蠕虫检测防御论文-王艳丽,王建设

蠕虫检测防御论文-王艳丽,王建设

导读:本文包含了蠕虫检测防御论文开题报告文献综述及选题提纲参考文献,主要关键词:网络安全防御,蠕虫,优化检测

蠕虫检测防御论文文献综述

王艳丽,王建设[1](2018)在《网络安全防御中蠕虫优化检测仿真》一文中研究指出对网络安全防御中蠕虫的检测,能够有效提高网络安全性。对网络蠕虫的检测,需要定义蠕虫轨迹数据集,给出蠕虫的时间序列,得到蠕虫的属性集合,完成网络安全防御中的蠕虫检测。传统方法对网络入侵蠕虫进行聚类,计算出网络入侵检测对蠕虫的敏感度,但忽略了对蠕虫属性集合的求取,导致检测精度偏低。提出基于轨迹频率抑制的网络蠕虫优化检测,先利用K-匿名方法定义蠕虫轨迹数据集,给出蠕虫的时间序列,得到蠕虫的属性集合,得到经过处理后要公布的轨迹数据集,定义蠕虫分布状态模型,对数据集中的数据信息添加噪声,得到攻击者获取蠕虫的最大概率,实现网络安全防御中蠕虫优化检测。实验证明,所提方法蠕虫检测精度较高,充分地保障了网络安全稳定性。(本文来源于《计算机仿真》期刊2018年07期)

彭智朝[2](2010)在《计算机蠕虫病毒检测和防御技术探讨》一文中研究指出该文从蠕虫和病毒等相关概念出发分析了蠕虫病毒的行为特征和相关检测方法,并主要就netflow检测技术进行了详细的分析与探讨。(本文来源于《电脑知识与技术》期刊2010年08期)

孔令伟[3](2010)在《基于网络的蠕虫防御和检测技术研究》一文中研究指出随着互联网应用的深入,网络蠕虫对计算机系统安全和网络安全的威胁日益增加。本文介绍了数据链路层拓扑发现的特点,分析了网络蠕虫的增长模型后,对基于网络的蠕虫防御和检测技术进行了研究。(本文来源于《科技创新导报》期刊2010年02期)

刘凤龙[4](2009)在《网络蠕虫检测与主动防御系统的研究》一文中研究指出对蠕虫检测与主动防御技术进行深入研究,讨论Aegis模型,探讨利用snort进行蠕虫误用检测的研究思路和实现方法。仿真实验证明:Aegis系统具有良好的自适应性和开放式结构,有效结合了蠕虫检测与主动防御技术,对蠕虫攻击具有高检测率和低误报率,并能及时有效地防范蠕虫危机。(本文来源于《湖南人文科技学院学报》期刊2009年04期)

余伟,陈保国,孔陶茹[5](2009)在《蠕虫病毒的研究和检测防御》一文中研究指出蠕虫病毒对于网络安全的威胁日益严重。本文首先介绍蠕虫的相关概念,蠕虫的组成和传播途径,最后针对性提出3中主要的检测防御手段。(本文来源于《科技创新导报》期刊2009年20期)

张冶江[6](2009)在《主动P2P蠕虫的检测与防御技术研究》一文中研究指出当前,P2P网络的流量已超过互联网带宽的60%,由此带来的安全隐患也与日俱增。主动P2P蠕虫可以通过各种安全漏洞在P2P网络中传播,它通过获取感染节点的邻居信息,对部分或全部邻居发起直接攻击。与随机扫描蠕虫相比,它不需要通过随机生成IP地址进行嗅探以发现目标,也不会产生大量的失败连接,因而传播更快更隐蔽,更难以检测和防御。主动P2P蠕虫已成为制约P2P网络应用发展的严重安全威胁之一。构建了主动P2P蠕虫传播的离散递归模型(P2P Worm Discrete Recursive Model,PWDRM)。主动P2P蠕虫的传播是一种动态过程,在每个离散的时刻分析节点的状态和行为,归纳相邻时刻感染节点数量之间的关系,从而构建起递归数学模型。该模型引入P2P网络规模、节点在线概率、节点感染概率和节点拓扑度等P2P网络参数,以及攻击速率和hit-list规模等蠕虫参数。特别考虑了拓扑类型、节点平均拓扑度、无结构P2P网络的幂律指数、感染策略、hit-list拓扑度、邻居节点选择策略等对主动P2P蠕虫传播的影响。仿真表明该模型能有效描述主动P2P蠕虫在无结构P2P网络和结构化P2P网络中的传播现象,比现有的拓扑型传染病微分模型更能真实反映主动P2P蠕虫的传播。提出了基于网络、利用应用层知识的主动P2P蠕虫检测方法。1)基于连接变化点的检测方法(Connection Change-point based Detection,CCD)。使用随机序列表示拥有不同“源-目”对的连接总数,应用序列变化检测理论对数据流进行统计检测。2)基于异常多播特征的检测方法(Abnormal Multicast based Detection,AMD)。构建主动P2P蠕虫的多播树,将它的传播视为泊松过程,并检测其可能出现的异常多播现象以发现蠕虫。另外,该方法还可通过阻塞感染节点的蠕虫多播行为,实现对主动P2P蠕虫的防御。仿真表明上述方法能够在较短的时间内发现主动P2P蠕虫,并遏制它的传播。提出了主动P2P蠕虫的防御策略、防御方法,以及防御系统框架。1)选择性静态免疫方法(Selective Static Immunization,SSI)。通过对部分节点实施静态免疫,以减缓或遏制主动P2P蠕虫的传播速度。2)基于关键节点的本地隔离方法(Key Nodebased Local Containment,KNLC)。利用多层k路分区算法将P2P网络划分为大小基本相同的若干区域,通过对关键(蠕虫在不同区域之间传播必须经过的)节点进行免疫,蠕虫的传播将被限制在这些区域内,从而实现了与其它区域的隔离。另外,关键节点选择算法还可以作为选择性静态免疫节点的依据。3)基于连通控制集的动态免疫方法(Connected Dominating Set based Dynamic Imunization,CDSDI)。构建P2P网络的连通控制集,将疫苗推送至其中部分节点,在P2P网络中快速分发。仿真表明:通过采取合适的节点选择策略,SSI对于无结构P2P网络相当有效;KNLC和CDSDI的性能优于基准方法,它们对于P2P网络拓扑变化的容忍度也较高。4)设计了主动P2P蠕虫防御系统框架。该系统由安全服务器、志愿关键节点和连通控制集节点构成,在静态免疫的志愿关键节点上部署蠕虫检测组件,由安全服务器根据检测报告生成疫苗,并推送至连通控制集志愿节点,再由它分发至普通节点,从而实现对主动P2P蠕虫的系统防御。(本文来源于《华中科技大学》期刊2009-05-01)

王旭[7](2008)在《基于蜜罐技术下的本地蠕虫检测和防御策略研究》一文中研究指出随着Internet应用的逐渐扩大,网络创造了越来越多的经济效益,也承载了更多的社会价值,随之而来的是越来越猛的网络攻击和网络犯罪。面对技术不断翻新、不断增强的攻击,计算机网络安全就更加前所未有的紧迫和重要。但由于设计的原因TCP/IP网络协议本身存在的安全缺陷和软件系统的漏洞给攻击者以可乘之机,也给网络安全研究提出了一个挑战。近年来,国内外政府、研究机构都非常重视网络蠕虫研究以及相关的防御技术的研究。网络蠕虫成为恶意代码研究中的首要课题。网络蠕虫是一种可以独立运行且可以进行自我复制传播的程序,它的危害性非常大,每次爆发都给社会带来了极大的经济损失。目前网络蠕虫的发展呈现出速度更快、目的性更强和技术更先进的特点。本文介绍了蠕虫的工作流程。分析得出了蠕虫的实体结构,同时抽象出了蠕虫的统一功能结构模型。并对网络蠕虫涉及的一些关键技术进行研究,包括蠕虫传播策略、蠕虫攻击手段、蠕虫的生存技术和选择性攻击技术四个方面。全文共分五章,第一章是绪论介绍了蠕虫的研究现状,研究的背景,目标以及意义,并概述了相关研究情况。第二章对蠕虫各方面进行了研究,包括蠕虫的各种概念,蠕虫的扫描策略,蠕虫的分类,典型蠕虫的攻击过程,网络蠕虫传播模型以及当前蠕虫检测的主要方法及各类方法的评价。第叁章对蜜罐各方面进行了研究,包括蜜罐的概念,蜜罐的各种分类方法,当前的蜜罐技术的主要研究热点。第四章根据目前反蠕虫技术始终滞后于蠕虫爆发的现状,阐述了主动防御的必要。随后介绍了实时监控系统的相关内容与技术,并提出了系统方案,设计了各个模块,实现一个本地化网络蠕虫预警原型。第五章给出了系统的仿真环境以及系统的测试过程和结果的分析,在总结中叙述了本系统的不足和对未来进一步研究的展望。(本文来源于《大连交通大学》期刊2008-12-14)

贺卫红,高为民[8](2008)在《分布式蠕虫检测与主动防御系统的研究与实现》一文中研究指出以建立一个实时检测、主动防御网络蠕虫攻击的安全系统为目标,对蠕虫检测与主动防御技术进行了深入的研究,讨论了Aegis模型,探讨了利用snort进行蠕虫误用检测的研究思路和实现方法。仿真实验结果表明,Aegis系统具有良好的自适应性和开放式结构,有效地结合了蠕虫检测与主动防御技术,对蠕虫攻击具有高检测率和低误报率,并能及时有效的防范蠕虫危机。(本文来源于《计算机工程与设计》期刊2008年22期)

何裕友[9](2007)在《大规模蠕虫爆发的早期检测和防御技术》一文中研究指出随着网络规模越来越大和设备系统的越来越复杂,信息安全问题也越来越突出。特别是网络蠕虫,近年来其爆发频率,影响之大是其他安全事件无法比拟的,从第一个网络蠕虫Morris爆发到现在,互联网用户可以说深受其害。为了更好的认识网络蠕虫,同时也为了更好的阻挡蠕虫的传播,我们在本文中讨论了网络蠕虫的特点,特别是其早期传播特点,分析了网络蠕虫的结构与功能,并且设计了一个用于早期蠕虫爆发的检测框架,实现了一种利用蠕虫大规模传播特点的检测算法。通过仿真模拟,演示了该算法具有较好的检测防御效果,在一定程度上能有效抑制蠕虫的传播,促进网络安全的健康发展。本文共分4章。首先介绍了网络安全目前的情势,面临的主要问题,重点论述了蠕虫的检测和防御在网络安全中的地位,早期蠕虫爆发的特点,以及如何检测和防御早期大规模蠕虫的爆发,相应地提出了一个协同解决方案。第一章为绪论,回顾了网络安全的概念、内容、以及网络安全面临的问题,介绍了本文的主要工作以及该课题的意义。第二章为蠕虫技术的研究。讨论了蠕虫的现状,特点以及蠕虫开发常用的技术,同时介绍了网络蠕虫的检测和防御技术。我们使用现实中爆发的蠕虫实例,介绍了其攻击过程,同时展望了蠕虫的未来发展前景。第叁章论述了对于早期大规模蠕虫爆发的检测和防御,提出了一个新的检测算法,设计了一个协同防御方案,同时描述了一些主要的框架功能。第四章介绍了常用的仿真工具,演示了在仿真平台上使用上述新算法获得的仿真结果,并对有关仿真实验数据进行了讨论。(本文来源于《曲阜师范大学》期刊2007-04-01)

王益宗[10](2006)在《关于计算机网络蠕虫及其防御检测技术的研究与实现》一文中研究指出随着互联网应用的深入,网络蠕虫对计算机系统安全和网络安全的威胁日益增加。在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题。近年来,国内外政府、研究机构都非常重视网络蠕虫研究以及相关的防御技术的研究。现在对蠕虫的研究大部分专注于理论方面的研究,很少有专门针对蠕虫技术细节方面的研究,蠕虫的查杀技术更是被各大杀毒公司所保密,这些都导致了用户对杀毒软件功效的不准确定位。因此,本论文试图从技术层面来对蠕虫及其反制技术的研究,并以公正的态度看待蠕虫及其杀毒软件所使用的技术。本文第一章首先对研究课题的意义和国内外情况进行了调研。第二章对蠕虫的定义、分类、与计算机病毒的区别等进行了研究,并选取各个不同时期爆发的典型蠕虫进行了分析。在此基础上,对蠕虫的发展趋势做出了一些前瞻性的判断。第叁章分析了软件漏洞的现状、未来发展趋势以及软件漏洞与蠕虫爆发的关系。在分析了一种具有缓冲区溢出漏洞的服务器模型后,提出了一种基于远程缓冲区溢出技术的蠕虫实现模型,并对模型中的探测模块、攻击模块、传输模块和拓展模块进行了研究与实现,特别对攻击模块使用的ShellCode技术进行了详细探讨和结果分析。最后还对蠕虫在军事领域、打击犯罪等方面的应用进行了研究。第四章在分析了网络蠕虫的增长模型后,对基于网络的蠕虫防御和检测技术进行了研究。具体涉及到了路由器访问控制列表保护、防火墙的保护、网络入侵检测系统设置、蜜罐技术、黑洞技术、Ethical蠕虫、反击技术等等。第五章针对目前反蠕虫技术始终滞后于蠕虫爆发的现状,阐述了主动防御的必要。随后介绍了实时监控系统的相关内容与技术,分析了蠕虫进程隐藏技术(特别是现在日益流行的Rootkit技术),设计并实现了基于主机的进程实时监控系统,对蠕虫进程的产生、枚举以及关键函数的调用进行了监控。(本文来源于《电子科技大学》期刊2006-12-01)

蠕虫检测防御论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

该文从蠕虫和病毒等相关概念出发分析了蠕虫病毒的行为特征和相关检测方法,并主要就netflow检测技术进行了详细的分析与探讨。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

蠕虫检测防御论文参考文献

[1].王艳丽,王建设.网络安全防御中蠕虫优化检测仿真[J].计算机仿真.2018

[2].彭智朝.计算机蠕虫病毒检测和防御技术探讨[J].电脑知识与技术.2010

[3].孔令伟.基于网络的蠕虫防御和检测技术研究[J].科技创新导报.2010

[4].刘凤龙.网络蠕虫检测与主动防御系统的研究[J].湖南人文科技学院学报.2009

[5].余伟,陈保国,孔陶茹.蠕虫病毒的研究和检测防御[J].科技创新导报.2009

[6].张冶江.主动P2P蠕虫的检测与防御技术研究[D].华中科技大学.2009

[7].王旭.基于蜜罐技术下的本地蠕虫检测和防御策略研究[D].大连交通大学.2008

[8].贺卫红,高为民.分布式蠕虫检测与主动防御系统的研究与实现[J].计算机工程与设计.2008

[9].何裕友.大规模蠕虫爆发的早期检测和防御技术[D].曲阜师范大学.2007

[10].王益宗.关于计算机网络蠕虫及其防御检测技术的研究与实现[D].电子科技大学.2006

标签:;  ;  ;  

蠕虫检测防御论文-王艳丽,王建设
下载Doc文档

猜你喜欢