internet蠕虫传播建模、分析和控制策略的研究

internet蠕虫传播建模、分析和控制策略的研究

ID:32051862

大小:1.37 MB

页数:105页

时间:2019-01-31

internet蠕虫传播建模、分析和控制策略的研究_第1页
internet蠕虫传播建模、分析和控制策略的研究_第2页
internet蠕虫传播建模、分析和控制策略的研究_第3页
internet蠕虫传播建模、分析和控制策略的研究_第4页
internet蠕虫传播建模、分析和控制策略的研究_第5页
资源描述:

《internet蠕虫传播建模、分析和控制策略的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、StudyonModeling,AnalysisandControlStrategiesoftheInternetWormPropagationAThesisSubmittedtoChongqingUniversityinPartialFulfillmentoftheRequirementfortheDoctor’sDegreeofEngineeringByFengLipingSupervisedbyProf.LiaoXiaofengSpecialty:ComputerScienceandTechnologyColl

2、egeofComputerScienceofChongqingUniversity,Chongqing,ChinaApril2013中文摘要摘要随着互联网的迅速发展以及网络复杂性的不断增加,网络安全问题日益严重。其中,蠕虫以其传播速度快、影响范围大、破坏力强等特点已经成为目前互联网面临的最为严重的安全威胁之一。例如,在2009年初爆发的Conficker蠕虫感染了大约900万~1500万台机器,并且关闭了政府部门和医疗机构的一些重要服务器。不仅如此,该蠕虫还构建了一个庞大的Peer-to-Peer(P2P)僵尸网络。

3、僵尸网络是由若干僵尸节点组成的、被攻击者控制的网络攻击平台。它是由传统恶意代码进化而来的一种新型的网络攻击方式,近年来已经被越来越多地用来实施网络攻击,给网络安全带来了新的严峻挑战。准确掌握蠕虫传播机理是预防和控制蠕虫在网络中大规模爆发的基础,对网络信息安全管理有非常重要的现实意义。针对现有模型的不足,本论文通过全面分析影响蠕虫传播的各种因素,建立了更加准确的蠕虫传播模型,并且分析了蠕虫传播的动力学行为,为预防和控制蠕虫的爆发提供了良好的理论基础。另一方面,通过研究P2P僵尸网络的形成过程,建立了蠕虫型P2P僵尸网络

4、的传播模型并且分析了不同参数对模型的影响。主要研究成果如下:①通过综合考虑影响蠕虫传播的网络因素和人为因素,建立了一个具有混合免疫策略的蠕虫传播模型—SIRS模型。②基于建立的SIRS模型,运用稳定性和分岔理论分析了蠕虫传播的动力学行为。具体地说,通过分析线性化方程对应的特征方程的特征值的分布范围,研究了具有混合免疫策略的SIRS模型的Hopf分岔。利用时滞作为分岔参数,得出了依赖于时滞的线性稳定性判据,进而研究发现当时滞经过一个临界值时出现Hopf分岔。进而,利用中心流形定理和规范型理论,确定了Hopf分岔的方向和

5、分岔周期解的稳定性。③详细分析了蠕虫的不同扫描策略,并且模拟了理想情况下采用不同扫描策略的蠕虫传播性能。建立了一个具有变化感染率的蠕虫传播模型,以此模型为基础,得出了影响蠕虫传播全局动力学的因素—基本再生数。进一步,通过稳定性理论分析了免疫平衡点的局部和全局稳定性,利用时滞作为分岔参数获得了流行病平衡点附近出现Hopf分岔的条件。最后用Matlab模拟了感染率大小对蠕虫传播规模的影响程度,并且给出了相应的控制策略。④根据P2P僵尸网络的形成过程构建了蠕虫型P2P僵尸网络的传播模型—“微观模型”和“宏观模型”。基于这两

6、个模型,通过详细的数学分析得到了P2P僵尸网络灭绝与否的阈值—基本再生数。研究了不同参数对模型的影响,尤其是I重庆大学博士学位论文网络中采取免疫措施的节点比例对模型的影响。使用Matlab进行数值模拟,验证了理论分析的正确性。关键词:网络蠕虫,传播模型,稳定性,Hopf分岔,僵尸网络II英文摘要ABSTRACTWiththefastdevelopmentofInternetandthegrowthofnetworkcomplexity,theissueofnetworksecurityisbecomingincrea

7、singlysignificant.Amongwhich,oneofthemostpowerfulweapensforsecuritythreatenistheInternetwormbecauseofitsfastpropagation,largepervasivescaleandseveredestructiveimpact.Forexample,theConfickerworminfected9to15millionhostsinearly2009,andthecriticalservicesofsomegov

8、ernmentandmedicalnetworkswereshutdown.Whatismoreseriousisthatitconstructedamassivepeer-to-peer(P2P)botnet.Botnetsarenetworkattackplatformscontrolledbytheattackerandarealsono

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。