , 网络蠕虫 已经成 为 网络安 全 的最大 威胁 之一 . 与其他 网络威胁 相 比, 网络 蠕虫 的传播 速度 更快 , 潜伏 性更 强 , 影 响 范 围更 广 , 破坏 性更大. 从 1 9 8 8年 著 名 的 Mo r r i s 蠕 虫… 到 C o d e R e d _ 2 J 、 S l a m me r 、 Wi t t y 、
两 种状 态 : 易感 染状 态 和 已感 染状 态 ; ③ 如果 一 台 主机 由易感 染 状 态变 成 已感 染 状 态 , 它将 一 直保 持 此状
态, 因此转 变过 程是 : 易感 染一 已感 染 . 为 方便 描述 , 定 义 以下变 量 : N表 示系 统 中总 的主机数 量 ;
1. 简单传染病模 型 ( S i m p l e E p i d e m i c M o d e l , 简称 S E M)

在S i m p l e E p i d e m i c M o d e l ( 简称 S E M) 中, 分析建立在以下假设之上: ①分析 的网络是均匀 网络 , 即每 个感染源以相 同的概率感染主机 , 每一个主机 同样以同等的概率接受感染 ; ②网络中的每台主机将保持
第3 3卷 第 8 期
2 0 1 3年 6月








V0 1 . 3 3 N o . 8
J OURNAL O F S HAOX I N G UNI VE RS I T Y
J u n . 2 0 1 3

一种基于防火墙的校园网蠕虫传播模型

一种基于防火墙的校园网蠕虫传播模型

( 7) ( 8)
4 防火墙对校园网中蠕虫传播的影响
以 Code R ed蠕虫为例 , 我们分析并模拟了校 园网环境下 防 火墙对均匀扫描蠕虫传播的影响与控制。 对于均匀 扫 描 的 蠕 虫 , 其 扫 描 范 围 为 整 个 地 址 空 间 , 如 Code R ed 蠕虫 [ 5 ] 。这种蠕虫以相同的概 率扫描 整个地 址空间 , 在每个子网内蠕虫的感染率都相同 , 但由于防火墙的存在 , 使 得 各子网内蠕虫传播的 情况有 所不同。所 以 , 我 们采用 传播模 型 ( k = 1, 2, !, K ) ,
kk k ik
最后 , 由 ( 1) 式可得 : dI ( t) dIx ( t) dIy ( t) = + = I ( t) [N x - Ix ( t) ] + dt dt dt m x Iy ( t) [N y - Iy ( t) ] ( 11) 上述微分方程虽 无法求 解 , 但 可以用 M atlab /S i m u link 来 模 拟。由于高校的校园网是 整个教 育网的 一个组 成部分 , 因此 可 以针对整个教育网 , 以 Code R ed 蠕虫为例来 进行模拟。设 N = 360000, = 358 /m in, I0 = 100, 假 设每 个 网络 都 为 x 个 C 类 网 络 , 不 妨取 x = 20, 则 K = 20* 28 = 5120。图 2 是 m /K = 0、 0. 1、 0 . 5、 0. 8 、1 时 蠕虫传播 的模拟 情况。 m /K = 0 是 网络中 没有 安 装防火墙的情况 , 而 m /K = 1 则 是网 络中全 部安 装了防 火墙 的 情况。由以上分析可以得 出 , 如果防火 墙内部 主机一 旦感染 蠕
= 0。且当 i > m 时 ,

计算机病毒网络传播模型分析

计算机病毒网络传播模型分析

计算机病毒网络传播模型分析计算机这一科技产品目前在我们的生活中无处不在,在人们的生产生活中,计算机为我们带来了许多的便利,提升了人们生产生活水平,也使得科技改变生活这件事情被演绎的越来越精彩.随着计算机的广泛应用,对于计算机应用中存在的问题我们也应进行更为深刻的分析,提出有效的措施,降低这种问题出现的概率,提升计算机应用的可靠性.在计算机的广泛应用过程中,出现了计算机网络中毒这一现象,这种现象的存在,对于计算机的使用者而言,轻则引起无法使用计算机,重则会导致重要信息丢失,带来经济方面的损失。

计算机网络中毒问题成为了制约计算机网络信息技术的重要因素,因此,对于计算机网络病毒的危害研究,目前已经得到人们的广泛重视,人们已经不断的对计算机网络病毒的传播和建立模型研究,通过建立科学有效的模型对计算机网络病毒的传播和进行研究,从中找出控制这些计算机网络病毒传播和的措施,从而提升计算机系统抵御网络病毒侵害,为广大网民营造一个安全高效的计算机网络环境。

ﻭﻭ一、计算机病毒的特征ﻭﻭ(一)非授权性ﻭﻭ正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。

ﻭﻭ(二)破坏性计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。

这种病毒不仅会对正常程序进行感染,而且在严重的情况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。

在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。

计算机系统一旦被破坏,用户的其他操作都是无法实现的。

ﻭ二、计算机病毒网络传播模型稳定性ﻭﻭﻭ计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网络传播模型-——SIR模型进行介绍,并对其稳定性进行研究。

僵尸网络传播模型分析-计算机工程与应用

僵尸网络传播模型分析-计算机工程与应用

2013,49(1)1引言最简单的访问和使用范围广泛的互联网络,使其成为恶意代码攻击的一个主要目标,其中随着僵尸网络的快速盛行,互联网正面临着日益增加的威胁,并且中国已经成为受僵尸网络危害最大的国家。

僵尸网络是由传统的网络攻击方式进化而来的,与传统的网攻击方式相比,其最大的特点是可以通过一台BotMaster 作为服务器,控制构建好的整个僵尸网络中的主机来实施网络攻击并获取利益,使僵尸网络的控制者以极低的代价控制大量的网络资源为其服务;僵尸客户端在黑客很少或不插手的情况下协同合作,共同完成一个任务[1]。

2002年以前的僵尸程序中的僵尸客户端都不具备直接自我传播的能力,而是利用社会工程学手段实施攻击。

俄罗斯程序员Sd.编写的易于修改和维护的SDbot 诞生并公开源代码是僵尸网络发展史上最重要的一步,SDbot 不再只是利用社会工程学的手段来进行攻击,而是利用服务器的漏洞来使用远程控制后门攻击。

随着僵尸网络的发展其传播途径呈现出多样化(电子邮件携带的有毒附件、有毒的网址链接、即时通信中的垃圾邮件攻击、网络钓鱼隐藏的下载等等),其功能也日益强大:关闭反病毒程序和监控程序,躲避防火墙的过滤,扫描特定的漏洞,隐藏自身进程等,造成的网络危害也多样化(阻止用户访问系列网址、信息窃取、垃圾邮件、网络钓鱼、分布式拒绝服务、恶意广告等等),给社会带来的经济损失更是难以计算。

2010年12月1日公安部在人民日报的《正常主机变身僵尸网络服务器曝中国十大黑客案例》[2]一文中公布了一批破坏的打击黑客攻击破坏活动的典型案例及其造成的危害。

僵尸网络传播模型分析成淑萍1,谭良1,2,黄彪1,欧阳晨星1CHENG Shuping 1,TAN Liang 1,2,HUANG Biao 1,OUYANG Chenxing 11.四川师范大学计算机学院四川省可视化计算与虚拟现实重点实验室,成都6100682.中国科学院计算技术研究所,北京1000801.Key Lab of Visualization in Scientific Computing and Virtual Reality of Sichuan,College of Computer,Sichuan Normal University,Chengdu 610068,China2.Institute of Computing Technology,Chinese Academy of Sciences,Beijing 100080,ChinaCHENG Shuping,TAN Liang,HUANG Biao,et al.Botnet propagation modeling and puter Engineering and Applications,2013,49(1):107-111.Abstract :In order to make the Botnet propagation modeling is more in line with the spread of the Botnet Internet characteristics.This paper analyzes the propagation characteristics of Botnet based on the SIR mode,considers the network traffic congestion and existing immune host in the process of the spread of bots,puts forward a new propagation modeling of Botnet,and conducts simula-tion experiment.The results of the software simulation show that the new Botnet propagation modeling is more accord with Internet network characteristics,and makes for the analysis of the Botnet communication behavior and forecasting the trend of spread.Key words :network security;Botnet;propagation model;network traffic congestion;immunity摘要:为了让僵尸网络传播模型是更符合Internet 中的僵尸网络的传播特性,基于简单病毒传播模型深入分析僵尸程序的传播特性,考虑了僵尸程序在传播过程中存在的网络流量阻塞、提前免疫主机和感染后免疫主机等因素,提出了一个新的僵尸网络传播模型,并进行了仿真实验。

病毒传播模型

病毒传播模型

资料仅供参考,不当之处,请联系改正。
蠕虫病毒初期传染模型
假设时间为t.感染蠕虫病毒的数目为m,病毒的增长率为km。当t=0时,有m0个蠕 虫病毒。
分离变量后.得到:
两边同时积分得到: 结果为: 设m0=l,得到结果如图
资料仅供参考,不当之处,请联系改正。
蠕虫病毒中期传染模型
蠕虫病毒增长到一定程度后,增长率会下降.这是因 为全球计算机数量有一个限度。随着蠕虫病毒的增 长.阻碍增长的作用就会变得越来越大。
出100封有毒邮件.美国中央控制中心于45min内即收到3 800份的感染报告。
资料仅供参考,不当之处,请联系改正。
网络病毒传播特性
网络病毒是利用互联网进行传播的病毒.由于 其传播途径的不同.所以其传播速度远远快于 早期病毒。
资料仅供参考,不当之处,请联系改正。
网页病毒传染初期模型
网页病毒主要是利用软件或系统操作平台等的安全漏洞.通过 执行嵌入在网页HTML超文本标记语言内的Java Applet小应用 程序。JavaScript脚本语言程序,ActiveX软件部件网络交互 技术支持可自动执行的代码程序。以强行修改用户操作系统的 注册表设置及系统实用配置程序.或非法控制系统资源盗取用 户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法 恶意程序。
资料仅供参考,不当之处,请联系改正。
蠕虫病毒后期传染模型
假设y(0)=0.03,n(0)=0.97,l(0)=0,k=l,p=0.4。 根据初始状态值,求得结果如图
这种模型也称为阻滞增长模型(Logistic)。
SIS 模型
资料仅供参考,不当之处,请联系改正。
对感染人群进行进一步的细 分.被治愈的病人还可以变成健 康人群.并且可能再度被感 染.而且引入了治愈率、平均传 染期和接触数。

基于社交网络的蠕虫动态传播模型

基于社交网络的蠕虫动态传播模型

当节点% 存 在一 条连接 节 点& 的 户节点间的关系 " 出边时 " 则将矩阵中的元素值 0 " 特 别 地" 矩 % &置! 阵对角线上的元素值全为 "( 矩 阵中对 称 元 素 0 % & 与 0& 表示节点% 和节点& 是好友关系 ( % 都为 ! 时 " 0" " - . 0 % & - . " # 0 ?! ! ' % & _ "<

收稿日期 修回日期 # " ! ' 1 " ) 1 ! !' # " ! ' 1 " Z 1 ! 0 基金项目 国家科技支撑计划课题 ! # # " ! " H * ; + 0 H " ) 通讯地址 ! " " " # $ 北京市朝阳区北京化工大学信息科学与技术学院 $ " " $ ! ! + / 2 2 ; < = = : :< > 8 / > < ? @ A B < /C D : / D :E % : D F / < = < H : / / J : ? . B >; F : @ D A =% : D F / < = < H : / " " " # $" &( W( ; F / A 7 7 G , 7I G< 7 G , 7!
拓扑的 2 ! 蠕 虫 建 模 方 法" C C ; ? < . .C B :C D ? B / L 7# 但是该模型采用的是无向网络拓扑结构 " 并不符合 真实社交网络 拓 扑 的 有 向 性 ( 通 过 建 立 网 络 拓 扑 采用矩阵迭代运算 的存储矩阵 " 程( 本文通过分析真实社交网络的拓扑结构和用 构建基于仿真网络 拓 扑 的 蠕 虫 动 态 户行为特性" 传播模型(下 文 将 在 第 # 节 中 详 细 介 绍 蠕 虫 建 模方法" 在第'节中根据仿真实 验 结 果 分 析 四 类 最后在第Y节对全文进 因素对蠕虫传播的影响" 行总结(

病毒传播模型课件

病毒传播模型课件

16、业余生活要有意义,不要越轨。2022年3月24日 星期四 12时15分5秒00:15:0524 M arch 2022
17、一个人即使已登上顶峰,也仍要 自强不 息。上 午12时15分5秒 上午12时15分 00:15:0522.3.24
谢谢大家
可修改
可修改
网页病毒传染初期模型
网页病毒的激发条件是浏览网页.网页的浏览量直接影响病毒传播的速度.网页的 浏览量宏观上是随着时间的增
假设时间为t,感染网页病毒的数目为m.病毒的增长率为kt:
两边同时积分.得到: 结果为: 假设k=10,c=5得到如图结果。
可修改
蠕虫病毒初期传染模型
蠕虫是通过分布式网络来扩散传播特定的信息或错 误.进而造成网络服务遭到拒绝并发生死锁。这种 “蠕虫”程序常驻于一台或多台机器中,并有自动重 新定位的能力。如果它检测到网络中的某台机器未被 占用.它就把自身的一个拷贝发送给那台机器。每个 程序段都能把自身的拷贝重新定位于另一台机器中, 并且能识别它占用的机器。
可修改
简单模型
被感染的病人人数随着时间成指数增长.但 是对被传染人群不进行区分.所以得到的模 型有天然缺陷。
可修改
SI 模型
把总人数设定后,把人群区分为: 易感人群(Susceptible) 已感人群(Infective)
这种模型也称为阻滞增长模型(Logistic)。
可修改
SIS 模型
对感染人群进行进一步的细 分.被治愈的病人还可以变成健 康人群.并且可能再度被感 染.而且引入了治愈率、平均传 染期和接触数。
收到高达l 150万封携带Sobig.F的电子邮件。 2004年飞毛腿应该算是MyDoom蠕虫.据美联社报导.悲惨命运病毒可在30s内发

网络蠕虫传播建模分析

网络蠕虫传播建模分析
XI NG a g y u , YANG i, CHE M ig Ch n -o 。 L2 N n 。
(.ntue f o II i to C mmad tmao , L st n Auo t n P AUnvrt f cee n T cn l y i i syo S i  ̄ad eh oo Naj g 20 0 ; ei o g ni 10 7 n
2 Istt Meerlg, L .nt eo i u f t o yP AUnvrt f cec d eh oo Naj g 2 t0 ) o o i s o S i ea T cn l ei y n n y g ni tt t n
Ab ta t I hsp p r s me e it g mo esa o tt ep o a ain o t l r re y ito u e ,a d sr c n ti a e , o xsi d l b u h r p g t fwon sae b if nr d c d n n o l
好地描 述病毒 的传播规律 . 关 键 词 蠕 虫; 传播模 型: 扫描 策略: NA 盒 T 中图分类号 T 3 3 P 9 文献标识码 A
M o ei gAn l sso t r o m o a a i n d ln a y i f Ne wo k W r Pr p g to
内蔓延整个网络,造成网络的瘫痪。特 别是 19 年 99 以来,高危蠕虫病毒的不断出现 ,使世界经济动辄 蒙受上百万美元的巨大损失I J 圳。 当前,针对蠕虫病毒传播而具体建立 的模型较 少。而且大多建立在传染病模型之 i -。这些模型 -7 _1 [ 4 虽然能在 一定程度上描述蠕 虫病毒 的大致传 播规 律,但是按照传染病模型理论 ,只有在病毒的产生 率稍稍高于其消亡率时才能保证网络蠕虫病毒不会

网络蠕虫传播模型的分析与仿真研究

网络蠕虫传播模型的分析与仿真研究
newo k WO S T e u t ft e smu ai x rme h w h tc mp r d wih t e c a sc n t r ,o t r r . he r s ls o h i l t m on e pe i nts o t a o a e t h ls i ewo k w nts s r a pe d mo e ,t e i d l h mprv d m o lc n de r a e te newo k wom so r pa a in s e n mp o e te newo k world — o e de a c e s h t r r fp o g to pe d a d i r v h t r rf e
第2卷 第 期 9 2
文 章 编 号 :06— 3 8 2 1 )2~ 14— 4 10 9 4 (0 2 0 0 2 0



仿

22 月 0 年2 1
网络蠕 虫传 播模 型 的分 析 与仿 真研 究
查 东辉
( 肇庆科技职业技术学院 , 广东 肇庆 562 2 00)
摘要 : 研究 网络安全 问题 , 网络蠕虫是当前 网络安全的重要威胁。网络蠕虫传播途径多样化 、 隐蔽性强 、 感染速度快等特点 。
指 导。
关键词 : 网络安全 ; 网络蠕虫 ; 传播模型 ; 仿真
中 图分 类 号 :P 0 T39 文 献 标 识 码 : B
An lssa d S m u a i n Re e r h a y i n i l to s a c o t r o m o a a i n M o e fNewo k W r Pr p g to dl
CHA n — u Do g— h i

马尔可夫链的网络蠕虫传播模型

马尔可夫链的网络蠕虫传播模型

马尔可夫链的网络蠕虫传播模型1 引言自从1988 年Morris 蠕虫爆发以来,网络蠕虫就在不断地威胁着网络的安全。

然而,直到2001年code red 蠕虫事件爆发后,人们才开始关注蠕虫这个领域。

这是由于直到21 世纪初,网络才与人们的经济和生活紧密的联系起来,因此蠕虫对于网络造成的危害就是对于人们的经济生活造成的危害。

为了能够提供好的蠕虫抑制方法,人们利用蠕虫的传播模型来揭示蠕虫的传播规律,并且指导人们抑制蠕虫。

理想的蠕虫传播模型能够充分反映蠕虫的传播过程,预测蠕虫可能带来的威胁,指导人们设计蠕虫的防御检测方法。

文献利用传染病学的经典SEM 模型对网络蠕虫进行了建模,然而该模型不能够反映蠕虫后期的传播规律。

邹长春等通过考虑蠕虫在传播的后期人们对其防治的2 个因素,在KM 模型的基础上得到了两因素模型,该模型可以反映蠕虫传播后期的规律。

文献提出了刻画采用随机扫描策略网络蠕虫的传播模型AAWP(analytical active worm propagation)。

Yu 等对于可以改变扫描率的网络蠕虫进行了建模。

在拓扑蠕虫的建模方面,冯朝胜等提出了P2P网络中被动型蠕虫的传播模型。

孙鑫等从社会工程学的角度研究社交网络蠕虫的传播机制,通过量化影响用户行为的若干因素,提出了微观节点上的基于用户安全意识的行为博弈模型。

文献通过博弈模型表明多种蠕虫检测方法的整合才能有效地检测故意降低传播速度来降低被检测的概率的网络蠕虫。

张伟等针对云安全体系环境,基于经典SIR 模型提出了一种新的病毒传播模型,该模型重点分析了网络中云安全的部署程度和信息收集能力对蠕虫传播模型的影响。

Jennifer 等对于在蓝牙网络环境下网络蠕虫的传播过程进行了建模。

虽然文献利用马尔可夫模型对于网络蠕虫进行了建模,然而并没有考虑到网络蠕虫主机的移去状态,也没有对于模型的稳定性等性质进行数学证明。

文献利用G-W 分支过程对于网络蠕虫传播模型进行了建模,然而在数学模型中也没有考虑到网络蠕虫主机移去的可能性,只是在仿真实验中加入了该因素。

一种网络蠕虫的动态传播模型

一种网络蠕虫的动态传播模型

e t a d n mi rp g t n mo e. e o h fcos s h ait fb d dh, e tes i h ait f i ns y a c po a a o d 1 i On f te a tr i e v r y o a wit t o r s te v re o mmu ia o . t e n h h y nz t n i
l 引言
蠕 虫是 一种结合 黑客技术和 计算机病 毒技 术 , 利用系统 漏洞和应用 软件的漏 洞进 行传播 , 通过复 制 自身将 恶意病毒 传播出去的程序代码 。蠕虫病毒的先例是 1 8 年美 国军方局 固定的常量 。这其实是一种简化处理 的方式 。固定的扫描率 8 9 因而不 能很好地揭 示蠕 虫 域网 内流行 的“ 莫里斯 ” 虫病 毒 蠕 。随后 出现 的“ ap9” 忽略了许 多蠕虫传播 的细 节信 息 , H py 9、 的传播过程 。实 际上 , 网络 中不 同的节点具有 不同的连接度 “ / a 、Sa N md ” “ l mme” r等大规模的蠕 虫病 毒给网络用 户造 成 了 和带宽 , 并且不 同节点 的扫描处 理能 力 、 感染 能力 也是不 同 前所未有的损失。蠕虫病毒 已成为网络最主要的威胁之一 。 感染 蠕 虫与普通病 毒一样都具 有计算机病 毒的一般特 性 , 但 的。所 以 , 率应该是 一个动态 的变量 。固定的病 毒免 疫 本质上两者还有许多不同之处[ 2 1 。如表 l 所示。 率也 是不符合 客观实 际的 。在蠕 虫传播 的过 程 中, 户获得 用 免疫 的过程应该 是一个 逐渐增 强的过程 。随着时间 的推 移 , 表 1 蠕虫与普通病毒的比较 用 户获得免疫程 序的概 率应该逐 渐增大 。因此 , 本文将蠕 虫 传播 的感染率和 免疫率定 义为与 时间有关 的函数 , 出了动 提 态的蠕虫传播模型 。

网络木马和病毒的传播模型(第10组)

网络木马和病毒的传播模型(第10组)

› 视频输入、播放。捕捉服务器屏幕到一个位图文件 › ›

› ›

中。 网络连接。列出和断开BO服务器上接入和接出的连 接,可以发起新连接。 查看信息。查看所有网络端口、域名、服务器和可 见的共享“出口”。返回系统信息,包括机器名、 当前用户、CPU类型、内存容量及可用内存、 Windows版本、驱动器类型、硬盘容量及使用空间。 端口重定向。 注册表 锁住或重启计算机。 传输文件

服务器端程序文件的隐藏
› 问题:磁盘上的文件、系统中的进程 › 木马:DLL 陷阱 › 防范:DLL 签名技术

隐藏端口监听
› 寄生:选择一个已经打开的端口,如80 › 潜伏:不使用TCP/UDP, 使用ICMP

突破防火墙的限制
› 反弹端口型木马:
Web Server
特性
宿主
病毒
需要
蠕虫
不需要
激活autoopen宏
写入 Normal.dot
有毒文件.doc
启动 无毒文件.doc Normal.dot
激活病毒
Macro 可以存在模板里,也可以存在文档里 RTF文件也可以包含宏病毒 通过IE 浏览器可以直接打开,而不提示下载

计算机病毒 网络蠕虫 特洛伊木马



按照计算机管理条例法对病毒定义有两个最明显的特 点,它具有自我传播性,就是我们所说的感染;还有 一个是破坏性。 一般病毒会带来一定的危害,这两个特性是病毒最重 要的特性。目前病毒主要是伴随着网络的发展,需要 迚行快速的传播。比如说2003年的冲击波,是利用 的系统漏洞,传播速度非常之快,一天之内感染了全 球大部分有漏洞的电脑。病毒主要的发展趋势就是传 播,要达到最大的传播。目前在国内外比较流行的一 些病毒主要是利用IM,像最近发现的MSN照片病毒。 还有国外现在很流行的恶意邮件传播,他们需要的是 有一个传播途径,在这个传播途径上最快的传播。

MIPv4网络中的蠕虫传播模型

MIPv4网络中的蠕虫传播模型
2 ቤተ መጻሕፍቲ ባይዱe a t n fS l- r p l d Gu , h n a gArilr a e , e ya g 1 01 2 . p rme t e fp o e l n S e y n tl y Ac d my Sh n n 6 ; o e e 1
3 P A6 1 1 i S e y n 1 6 1 . L 5 8 t h n ag12 1) Un ,
第3 6卷 第 2期
V 36 oL






21 0 0年 1月
Ja nua y 20 0 r 1
No2 .
Co put rEng ne r n m e i eig
安全技术 ・
文 编 : o _ 4 ( lo 04 0 章 号 l o 3 8 0 )— 1 — 3 文 标 码t 0 - 2 2 02 7 献 识 A
点 ,并且在移动中也可以传输数据 ,这种环境给 网络蠕虫 的
链路具有外地子 网前缀 。 MN 可 以通过 以下 2种方法来确定 自己从一条链路 移动
到 了另一条链路上 :() 1用生存时间域作移 动检测 ;() 2用网络
传播创造了更有利的条件 。在研究 MIv P 4网络蠕虫的传播模 型 时,可以借鉴无线 网络环境下智能手机蓝牙病毒的传播模
XUY ng i QI a -a DUHo g n a -u , AN Hu ny n , n du
(. co l f o ue S in eadT cn lg , nigUnv ri f cec n eh oo yNajn 1 0 4 1S h o C mp t cec n eh oo yNaj o r n iesyo S i eadT cn lg , nig2 0 9 ; t n

病毒或蠕虫传播规律立数学模型.

病毒或蠕虫传播规律立数学模型.

题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。

答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和攻击计算机网络上存在有系统漏洞的节点主机,再通过计算机网络从一个节点传播到另一个节点。

1988年,Morris蠕虫事件让蠕虫首次进入到公众的视野。

此后,又陆续爆发了Code Red、Slammer和Blaster等蠕虫,都在短时间内攻击了网络上大量的主机,给整个互联网造成巨大的损失。

如Code Red V1出现在2001年7月12日,而真正流行则开始于7月17日,它利用微软Index Server 2.0上一个已知的内存溢出漏洞进行攻击。

虽然微软于6月18日就发布了这一漏洞的补丁,但Code Red仍然感染了数以百万计的电脑,给整个互联网带来巨大的经济损失。

在不影响传播特性的情况下,假设支撑模型的网络协议为IPv4,网络上的主机地位相等,性能没有差异。

模型的扫描策略采用典型的随机扫描策略。

所谓的随机扫描策略为受蠕虫感染的主机随机地扫描整个地址空间,发出探针以试探该主机是否可以被感染,即扫描地址空间为,Code Red、Slammer和Blaster蠕虫均采用这一扫描策略。

为了提高蠕虫的传播速度,Weaver提出hitlist的概念,即在蠕虫传播之前,先收集网络上一些性能比较好的主机,蠕虫传播时,首先感染这些主机,然后通过这些主机去感染网络上其它的主机。

本模型也假设蠕虫在传播开始时刻先感染各自的hitlist中的主机,且感染的时间忽略不计。

先定义模型用到的一些参数:N:网络中在线的主机总数,初始值500000;:i时刻漏洞类主机的数目,初始值;:i时刻感染类主机的数目,初始值;:开始时刻蠕虫所感染的主机数据,初始值1;:感染蠕虫的主机在单位时间里扫描的平均主机数,初始值2;:死亡率,即无补丁状态下主机蠕虫被清除的比率,初始值0.00002;:补丁率,即漏洞类主机打补丁成为修复类主机的比率,初始值0.000002;根据感染特征可以将所有主机的状态划分为三类:1)易感类,存在有漏洞,且暂未被蠕虫感染的主机;2)感染类,存在漏洞,且已被蠕虫所感染的主机;3)修复类,该类主机不存在漏洞。

Internet 拓扑结构 小世界网络 无标度网络 蠕虫传播

Internet 拓扑结构 小世界网络 无标度网络 蠕虫传播

Internet论文:复杂网络中蠕虫的传播行为研究【中文摘要】互联网(Internet)已经成为当今社会最有用的工具之一,它改变了人们的生活方式和工作方式。

Internet本身所具有的开放性、优越性和实用性使其成为人类进入到信息社会的重要标志。

Internet在方便快捷地提供给人们各种信息和各种服务的同时,也给恶意代码的传播和蔓延提供了有利的条件。

恶意代码的肆意传播给网络安全造成了严重的威胁,给人们的工作和生活造成了严重的影响。

其中以蠕虫造成的危害最为严重。

Internet的拓扑结构非常复杂,使得蠕虫的传播行为也不尽相同。

因此本文主要研究复杂网络中蠕虫的传播行为。

本文针对蠕虫在复杂网络中的传播行为这个问题,采取从经典的传染病模型入手对复杂网络中蠕虫的传播行为进行了深入研究。

全文分为四大部分。

第一部分,介绍了复杂网络的基本理论知识,重点描述了几种基本的复杂网络模型。

第二部分,详细描述了经典传染病模型,在此基础上,利用复杂网络的传播临界值理论分析研究复杂网络中蠕虫的传播临界值。

第三部分,分别利用SIS模型和SIR模型分析研究了蠕虫在复杂网络和移动网络中的传播行为。

蠕虫在复杂网络中的传播行为分为三个阶段,并提出相对应的传播模型。

蠕虫在移动网络中的传播行为则受到节点密度...【英文摘要】Internet has become one of the most useful tools of social.It has changed people’s lifestyles and ways of working. The Internet is a sign of human access to theinformation society because of its openness, superiority and practicality. Internet provides conveniently various information and services to people, meanwhile, it also gives favorable conditions for the dissemination and spread of malicious code. Wanton spread of malicious code has caused a serious security threat to networks and affected severely ...【关键词】Internet 拓扑结构小世界网络无标度网络蠕虫传播【英文关键词】Internet network topology small world network scale-free network worm propagation【索购全文】联系Q1:138113721 Q2:139938848【目录】复杂网络中蠕虫的传播行为研究摘要4-5Abstract5 1 绪论8-12 1.1 研究背景及现状8-9 1.2 研究内容及其意义9-10 1.3 本文结构安排10-12 2 复杂网络概述12-24 2.1 复杂网络简介12-15 2.1.1 复杂网络的概念12-13 2.1.2 复杂网络的发展历史13-15 2.2 复杂网络的基本性质15-17 2.3 复杂网络的基本模型及统计特性17-24 2.3.1 规则网络模型和随机网络模型17-19 2.3.2 小世界网络模型19-21 2.3.3 无标度网络模型21-24 3 复杂网络中蠕虫的传播动力学理论24-32 3.1 蠕虫简介24-25 3.2经典动力学传播模型25-27 3.3 复杂网络上的传播临界值理论27-32 3.3.1 均匀网络的传播临界值28-29 3.3.2 非均匀网络的传播临界值29-30 3.3.3 BA 无标度网络的传播临界值30-32 4 复杂网络中蠕虫的传播行为分析32-44 4.1 复杂网络中蠕虫的传播行为分析32-39 4.1.1 复杂网络中蠕虫爆发初期的传播行为33-36 4.1.2 复杂网络中蠕虫增长阶段的传播行为36-37 4.1.3 复杂网络中蠕虫稳定阶段的传播行为37 4.1.4 两种网络上蠕虫传播的比较37-39 4.2 移动网络中蠕虫的传播行为分析39-44 4.2.1 单个节点的状态变化39-40 4.2.2 蠕虫的传播行为40-44 5 实例模拟仿真44-52 5.1 Email 网络的仿真结果及其分析44-47 5.1.1 拓扑结构对电子邮件蠕虫的影响45 5.1.2 幂律指数γ对电子邮件蠕虫的影响45-46 5.1.3 初始感染节点度对电子邮件蠕虫的影响46-47 5.2 无线网络的仿真结果及其分析47-52 5.2.1 p j 对感染节点密度的影响47-48 5.2.2 ρ、p j 和λ c 对的影响48-49 5.2.3 λ c 对网络的平均路径长度和聚集系数的影响49-52 6 总结与展望52-56参考文献56-60致谢60-62攻读学位期间取得的科研成果清单62。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Internet网络中的蠕虫病毒扩散传播模型
1 简单传播模型
在简单传播模型(Simple Epidemic Model)中,每台主机保持两种状态:易感染和被感染。

易感个体(Susceptible)是未染病但与已感染的个体接触会被感染的一类;另一类为感染个体(Infective),这类个体已染病且其具有传染性。

假定一台主机一旦被感染就始终保持被感染的状态。

其状态转换关系可表示为:
由此可见这种模型的蠕虫传播速度是由初始感染数量I(0)和主机感染率这两
个参数决定的。

其微分方程表达式为
dI(t)/dt=βI(t)[N-I(t)]
其中I(t)为时刻t 已被感染的主机数;N为网络中主机总数;β 为时刻t 的感染率。

当t=0 时,I(0)为已感染的主机数,N-I(0)为易感染主机数。

取节点数N=10000000,感染概率因子为β=1/10000000,即K=βN=1,当蠕虫繁殖副本数量I(0)=3 时,仿真结果如图3-2 所示,横坐标为传播时间,纵坐标为整个网络被感染的百分比。

此模型能反映网络蠕虫传播初期的传播行为,但不适应网络蠕虫后期的传播状态。

此外,其模型过于简单,没有体现蠕虫扫描策略和网络特性对蠕虫传播所产生的影响。

2 KM 模型
在Kermack-Mckendrick 传播模型(简称KM 模型)中,主机保持 3 种状态:易感染、被感染和免疫。

用状态转换关系表示为:
对感染节点进行免疫处理,是指把此节点从整个网络中去除。

因为,每当对一台主机进行免疫处理,网络节点总数在原有基础上减1,最终将使得所有被感染的主机数量减少到0,也就是所有的主机最终都将处于免疫状态。

KM 模型的微分方程表达式为:
dJ(t)/dt=βJ(t)[N-J(t)]
dR(t)/dt=γI(t)
J(t) = I(t)+R(t)=N-S(t)
KM 模型将感染主机的免疫状态考虑进去,进一步接近了蠕虫传播的情况。

该模型仍然没有考虑易感染主机和感染主机被补丁升级或人为对抗蠕虫传播的情况另外,把感染率作为常量也是不恰当的。

3 SIR 模型
与KM 模型不同,SIR (Susceptible- hafective- Removed)模型将状态分为易染、己染和移除三个状态。

第三类为康复个体(Recovered),这类个体已康复,不具有传染性而且不会再被感染。

SIR 模型其状态转换关系如下图所示。

SIR 模型在SI 模型的基础上考虑到了某些感染主机可能在一定时间后被移除或者死机的因素。

可用来描述不具有二次感染性的攻击蠕虫,然而对被修复后依然没有修补漏洞,对攻击依然无免疫能力的蠕虫,用此模型则不恰当。

因此,该模型仍然不太适合描述Internet 蠕虫的传播特性,特别是人的防范措施可能不仅仅把感染主机从网络中移除,也可能包括易染主机。

此外,把感染率看作常量也不尽符合快速蠕虫的传播特性。

4 双因素模型(Two-Factor model)
考虑了更多的外界的影响因素和对抗措施:各ISP 节点或用户的对抗措施;蠕虫快速传播导致一些路由器阻塞,从而降低了其传播速度。

即人为的升级系统,启动防火墙,清除主机蠕虫限制其快速传播和蠕虫传播过程中产生的流量影响正常网络访问的同时对自身的传播也起到限制的作用。

上图是其状态转换关系。

其中,R(t)表示时刻t 感染后被免疫的hosts 数,Q(t)表示时刻t 被感染前进行免疫处理的主机数,(t)表示时刻t 易被感染的主机数,I(t)表示具有感染能力的主机数。

双因素模型可以用下面的微分方程组表示:
dR(t)/dt=γI(t) (1)
dQ(t)/dt=μ(t)J(t) (2)
d (t)/dt=-β(t) (t) I(t)- dQ(t)/d(3)
β(t)= β0[1-I(t)/N]η(4)
N=S(t)+ R(t)+I(t)+ Q(t)(5)
其中,γ、μ和β0是常量。

式(2)中是单位时间内从易感染状态变化到免疫状态的主机数目的变化速率,它与感染主机数和易感主机数成正比,体现了人为因素使得易感主机被移出扩散过程。

由于主机的动态移入和死亡,但处于扩散过程中的主机总数是常数,用N 表示,是处于S,I,R,Q 四种状态的主机数之和。

5 W orm-Anti-W orm 模型
该模型考虑网络中存在两类蠕虫,蠕虫 A 为恶意蠕虫,蠕虫 B 为对抗蠕虫。

我们把蠕虫A 的传播分为两个阶段。

在蠕虫B 出现之前,蠕虫 A 的传播行为遵循双因素模型。

当蠕虫B 出现以后,网络中蠕虫 A 的传播分为 4 种情况:蠕虫 B 查杀蠕虫 A 并为感染主机修补漏洞;蠕虫 B 只查杀蠕虫A;蠕虫B 对所有的易感主机修补漏洞;蠕虫 B 对所有的易感主机修补漏洞,并查杀蠕虫A。

在情况 1 下,蠕虫 B 只寻找已感染主机,在情况2 下,蠕虫 B 寻找所有易感主机。

情况 3 基本遵循KM 模型,此时易感主机的免疫速度比没有蠕虫B 时快得多。

情况 4 遵循SIS 模型,情况 4 是对双因素模型对抗措施影响的补充。

以情况1为例来讨论,网络中主机的状态转换图如图3-8 所示。

由攻击性蠕虫A 的传播引起网络中易感染主机数目S(t)变化,从时刻t 到时刻t+Δt 这段时间的改变量为:
d (t)/dt=-β(t) (t) I(t)- dQ(t)/dt (1)
在上式中,对于蠕虫 B 来说,S(t)是t 时刻的所有易感主机,并且网络中主机只存在易感染和感染两种状态。

因此,蠕虫B 的传播行为应遵从SEM 模型,方程式3-5 给出了感染主机的变化。

dR
B(t)/dt =β1RB(t)[ S(t)- RB(t)](2)
其中,RB(t)是t 时刻蠕虫B修复的主机数目。

因此其微分方程模型可表达如下:
dR(t)/dt=γI(t)+ dRB(t)/dt
dQ(t)/dt=μ(t)J(t)d (t)/dt=-β(t) (t) I(t)- dQ(t)/dt- dRB(t) /dt (3)
β(t)= β0[1-I(t)/N]η
N=S(t)+ R(t)+I(t)+ Q(t)
dRB(t)/dt =β1RB(t)[ S(t)- RB(t)]
WA W 模型中网络蠕虫的传播趋势。

相关文档
最新文档