Internet网络中的蠕虫病毒扩散传播模型
- 格式:doc
- 大小:135.50 KB
- 文档页数:4
蠕虫模型及传播规律研究近年来,随着计算机技术的飞速发展,互联网已经成为人们生活中不可或缺的一部分。
然而,互联网的广泛应用也带来了网络安全问题的日益严峻。
蠕虫病毒作为一种具有传染性的恶意程序,对于网络安全构成了严重威胁。
因此,研究蠕虫传播规律以及构建蠕虫模型成为了互联网安全领域的重要问题之一。
蠕虫病毒是指一种可以自复制和自传播的计算机病毒,通过利用互联网上的安全漏洞,从一个计算机感染其他计算机。
蠕虫病毒的传播是通过利用网络资源进行自我复制,使得感染数量呈指数级增长。
为了研究蠕虫模型及其传播规律,学者们提出了许多经典的模型,其中最具代表性的是Kermack-McKendrick模型和SIR模型。
Kermack-McKendrick模型是最早用于描述传染病传播的数学模型之一。
该模型将人群分为三个类别:易感者(Susceptible)、感染者(Infected)和恢复者(Recovered)。
易感者可以通过与感染者接触而被感染,感染者经过一定的潜伏期后恢复,成为恢复者。
这种模型能够描述蠕虫病毒传播与感染过程,为进一步研究蠕虫模型提供了基础。
SIR模型则更加细致地划分了人群的状态,将感染者分为亚类,包括易感人群(Susceptible)、感染人群(Infected)和移除人群(Removed)。
移除人群包括恢复者(Recovered)和去世者(Deceased)。
该模型考虑了人群的自然流动以及与他人的接触情况,更加真实地反映了蠕虫传播的复杂性。
蠕虫模型及其传播规律研究不仅可以帮助互联网安全专家更好地了解蠕虫病毒的特性,还可以为网络安全的防控提供参考。
通过研究蠕虫模型,我们可以预测蠕虫病毒的传播速度和扩散范围,有助于及早采取相应的安全防范措施。
此外,研究蠕虫病毒的传播规律还可以揭示互联网安全漏洞,推动网络安全技术的发展。
除了数学模型的研究,现代计算机科学技术也为蠕虫模型及传播规律研究提供了有力支持。
近年来,基于人工智能和机器学习的模型也被广泛运用于网络安全领域。
计算机病毒网络传播模型分析计算机这一科技产品目前在我们的生活中无处不在,在人们的生产生活中,计算机为我们带来了许多的便利,提升了人们生产生活水平,也使得科技改变生活这件事情被演绎的越来越精彩.随着计算机的广泛应用,对于计算机应用中存在的问题我们也应进行更为深刻的分析,提出有效的措施,降低这种问题出现的概率,提升计算机应用的可靠性.在计算机的广泛应用过程中,出现了计算机网络中毒这一现象,这种现象的存在,对于计算机的使用者而言,轻则引起无法使用计算机,重则会导致重要信息丢失,带来经济方面的损失。
计算机网络中毒问题成为了制约计算机网络信息技术的重要因素,因此,对于计算机网络病毒的危害研究,目前已经得到人们的广泛重视,人们已经不断的对计算机网络病毒的传播和建立模型研究,通过建立科学有效的模型对计算机网络病毒的传播和进行研究,从中找出控制这些计算机网络病毒传播和的措施,从而提升计算机系统抵御网络病毒侵害,为广大网民营造一个安全高效的计算机网络环境。
ﻭﻭ一、计算机病毒的特征ﻭﻭ(一)非授权性ﻭﻭ正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。
ﻭﻭ(二)破坏性计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。
这种病毒不仅会对正常程序进行感染,而且在严重的情况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。
在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。
计算机系统一旦被破坏,用户的其他操作都是无法实现的。
ﻭ二、计算机病毒网络传播模型稳定性ﻭﻭﻭ计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网络传播模型-——SIR模型进行介绍,并对其稳定性进行研究。
2013,49(1)1引言最简单的访问和使用范围广泛的互联网络,使其成为恶意代码攻击的一个主要目标,其中随着僵尸网络的快速盛行,互联网正面临着日益增加的威胁,并且中国已经成为受僵尸网络危害最大的国家。
僵尸网络是由传统的网络攻击方式进化而来的,与传统的网攻击方式相比,其最大的特点是可以通过一台BotMaster 作为服务器,控制构建好的整个僵尸网络中的主机来实施网络攻击并获取利益,使僵尸网络的控制者以极低的代价控制大量的网络资源为其服务;僵尸客户端在黑客很少或不插手的情况下协同合作,共同完成一个任务[1]。
2002年以前的僵尸程序中的僵尸客户端都不具备直接自我传播的能力,而是利用社会工程学手段实施攻击。
俄罗斯程序员Sd.编写的易于修改和维护的SDbot 诞生并公开源代码是僵尸网络发展史上最重要的一步,SDbot 不再只是利用社会工程学的手段来进行攻击,而是利用服务器的漏洞来使用远程控制后门攻击。
随着僵尸网络的发展其传播途径呈现出多样化(电子邮件携带的有毒附件、有毒的网址链接、即时通信中的垃圾邮件攻击、网络钓鱼隐藏的下载等等),其功能也日益强大:关闭反病毒程序和监控程序,躲避防火墙的过滤,扫描特定的漏洞,隐藏自身进程等,造成的网络危害也多样化(阻止用户访问系列网址、信息窃取、垃圾邮件、网络钓鱼、分布式拒绝服务、恶意广告等等),给社会带来的经济损失更是难以计算。
2010年12月1日公安部在人民日报的《正常主机变身僵尸网络服务器曝中国十大黑客案例》[2]一文中公布了一批破坏的打击黑客攻击破坏活动的典型案例及其造成的危害。
僵尸网络传播模型分析成淑萍1,谭良1,2,黄彪1,欧阳晨星1CHENG Shuping 1,TAN Liang 1,2,HUANG Biao 1,OUYANG Chenxing 11.四川师范大学计算机学院四川省可视化计算与虚拟现实重点实验室,成都6100682.中国科学院计算技术研究所,北京1000801.Key Lab of Visualization in Scientific Computing and Virtual Reality of Sichuan,College of Computer,Sichuan Normal University,Chengdu 610068,China2.Institute of Computing Technology,Chinese Academy of Sciences,Beijing 100080,ChinaCHENG Shuping,TAN Liang,HUANG Biao,et al.Botnet propagation modeling and puter Engineering and Applications,2013,49(1):107-111.Abstract :In order to make the Botnet propagation modeling is more in line with the spread of the Botnet Internet characteristics.This paper analyzes the propagation characteristics of Botnet based on the SIR mode,considers the network traffic congestion and existing immune host in the process of the spread of bots,puts forward a new propagation modeling of Botnet,and conducts simula-tion experiment.The results of the software simulation show that the new Botnet propagation modeling is more accord with Internet network characteristics,and makes for the analysis of the Botnet communication behavior and forecasting the trend of spread.Key words :network security;Botnet;propagation model;network traffic congestion;immunity摘要:为了让僵尸网络传播模型是更符合Internet 中的僵尸网络的传播特性,基于简单病毒传播模型深入分析僵尸程序的传播特性,考虑了僵尸程序在传播过程中存在的网络流量阻塞、提前免疫主机和感染后免疫主机等因素,提出了一个新的僵尸网络传播模型,并进行了仿真实验。
马尔可夫链的网络蠕虫传播模型1 引言自从1988 年Morris 蠕虫爆发以来,网络蠕虫就在不断地威胁着网络的安全。
然而,直到2001年code red 蠕虫事件爆发后,人们才开始关注蠕虫这个领域。
这是由于直到21 世纪初,网络才与人们的经济和生活紧密的联系起来,因此蠕虫对于网络造成的危害就是对于人们的经济生活造成的危害。
为了能够提供好的蠕虫抑制方法,人们利用蠕虫的传播模型来揭示蠕虫的传播规律,并且指导人们抑制蠕虫。
理想的蠕虫传播模型能够充分反映蠕虫的传播过程,预测蠕虫可能带来的威胁,指导人们设计蠕虫的防御检测方法。
文献利用传染病学的经典SEM 模型对网络蠕虫进行了建模,然而该模型不能够反映蠕虫后期的传播规律。
邹长春等通过考虑蠕虫在传播的后期人们对其防治的2 个因素,在KM 模型的基础上得到了两因素模型,该模型可以反映蠕虫传播后期的规律。
文献提出了刻画采用随机扫描策略网络蠕虫的传播模型AAWP(analytical active worm propagation)。
Yu 等对于可以改变扫描率的网络蠕虫进行了建模。
在拓扑蠕虫的建模方面,冯朝胜等提出了P2P网络中被动型蠕虫的传播模型。
孙鑫等从社会工程学的角度研究社交网络蠕虫的传播机制,通过量化影响用户行为的若干因素,提出了微观节点上的基于用户安全意识的行为博弈模型。
文献通过博弈模型表明多种蠕虫检测方法的整合才能有效地检测故意降低传播速度来降低被检测的概率的网络蠕虫。
张伟等针对云安全体系环境,基于经典SIR 模型提出了一种新的病毒传播模型,该模型重点分析了网络中云安全的部署程度和信息收集能力对蠕虫传播模型的影响。
Jennifer 等对于在蓝牙网络环境下网络蠕虫的传播过程进行了建模。
虽然文献利用马尔可夫模型对于网络蠕虫进行了建模,然而并没有考虑到网络蠕虫主机的移去状态,也没有对于模型的稳定性等性质进行数学证明。
文献利用G-W 分支过程对于网络蠕虫传播模型进行了建模,然而在数学模型中也没有考虑到网络蠕虫主机移去的可能性,只是在仿真实验中加入了该因素。
题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。
答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和攻击计算机网络上存在有系统漏洞的节点主机,再通过计算机网络从一个节点传播到另一个节点。
1988年,Morris蠕虫事件让蠕虫首次进入到公众的视野。
此后,又陆续爆发了Code Red、Slammer和Blaster等蠕虫,都在短时间内攻击了网络上大量的主机,给整个互联网造成巨大的损失。
如Code Red V1出现在2001年7月12日,而真正流行则开始于7月17日,它利用微软Index Server 2.0上一个已知的内存溢出漏洞进行攻击。
虽然微软于6月18日就发布了这一漏洞的补丁,但Code Red仍然感染了数以百万计的电脑,给整个互联网带来巨大的经济损失。
在不影响传播特性的情况下,假设支撑模型的网络协议为IPv4,网络上的主机地位相等,性能没有差异。
模型的扫描策略采用典型的随机扫描策略。
所谓的随机扫描策略为受蠕虫感染的主机随机地扫描整个地址空间,发出探针以试探该主机是否可以被感染,即扫描地址空间为,Code Red、Slammer和Blaster蠕虫均采用这一扫描策略。
为了提高蠕虫的传播速度,Weaver提出hitlist的概念,即在蠕虫传播之前,先收集网络上一些性能比较好的主机,蠕虫传播时,首先感染这些主机,然后通过这些主机去感染网络上其它的主机。
本模型也假设蠕虫在传播开始时刻先感染各自的hitlist中的主机,且感染的时间忽略不计。
先定义模型用到的一些参数:N:网络中在线的主机总数,初始值500000;:i时刻漏洞类主机的数目,初始值;:i时刻感染类主机的数目,初始值;:开始时刻蠕虫所感染的主机数据,初始值1;:感染蠕虫的主机在单位时间里扫描的平均主机数,初始值2;:死亡率,即无补丁状态下主机蠕虫被清除的比率,初始值0.00002;:补丁率,即漏洞类主机打补丁成为修复类主机的比率,初始值0.000002;根据感染特征可以将所有主机的状态划分为三类:1)易感类,存在有漏洞,且暂未被蠕虫感染的主机;2)感染类,存在漏洞,且已被蠕虫所感染的主机;3)修复类,该类主机不存在漏洞。
Internet论文:复杂网络中蠕虫的传播行为研究【中文摘要】互联网(Internet)已经成为当今社会最有用的工具之一,它改变了人们的生活方式和工作方式。
Internet本身所具有的开放性、优越性和实用性使其成为人类进入到信息社会的重要标志。
Internet在方便快捷地提供给人们各种信息和各种服务的同时,也给恶意代码的传播和蔓延提供了有利的条件。
恶意代码的肆意传播给网络安全造成了严重的威胁,给人们的工作和生活造成了严重的影响。
其中以蠕虫造成的危害最为严重。
Internet的拓扑结构非常复杂,使得蠕虫的传播行为也不尽相同。
因此本文主要研究复杂网络中蠕虫的传播行为。
本文针对蠕虫在复杂网络中的传播行为这个问题,采取从经典的传染病模型入手对复杂网络中蠕虫的传播行为进行了深入研究。
全文分为四大部分。
第一部分,介绍了复杂网络的基本理论知识,重点描述了几种基本的复杂网络模型。
第二部分,详细描述了经典传染病模型,在此基础上,利用复杂网络的传播临界值理论分析研究复杂网络中蠕虫的传播临界值。
第三部分,分别利用SIS模型和SIR模型分析研究了蠕虫在复杂网络和移动网络中的传播行为。
蠕虫在复杂网络中的传播行为分为三个阶段,并提出相对应的传播模型。
蠕虫在移动网络中的传播行为则受到节点密度...【英文摘要】Internet has become one of the most useful tools of social.It has changed people’s lifestyles and ways of working. The Internet is a sign of human access to theinformation society because of its openness, superiority and practicality. Internet provides conveniently various information and services to people, meanwhile, it also gives favorable conditions for the dissemination and spread of malicious code. Wanton spread of malicious code has caused a serious security threat to networks and affected severely ...【关键词】Internet 拓扑结构小世界网络无标度网络蠕虫传播【英文关键词】Internet network topology small world network scale-free network worm propagation【索购全文】联系Q1:138113721 Q2:139938848【目录】复杂网络中蠕虫的传播行为研究摘要4-5Abstract5 1 绪论8-12 1.1 研究背景及现状8-9 1.2 研究内容及其意义9-10 1.3 本文结构安排10-12 2 复杂网络概述12-24 2.1 复杂网络简介12-15 2.1.1 复杂网络的概念12-13 2.1.2 复杂网络的发展历史13-15 2.2 复杂网络的基本性质15-17 2.3 复杂网络的基本模型及统计特性17-24 2.3.1 规则网络模型和随机网络模型17-19 2.3.2 小世界网络模型19-21 2.3.3 无标度网络模型21-24 3 复杂网络中蠕虫的传播动力学理论24-32 3.1 蠕虫简介24-25 3.2经典动力学传播模型25-27 3.3 复杂网络上的传播临界值理论27-32 3.3.1 均匀网络的传播临界值28-29 3.3.2 非均匀网络的传播临界值29-30 3.3.3 BA 无标度网络的传播临界值30-32 4 复杂网络中蠕虫的传播行为分析32-44 4.1 复杂网络中蠕虫的传播行为分析32-39 4.1.1 复杂网络中蠕虫爆发初期的传播行为33-36 4.1.2 复杂网络中蠕虫增长阶段的传播行为36-37 4.1.3 复杂网络中蠕虫稳定阶段的传播行为37 4.1.4 两种网络上蠕虫传播的比较37-39 4.2 移动网络中蠕虫的传播行为分析39-44 4.2.1 单个节点的状态变化39-40 4.2.2 蠕虫的传播行为40-44 5 实例模拟仿真44-52 5.1 Email 网络的仿真结果及其分析44-47 5.1.1 拓扑结构对电子邮件蠕虫的影响45 5.1.2 幂律指数γ对电子邮件蠕虫的影响45-46 5.1.3 初始感染节点度对电子邮件蠕虫的影响46-47 5.2 无线网络的仿真结果及其分析47-52 5.2.1 p j 对感染节点密度的影响47-48 5.2.2 ρ、p j 和λ c 对的影响48-49 5.2.3 λ c 对网络的平均路径长度和聚集系数的影响49-52 6 总结与展望52-56参考文献56-60致谢60-62攻读学位期间取得的科研成果清单62。
Internet网络中的蠕虫病毒扩散传播模型
1 简单传播模型
在简单传播模型(Simple Epidemic Model)中,每台主机保持两种状态:易感染和被感染。
易感个体(Susceptible)是未染病但与已感染的个体接触会被感染的一类;另一类为感染个体(Infective),这类个体已染病且其具有传染性。
假定一台主机一旦被感染就始终保持被感染的状态。
其状态转换关系可表示为:
由此可见这种模型的蠕虫传播速度是由初始感染数量I(0)和主机感染率这两
个参数决定的。
其微分方程表达式为
dI(t)/dt=βI(t)[N-I(t)]
其中I(t)为时刻t 已被感染的主机数;N为网络中主机总数;β 为时刻t 的感染率。
当t=0 时,I(0)为已感染的主机数,N-I(0)为易感染主机数。
取节点数N=10000000,感染概率因子为β=1/10000000,即K=βN=1,当蠕虫繁殖副本数量I(0)=3 时,仿真结果如图3-2 所示,横坐标为传播时间,纵坐标为整个网络被感染的百分比。
此模型能反映网络蠕虫传播初期的传播行为,但不适应网络蠕虫后期的传播状态。
此外,其模型过于简单,没有体现蠕虫扫描策略和网络特性对蠕虫传播所产生的影响。
2 KM 模型
在Kermack-Mckendrick 传播模型(简称KM 模型)中,主机保持 3 种状态:易感染、被感染和免疫。
用状态转换关系表示为:
对感染节点进行免疫处理,是指把此节点从整个网络中去除。
因为,每当对一台主机进行免疫处理,网络节点总数在原有基础上减1,最终将使得所有被感染的主机数量减少到0,也就是所有的主机最终都将处于免疫状态。
KM 模型的微分方程表达式为:
dJ(t)/dt=βJ(t)[N-J(t)]
dR(t)/dt=γI(t)
J(t) = I(t)+R(t)=N-S(t)
KM 模型将感染主机的免疫状态考虑进去,进一步接近了蠕虫传播的情况。
该模型仍然没有考虑易感染主机和感染主机被补丁升级或人为对抗蠕虫传播的情况另外,把感染率作为常量也是不恰当的。
3 SIR 模型
与KM 模型不同,SIR (Susceptible- hafective- Removed)模型将状态分为易染、己染和移除三个状态。
第三类为康复个体(Recovered),这类个体已康复,不具有传染性而且不会再被感染。
SIR 模型其状态转换关系如下图所示。
SIR 模型在SI 模型的基础上考虑到了某些感染主机可能在一定时间后被移除或者死机的因素。
可用来描述不具有二次感染性的攻击蠕虫,然而对被修复后依然没有修补漏洞,对攻击依然无免疫能力的蠕虫,用此模型则不恰当。
因此,该模型仍然不太适合描述Internet 蠕虫的传播特性,特别是人的防范措施可能不仅仅把感染主机从网络中移除,也可能包括易染主机。
此外,把感染率看作常量也不尽符合快速蠕虫的传播特性。
4 双因素模型(Two-Factor model)
考虑了更多的外界的影响因素和对抗措施:各ISP 节点或用户的对抗措施;蠕虫快速传播导致一些路由器阻塞,从而降低了其传播速度。
即人为的升级系统,启动防火墙,清除主机蠕虫限制其快速传播和蠕虫传播过程中产生的流量影响正常网络访问的同时对自身的传播也起到限制的作用。
上图是其状态转换关系。
其中,R(t)表示时刻t 感染后被免疫的hosts 数,Q(t)表示时刻t 被感染前进行免疫处理的主机数,(t)表示时刻t 易被感染的主机数,I(t)表示具有感染能力的主机数。
双因素模型可以用下面的微分方程组表示:
dR(t)/dt=γI(t) (1)
dQ(t)/dt=μ(t)J(t) (2)
d (t)/dt=-β(t) (t) I(t)- dQ(t)/d(3)
β(t)= β0[1-I(t)/N]η(4)
N=S(t)+ R(t)+I(t)+ Q(t)(5)
其中,γ、μ和β0是常量。
式(2)中是单位时间内从易感染状态变化到免疫状态的主机数目的变化速率,它与感染主机数和易感主机数成正比,体现了人为因素使得易感主机被移出扩散过程。
由于主机的动态移入和死亡,但处于扩散过程中的主机总数是常数,用N 表示,是处于S,I,R,Q 四种状态的主机数之和。
5 W orm-Anti-W orm 模型
该模型考虑网络中存在两类蠕虫,蠕虫 A 为恶意蠕虫,蠕虫 B 为对抗蠕虫。
我们把蠕虫A 的传播分为两个阶段。
在蠕虫B 出现之前,蠕虫 A 的传播行为遵循双因素模型。
当蠕虫B 出现以后,网络中蠕虫 A 的传播分为 4 种情况:蠕虫 B 查杀蠕虫 A 并为感染主机修补漏洞;蠕虫 B 只查杀蠕虫A;蠕虫B 对所有的易感主机修补漏洞;蠕虫 B 对所有的易感主机修补漏洞,并查杀蠕虫A。
在情况 1 下,蠕虫 B 只寻找已感染主机,在情况2 下,蠕虫 B 寻找所有易感主机。
情况 3 基本遵循KM 模型,此时易感主机的免疫速度比没有蠕虫B 时快得多。
情况 4 遵循SIS 模型,情况 4 是对双因素模型对抗措施影响的补充。
以情况1为例来讨论,网络中主机的状态转换图如图3-8 所示。
由攻击性蠕虫A 的传播引起网络中易感染主机数目S(t)变化,从时刻t 到时刻t+Δt 这段时间的改变量为:
d (t)/dt=-β(t) (t) I(t)- dQ(t)/dt (1)
在上式中,对于蠕虫 B 来说,S(t)是t 时刻的所有易感主机,并且网络中主机只存在易感染和感染两种状态。
因此,蠕虫B 的传播行为应遵从SEM 模型,方程式3-5 给出了感染主机的变化。
dR
B(t)/dt =β1RB(t)[ S(t)- RB(t)](2)
其中,RB(t)是t 时刻蠕虫B修复的主机数目。
因此其微分方程模型可表达如下:
dR(t)/dt=γI(t)+ dRB(t)/dt
dQ(t)/dt=μ(t)J(t)d (t)/dt=-β(t) (t) I(t)- dQ(t)/dt- dRB(t) /dt (3)
β(t)= β0[1-I(t)/N]η
N=S(t)+ R(t)+I(t)+ Q(t)
dRB(t)/dt =β1RB(t)[ S(t)- RB(t)]
WA W 模型中网络蠕虫的传播趋势。