欢迎来到天天文库
浏览记录
ID:34509319
大小:281.86 KB
页数:4页
时间:2019-03-07
《大规模蠕虫在线追踪培养皿new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、万方数据第27卷第ll期2007年11月计算机应用ComputerApplic“onBVoL27No.11Nov.20()7文章编号:100l一9081(2007)11—2696一03大规模蠕虫在线追踪培养皿李强,康健,向阳(吉林大学计算机科学与技术学院。长春130012)(1i-qiang@jlu.edu.cn)摘要:提出了一个用于反向追踪大规模网络蠕虫传播的虚拟实验环境,能够用于网络蠕虫检测和防御实验。实验环境使用虚拟机技术,虚拟欠量主机和网络设备参加,尽量符合网络实际。在可控的范围内,使用真实的感染代码引发大规模蠕虫的爆发,观测蠕
2、虫的传播过程。实验环境中可以发现蠕虫的传播特性,实时收集网络蠕虫的流量数据和感染过程。关键词:蠕虫;在线追踪;培养皿中图分类号:TP393.08文献标识码:AolllilletracingPetridishoflargescaIewo珊uQi∽岛KANGJiaIl,ⅪANGY粕g(纰萨矿凸’叩曲&曲r眦帆d胁rm如肼同汛U丌咖趣bckr神“"朋抽130012,醌打脚A妇ct:Forthede枷咖如d撼珊e0fla。伊∞aIeIntem毗wo皿outbTeaks,a00nveIIient帅d8afeexpedm蛐t日l曲vim姗ent。叩
3、able0fmnIli“g‘明1wo皿bec讥n髑趼imp盯tamworktoob桃rvela。gescaIewormiIlI砘don,jmm越on蚰dp。叩89a60n.Itc蚰benla‘g。Bc山w蛐testbedfbrfb陀瑚ic盯idenoe.Ala。ge-8calewo邢propagationexpedm明协envim岫entfortraciIIg蛔tllm啪5P。。p∞ed,whichw册蛐i叫ateden“ronm肌ttllatcouldmn划衄ed慨pedm朗协.Toc0Ⅲi加舶mI圯h柚possiblet0tlle乳
4、tualn吐wDrk.t1.eelp喇me蚍8len“∞nmentused“nualmaddnet钟lIIlolo舒,Bim山tedala。genuInb盱0fho出aIldne仰urk。quipmem8,hlthis帅“ronme呲,lm苫e一蛐山wo珊outbreahwitllind地蚴hol【&ble卵0Pe∞Illdbe仃i鳟e硎,thepropag砒i叩pDoces80ftheworm,既Pedmentdetectionanddefen鸵tecIIIliq“岛couldbe0bB廿埘,tbe啪”pTopB铲Ⅱonc11amc州
5、s石cs目uch聃sc抓ningmetI埘andp叩89atio“proc髓Bc删坷bedi鸵ove咒d,“Ⅱ忙networkt础ic跚dp。0p89鲥onproceescouldbecouected删-timely.^ner11etwofkⅡa伍c惴inv船d肛ted,8pec山ti∞a190dtllmw钾l那nchedforrec蚰甜mctinga呲p蚵蛐tze∞蚍dpfop89a6啦p且thof吐地wD血.Tben瓢舡丑1w唧pro肼皤“叩p撇日5c叫ldbec印nlred蚰dcomp蒯w油theresults0ftracinga
6、Ig面山m.Key咖rd猷w0瑚;o曲Iletraci“苷Pe矗击shO引言蠕虫的爆发是一个相对少见的安全问题,它可以使攻击者在很短的时问内控铺大量主机,发动分布式拒绝服务(DiBtdbutedDenm0f垒丌i傀,DD0s)攻击、窃取机密信息和破坏关键数据,因而每次蠕虫爆发必定会造成极大的影响。当前,研究者对蠕虫的检测和限制算法的研究不断改进。获取蠕虫的传播序列(即反向追踪蠕虫的攻击路径)是一个很重要的方向“d】,它不仅可推测最早被感染的节点,而且还可推测在传播过程中造成其他节点被感染的传播序列,所得到的结果对抑制蠕虫传播和调查取证具
7、有重大意义。对太规模网络蠕虫进行追踪研究需要一个可靠的算法实验环境。实时的追踪算法首先要进行理论分析,在假设和前提条件下,证明追踪算法的正确性。然后通过算法中若干参数的说明和使用,建立不同的追踪模型。但理论计算不能反应算法真正的执行情况。很多研究者使用N蛆”o或并行Ns2等网络仿真平台建立仿真的反向追踪测试环境,仿真上千个节点在不同网络拓扑和带宽下的运行。但仿真更适用于建模,并不是真实的传播,仿真过程过于理想化,无法仿真操作系统的真实情况,且对用于实验的主机性能要求极高。使用物理主机进行大规模网络蠕虫的追踪实验也是不可行的。首先上千台物
8、理主机数量上无法保证;其次蠕虫实验破坏性大,用于试验的众多主机不能快速重复使用,管理和配置工作量巨大。近年来,虚拟机技术的发展促进了其在网络安全研究领域中的应用。有研究者开始在网络蠕虫的检测和防御中使用虚拟
此文档下载收益归作者所有