P2P网络中被动型蠕虫传播与免疫建模_冯朝胜
- 格式:pdf
- 大小:607.66 KB
- 文档页数:6
P2P网络上被动型蠕虫传播建模和模拟分析张舒娟; 靳祯【期刊名称】《《计算机工程与设计》》【年(卷),期】2019(040)010【总页数】7页(P2778-2784)【关键词】网络安全; 动力学建模; P2P网络; 被动型蠕虫; 异质网络【作者】张舒娟; 靳祯【作者单位】中北大学大数据学院山西太原030051; 山西大学复杂系统研究所山西太原030006【正文语种】中文【中图分类】TP309.50 引言P2P蠕虫可根据传播方式分为被动型蠕虫、激发型蠕虫和主动型蠕虫[1-4]。
近年来,已经有很多学者在研究有关被动型蠕虫的传播。
Chen等[5]考虑了地址隐藏、配置多样性、在线/离线行为和下载时间建立了一个被动型蠕虫传播模型,并用数值方法研究了蠕虫在稳态下的行为;Yang等[6]建立和分析了被动型蠕虫的传播模型,并提出了防止蠕虫传播的控制策略;Tang等[7]建立了一种P2P网络中被动型蠕虫的防御模型;Feng等[8]通过采用流行病学方法建立了一个关于被动型蠕虫的传播模型,该模型考虑了P2P网络的动态特性;Rguibi等[9]建立了P2P网络上被动型蠕虫的传播模型,该模型考虑了打开一个新下载文件时的犹豫心理。
以上模型均没有考虑网络的异质性[10,11],而它会影响被动型蠕虫的传播。
在P2P网络中,我们把每台计算机看作节点,并且一个节点的度表示该节点与网络中其它节点连边的数目。
由于不同节点的度值存在差异,这体现出网络的异质性,因而我们有必要研究异质网络上被动型蠕虫的传播。
另外,未感染的节点可在一次搜索允许的d跳距离内被感染。
本文考虑了这些因素建立了基于异质网络的动力学模型来研究被动型蠕虫的传播。
根据建立的模型,我们推导出了基本再生数R0,并给出最终规模。
通过随机模拟与数值模拟的比较,我们验证了模型的合理性,还考察了网络结构和跳数对被动型蠕虫传播的影响。
1 建模背景非结构化P2P网络中最常采用的搜索机制是泛洪机制。
P2P网络主动免疫联防模型的研究
徐小龙;王汝传
【期刊名称】《南京邮电大学学报(自然科学版)》
【年(卷),期】2009(029)005
【摘要】针对目前对等计算(P2P)网络中越来越严重的病毒传播和感染问题,结合
生物免疫系统的工作原理和P2P网络自身的特点,提出一种新的P2P网络主动免疫联防模型.该模型将Peer节点局部免疫系统和以反病毒中心节点(ACP)主导的整体免疫防御体系有机结合在一起,从而对通过网络传播的恶意代码、病毒进行有效的、主动的控制和防御.详细的描述了P2P网络主动免疫联防模型的组成和运作流程,分析了模型中需要解决的关键问题,重点研究了ACP对病毒报告的应答机制和相应策略,并构建实验系统对此研究结果予以验证.
【总页数】8页(P7-13,40)
【作者】徐小龙;王汝传
【作者单位】南京邮电大学计算机学院,江苏,南京,210046;南京邮电大学计算机学院,江苏,南京,210046南京大学计算机软件新技术国家重点实验室,江苏,南
京,210093
【正文语种】中文
【中图分类】TP393
【相关文献】
1.P2P网络信任模型在现实网络环境下的设计需求研究 [J], 梁华
2.大数据驱动的P2P网络借贷成功率模型与仿真研究 [J], 孙平
3.监管视角下P2P网络借贷行业财务风险预警模型研究文献综述 [J], 罗盼
4.基于GA-BP神经网络模型的P2P网贷借款人信用风险预测研究 [J], 姜晨;刘喜波
5.基于捕食模型的P2P网络借贷平台市场规模影响机制研究 [J], 钱娜;于海生因版权原因,仅展示原文概要,查看原文内容请购买。
一种基于P2P网络的蠕虫传播模型研究
陈莹莹;蔡明
【期刊名称】《微计算机信息》
【年(卷),期】2009(025)003
【摘要】P2P蠕虫是利用P2P机制进行传播的恶意代码.本文针对基于P2P(peer-to-peer)的大规模网络,对P2P蠕虫的传播展开相关研究.首先介绍三个基本的蠕虫传播模型,分析了引入良性蠕虫后的四种情况.然后根据几个P2P蠕虫的扫描策略之一,提出了基于P2P系统的网络对抗蠕虫传播模型,并进行了初步的模拟分析.
【总页数】3页(P102-103,111)
【作者】陈莹莹;蔡明
【作者单位】214122,江苏省无锡市江南大学信息工程学院;214122,江苏省无锡市江南大学信息工程学院
【正文语种】中文
【中图分类】TP309.5
【相关文献】
1.基于开放环境的P2P网络主动型蠕虫传播模型 [J], 马雯;郭平;张正豪
2.基于纯P2P原理的蠕虫传播模型的研究 [J], 罗兴睿;姚羽;高福祥
3.基于SEM的网络蠕虫传播模型研究 [J], 陈红;聂晓峰;荆继武;王跃武
4.基于网络蠕虫传播模型的分析和研究 [J], 赵娟娟
5.P2P网络中蠕虫传播与防治模型的研究 [J], 高长喜;章甫源;辛阳;钮心忻;杨义先
因版权原因,仅展示原文概要,查看原文内容请购买。
基于良性蠕虫的P2P蠕虫防御机制及其仿真分析研究的开题报告一、研究背景和意义随着互联网的发展,计算机网络安全问题变得越来越重要。
其中,蠕虫病毒是网络安全领域中的一种常见威胁。
蠕虫病毒可以利用计算机网络中的漏洞快速传播,给网络带来严重的安全威胁和经济损失。
因此,蠕虫病毒的防御成为了计算机网络安全的重要研究领域。
目前,蠕虫病毒的防御方法主要有两种:基于特征的方法和基于行为的方法。
前者是通过对蠕虫病毒的特征进行识别来进行防御,而后者则是通过对蠕虫病毒的行为进行分析来进行防御。
这两种方法各有优缺点,但都存在一定的局限性。
近年来,一些研究者提出了基于良性蠕虫的P2P蠕虫防御机制。
这种机制利用良性蠕虫与恶意蠕虫之间的竞争来对恶意蠕虫进行防御,可以避免对合法用户产生影响。
因此,该机制成为了网络安全领域中的一个热门研究方向。
二、研究内容和方法本研究旨在探讨基于良性蠕虫的P2P蠕虫防御机制,并进行相应的仿真分析。
具体来说,研究内容包括以下几个方面:1. 良性蠕虫的设计与实现:根据已有文献和相关算法,设计并实现具有一定攻击能力的良性蠕虫,用于对抗恶意蠕虫。
2. 基于P2P网络的蠕虫传播模型:将上述良性蠕虫与恶意蠕虫集成在P2P网络中,构建蠕虫传播模型,并对其进行仿真。
3. 基于良性蠕虫的P2P蠕虫防御策略:基于蠕虫传播模型,提出基于良性蠕虫的P2P蠕虫防御策略并进行实验分析。
4. 性能分析和优化:通过对仿真结果进行分析,探究基于良性蠕虫的P2P蠕虫防御机制的优化方向。
采用的研究方法主要包括文献研究、算法设计与实现、仿真分析以及性能评估等。
三、预期研究成果本研究的预期成果主要包括:1. 博士论文:对基于良性蠕虫的P2P蠕虫防御机制进行综合研究,撰写一篇博士论文。
2. 良性蠕虫设计与实现:根据已有文献和相关算法,设计并实现具有一定攻击能力的良性蠕虫。
3. 基于P2P网络的蠕虫传播模型:将良性蠕虫与恶意蠕虫集成在P2P网络中,构建蠕虫传播模型,并进行仿真。
一种基于多移动Agent的P2P网络主动免疫机制徐小龙;王汝传;肖甫;陈丹伟【期刊名称】《计算机科学》【年(卷),期】2009(36)12【摘要】针对对等计算(P2P)环境中日益严峻的恶意代码传播及攻击问题,通过引入多移动Agent技术,提出一种适合P2P网络系统的主动免疫机制.基于多移动Agent的P2P网络主动免疫机制借鉴了生物免疫原理,并利用多Agent技术构建了面向不同功能的Agent,在中枢免疫节点与普通Peer之间、普通Peer与普通Peer之间实现了一种联合防御恶意代码的协作关系;还利用移动Agent技术实现了可以在整个P2P网络环境中漫游、承担主动探测恶意代码功能的Agent和携带免疫疫苗进行远程免疫的Agent,从而实现了对恶意代码的快速响应、分析处理和有效抵御,降低了恶意代码的危害程度.为了高效率地将免疫疫苗分发于网络各节点,还提出一种新的ET+扩散树模型以及基于ET+树的疫苗分发算法.首先分析了P2P 网络恶意代码传播模型,然后介绍了基于多移动Agent的P2P网络主动免疫模型的体系结构及组件,以及基于ET+树的免疫疫苗分发算法,最后对算法性能进行了对比仿真验证.【总页数】5页(P22-25,59)【作者】徐小龙;王汝传;肖甫;陈丹伟【作者单位】南京邮电大学计算机学院,南京,210003;南京邮电大学计算机学院,南京,210003;南京大学计算机软件新技术国家重点实验室,南京,210093;南京邮电大学计算机学院,南京,210003;南京邮电大学计算机学院,南京,210003【正文语种】中文【中图分类】TP393【相关文献】1.一种基于确定性网络编码的P2P文件分发机制 [J], 郝琨;金志刚2.一种基于差评散布的P2P网络信任机制 [J], 罗卫敏;熊江;刘静;刘井波3.一种基于移动Agent的云端(Cloud-P2P)数据复合销毁机制 [J], 徐小龙;龚培培;章韵;毕朝国4.基于P2P网络之上移动agent的Web服务发现机制 [J], 史波;王红5.一种基于移动agent的P2P网络任务负载均衡策略 [J], 吴思远;吴代贤因版权原因,仅展示原文概要,查看原文内容请购买。
P2P逻辑网络拓扑结构仿真分析冯朝胜;冯林;卿昱;袁丁【期刊名称】《计算机科学》【年(卷),期】2011(38)12【摘要】A system for simulating the P2P(peer-to-peer) network was designed and implemented, based on deep analysis on its protocols. Large scale simulation experiments were performed so as to identify the topology of the logical P2P network. The results of all experiments demonstrate that the logical P2P network is a network with small average path length,big cluster coefficient,and its degree follows the exponential distribution. It is easily derived from these features in applying the complex network theory that the P2P logical network is a small-world one with the exponential degree distribution.%在深入分析P2P网络协议的基础上,给出了P2P网络仿真系统的设计,并在此基础上实现了该系统.为了确定P2P逻辑网络的拓扑结构,基于开发出的仿真系统进行了大规模仿真实验,仿真实验主要对P2P逻辑网络的三大特征参数进行了考查.实验表明,仿真出的P2P网络都有较小的平均路径长度和较大的聚类系数,而度分布都为指数分布.根据P2P逻辑网络特征参数的特点并利用复杂网络理论确定,P2P逻辑网络是一个度分布为指数分布的小世界网络.【总页数】4页(P121-124)【作者】冯朝胜;冯林;卿昱;袁丁【作者单位】四川师范大学计算机科学学院可视化计算与虚拟现实四川省重点实验室成都610101;中国电子科技集团公司第30研究所成都610041;电子科技大学计算机科学与工程学院成都610054;四川师范大学计算机科学学院可视化计算与虚拟现实四川省重点实验室成都610101;中国电子科技集团公司第30研究所成都610041;四川师范大学计算机科学学院可视化计算与虚拟现实四川省重点实验室成都610101【正文语种】中文【中图分类】TP393【相关文献】1.基于度的P2P网络拓扑结构 [J], 郭红宾;赵纪涛;马科2.不同P2P网络拓扑结构上进化博弈算法的研究 [J], 鲁春兰3.基于节点兴趣的非结构化P2P网络拓扑结构研究 [J], 何可;吴晓军;张玉梅4.浅谈P2P网络的拓扑结构 [J], 孟凡淇5.基于免疫对称网络的P2P网络拓扑结构 [J], 张向锋;任立红;皋磊;丁永生因版权原因,仅展示原文概要,查看原文内容请购买。
P2P网络下蠕虫攻击的研究
全丰菽
【期刊名称】《《电脑知识与技术》》
【年(卷),期】2009(005)005
【摘要】P2P蠕虫是利用P2P机制进行传播的恶意代码。
通过P2P节点的共享列表,蠕虫很容易获得攻击目标的信息,所以其爆发时传播速度很快,这种大量的快速传播导致的直接后果是网络阻塞。
该文分析蠕虫在P2P网络中的传播原理,在此基础上分析了蠕虫的防御措施。
【总页数】2页(P1066-1067)
【作者】全丰菽
【作者单位】湖南省郴州市供销学校湖南郴州 423000
【正文语种】中文
【中图分类】TP393
【相关文献】
1.大规模P2P网络下蠕虫攻击的研究 [J], 张基温;董瑜
2.大规模P2P网络下蠕虫攻击的研究 [J], 张基温;董瑜
3.结构化P2P网络中主动型蠕虫研究现状与展望 [J], 马雯;郭平;张正豪
4.在P2P网络下Sybil攻击的研究与防范 [J], 王鹏;王琳;祝跃飞
5.P2P网络中蠕虫病毒随机扩散的数学建模仿真研究 [J], 王悦
因版权原因,仅展示原文概要,查看原文内容请购买。
P2P 网络中被动型蠕虫传播与免疫建模冯朝胜1,2,3,秦志光2,袁 丁1,卿 昱3(1.四川师范大学计算机科学学院,可视化计算与虚拟现实四川省重点实验室,四川成都610101;2.电子科技大学计算机科学与工程学院,四川成都610054;3.中国电子科技集团公司第30研究所,四川成都610041) 摘 要: 鉴于被动型蠕虫的危害性,对被动型蠕虫进行了深入分析,进而基于平均场法建立了被动型蠕虫的传播模型和免疫模型.基于传播模型和流行病传播学理论推导出进入无蠕虫平衡状态的充分条件,仿真实验证明了该充分条件的正确性.另外,仿真实验还表明,下载率和恢复率是控制蠕虫传播的两个可控的关键参数.在免疫软件被编制出来前,降低下载率和提高恢复率能有效控制被动型蠕虫的传播.关键词: 被动型蠕虫;P2P 文件共享网;传播;免疫;建模;仿真中图分类号: TP393 文献标识码: A 文章编号: 0372-2112(2013)05-0884-06电子学报URL :http ://www .ejournal .org .cn DOI :10.3969/j .issn .0372-2112.2013.05.009Modeling Propagation and Immunization of Passive Wormsin Peer -to -Peer NetworksFE NG Chao -sheng 1,2,3,QIN Zhi -guang 2,YUAN Ding 1,QI NG Yu 3(1.School of C omput er Science ,Sic huan N or mal Unive rsit y ,Chengdu ,Sic huan 610101,Chi na ;2.Sc hool of C ompute r Science &Engine ering ,Unive rs ity of Elec tronic Sci enc e and Te chnol ogy of China ,Chengdu ,Sichuan 610054,China ;3.T he No .30ins titute of China Elec tronic Tec hnology C orporation ,C he ngdu ,Sichuan 610041,C hina )Abstract : In this paper ,we identified the featu res of passive worm .Further the models of propagation and immunization of passive worms are proposed in the mean -field methods .Based on the model of worm propagation and Epidemiology ,the sufficientcondition for the global stability of the worm free equilibrium i s deduced .Simulations validate the condition .Both the sufficient con -dition and all the experiment results show that amongst all P 2P -related factors having effect on passive wormpropagation ,attack per -formance of passive worms is most sensitive to two P 2P sy stem parameters :the dow nload rate and the recovery rate .Controlling the two parameters ,i .e .decreasing the download rate and increasing the recovery rate ,provides an effective means for throttling the spread of passive worms .Key words : passive worms ;P 2P networks ;propagation ;immunization ;modeling ;Simu lations1 引言 威胁P2P 网络安全的蠕虫根据传播策略可分为两种[1]:一种是基于社会工程学,将蠕虫代码伪装后提供下载传播,采用这种方式传播的蠕虫就是被动型蠕虫,目前这种蠕虫已有数十种之多;另一种是发掘P2P 客户端软件漏洞,利用对等网拓扑及其交互性质自主传播,这就是所谓的P2P 主动型蠕虫.导致P2P 网络易遭受蠕虫攻击的主要因素[2,3]有四个.第一,P2P 网络用户通常运行同样的客户端软件,这意味着一旦客户端软件有漏洞,那么整个网络都有漏洞,黑客或蠕虫会在极短的时间内攻破网络甚至使整个网络瘫痪.第二,用户可能下载置入了被动型蠕虫的文件,如Gnutella 上的Mandra gore 蠕虫就会随着所置入的文件被下载而传播.第三,防火墙不能有效地防止被动蠕虫进行传播,因为被动蠕虫利用正常连接(下载)进行传播.第四,许多置入了被动蠕虫的文件通常都被冠之以最受欢迎文件的文件名,这无疑大大增加了感染的概率.虽然在导致P2P 网络容易遭受攻击的四个因素中,后三个都和被动型蠕虫紧密相关,但是人们对它的研究相对较少.考虑到P2P 被动型蠕虫的危害性,本文主要关注P2P 被动型蠕虫.收稿日期:2011-01-27;修回日期:2013-03-13基金项目:国家科技重大专项课题(No .2011ZX03002-002-03);国家自然科学基金(No .60873075);可视化计算与虚拟现实四川省重点实验室课题(No .PJ 2012002);广东省产学研重点项目(No .2012B091000054)第5期2013年5月电 子 学 报ACTA ELECTRONICA SINICA Vol .41 No .5May 20132 P2P被动型蠕虫 与传统的网络蠕虫不同,P2P被动型蠕虫将自身置入到共享文件中,随着共享文件的下载和执行而传播.由于是利用下载进行传播,所以它们无须像主动蠕虫那样去主动寻找具有漏洞的被攻击对象.当一台易感主机成功下载并执行一个置入了被动型蠕虫的感染文件时,该主机被感染,蠕虫会在该主机的共享文件夹下建立多个感染文件以供其它用户下载.为了提高传播速度,这些新生成的感染文件通常会被命名成广受欢迎的共享文件的名称[2,4].从传播形式上看,被动型蠕虫和木马有些相似之处,实际上,二者差别很大,木马主要被用来控制受害主机和收集其上的有用信息,而被动型蠕虫的主要作用就是破坏P2P网络文件共享功能.与主动型蠕虫相比,被动型蠕虫传播速度要慢很多,但由于其利用的是用户下载文件的正常连接进行传播,因此不会产生异常的连接和流量,所以检测到它比检测到主动蠕虫要困难得多.3 P2P被动蠕虫传播和免疫模型3.1 建模参数和假设根据被动型蠕虫传播的实际情况,在传播模型中,主机的状态分成三种:易感的、暴露的和感染的;而在免疫模型中,主机的状态多了一种———免疫的.为了便于下面的蠕虫建模分析,将建模时要用到的参数和实验时使用的值列举在表1中.表1 模型中用到的符号符号说明N(t)t个时间单元后网络中主机台数.在本文中这个值不随t变化.N(0)=100000.S(t)t个时间单元后易感主机数.S(0)=99800. I(t)t个时间单元后感染主机数.I(0)=100. E(t)t个时间单元后暴露主机数.E(0)=100. R(t)t个时间单元后免疫主机数.R(0)=100. K(t)t个时间单元后感染文件数.K(0)=1100. M(t)t个时间单元后未感染文件数.M(0)=1000000.h(t)t个时间单元后下载感染文件的概率为h(t)=K(t)M(t)+K(t).r正常文件(从共享文件夹)的移出率.λd每个时间单元内每个主机下载文件的平均个数.λe每个时间单元内执行感染文件的暴露主机数.λr每个时间单元内恢复为易感状态的感染主机比例. p e i每个时间单元内暴露主机成功执行感染文件的概率.p d下载成功率p d=η11+e2-β1d ,其中d为种子数,η1=1,β1=0.5c执行了下载的感染文件后在共享文件中增加的感染文件数. 建模基于流行病学和平均场法[5],所以模型中的参数代表的是平均值.考虑到下载成功率pd与下载种子数d紧密相关,一般说来,种子越多,下载越可能成功;然而还没有研究表明它们具体有什么关系,在本文中采取文献[2]中的处理方法,即下载成功率与d的关系为pd=η1+e2-βd.为了简化建模,作了如下假设.(1)网络中在线的用户数量没有发生变化.(2)主机状态转移在一个时间单元(Time Unit)内完成.(3)一台主机一旦被感染,将在共享文件夹中生成c 个文件.所有的感染主机共享同样c个感染文件名称.(4)建模时考虑的文件都是可执行文件,包括被压缩的可执行文件,不能包含蠕虫的文件如媒体文件不被考虑.3.2 主机状态转移分析在P2P被动型蠕虫传播的情况下,根据蠕虫传播的特点容易得到主机的状态转移图(如图1所示),其中,线段旁标明了转移概率,实线部分代表没有考虑免疫情况下主机的状态转移,而整个图即包括实线部分和虚线部分代表考虑免疫情况下主机状态转移.(1)主机所处状态说明:①易感染的(S):当主机有因下载而被感染的风险时,该主机就处于易感染蠕虫状态.②暴露的(E):当主机上的P2P共享文件夹中至少拥有一个感染文件(下载而来,还没有执行)时,该主机就处于暴露状态.③感染的(I):当暴露主机执行了下载的感染文件后,感染文件的数量就会变成c个,此时主机处于感染状态.④免疫的(R):安装了免疫软件的主机就是免疫的. (2)主机状态转移说明:①S※E:当用户下载了感染文件,主机就由易感染状态转化到暴露状态.②E※I:当暴露主机执行下载的感染文件时,如果下载的感染文件中被成功执行,那么主机就由暴露状态进入到已感染状态.③E※S:当暴露主机执行下载的感染文件时,如果下载的感染文件都被杀毒软件清除,那么主机就由暴露状态恢复到易感染状态.④I※S:当用户发现自己的主机已被感染并采取措施将共享文件夹中所有感染文件删除后,主机就由已感染状态回到易感染状态.⑤S※R,E※R,I※R:当在处于易感状态或暴露状态或感染状态的主机上安装上了蠕虫免疫软件后,该885第 5 期冯朝胜:P2P网络中被动型蠕虫传播与免疫建模主机就进入免疫状态.3.3 蠕虫传播模型根据蠕虫传播主机状态转移图(图1中的实线),不难得到如下蠕虫传播模型.d S (t )d t=-λd p d h (t )S (t )+λr I (t )+λe (1-p e i )E (t )(1)d E (t )d t =λd p d h (t )S (t )-λe E (t )(2)d I (t )d t =λe p ei E (t )-λr I (t )(3)N (t )=S (t )+E (t )+I (t )(4)其中, p d =η11+e 2-β1d ,h (t )=K (t )M (t )+K (t ).K (t )是t 个时间单元后感染文件的数量.在该时刻,S (t )台易感主机共成功下载了λd p d h (t )S (t )个感染文件;E (t )台暴露主机中有比例为λe p e i 的主机执行了感染文件,有比例为λe (1-p ei )的主机文件执行失败,感染文件相应增加λe p ei (c -1)E (t )个,减少λe (1-p e i )E (t )个;感染主机中有λr I (t )台主机恢复为易感主机,感染文件减少λr cI (t )个.故K (t )的变化率为:d K (t )d t=λd p d h (t )S (t )+λe p ei (c -1)E (t ) -λe (1-p e i )E (t )-λr cI (t )(5)相应地,未感染文件的变化率为:d M (t )dt=λd p d N (t )(1-h (t ))-rM (t )(6)3.4 蠕虫免疫模型随着感染主机的增多,用户的防范意识会不断增强,因而主机的免疫率不断增加.由于并不清楚免疫率与感染主机比例的具体关系,同样采用文献[2]的方法,即免疫率与感染主机比例的关系为m (t )=η21+e 2-β2I (t )N根据图1,可以得到如下蠕虫免疫模型. d S (t )d t=-λd p d h (t )S (t )+λr I (t )+λe (1-p e i )E (t )-m (t )S (t )(7)d E (t )d t =λd p d h (t )S (t )-λe E (t )-m (t )E (t )(8)d I (t )d t =λe p ei E (t )-λr I (t )-m (t )I (t )(9)d R (t )d t =m (t )(S (t )+E (t )+I (t ))(10) d K (t )d t=λd p d h (t )S (t )+λe p ei (c -1)E (t )-λe (1-p e i )E (t )-λr cI (t )-m (t )(E (t )+cI (t ))(11)d M (t )d t =λd (1-h (t ))N (t )-rM (t )(12)N (t )=S (t )+E (t )+I (t )+R (t )(13)其中, h (t )=K (t )M (t )+K (t ),p d =η11+e 2-β1d.4 无蠕虫平衡状态充分条件 定理 根据所提出模型和病毒学理论,被动型蠕虫传播进入无蠕虫平衡状态的充分条件是N λd p dM λe +NcP e i λd p dM λr<1证明:根据文献[6,7],传播模型状态变量为E 和I ,由传播模型方程(2)和(3)可得:f =λd p d S (t )h (t )0, v =λe E (t )λr I (t )-λe E (t )P e i ,向量f 和v 分别代表输入流和输出流.其中,h (t )=K (t )M (t )+K (t )=1-M (t )M (t )+E (t )+c I (t )当网络处于无蠕虫平衡状态时,显然有d E (T )d t =d I (T )d t=0 和 E (T )=I (T )=0分别求f 和v 对E 和I 的微分并将无蠕虫平衡状态值x 0={ S ,0,0,0, M }带入得F = f ix j (x 0)=λd p d NM λd p d cNM 00V = v i x j (x 0)=λe0-λe P e iλr V -1=λ-1e 0λ-1r P eiλ-1rFV-1=λd p d NM λd p d c NM 0λ-1eλ-1r P eiλ-1r=N λd p dM λe +Nc P e i λd p d M λr Nc λd p d M λr00R 0=ρ(FV -1)=N λd p d M λe +NcP e i λd p dM λr其中,ρ()表示求特征值.根据文献[8]知,被动型蠕虫传播进入无蠕虫平衡状态的的充分条件是R 0<1,即N λd p d M λe +Nc P ei λd p dM λr<1.5 仿真及分析5.1 实验说明为了验证提出模型的有效性并检查P2P 系统参数对蠕虫传播的影响,使用数值分析工具Matlab 进行了886 电 子 学 报2013年大规模仿真.为研究P2P 参数的影响,将相关参数的仿真的结果放到同一个图中以便比较.表1给出了模型的参数和变量.在不作特别说明的情况下,参数的取值为表2给出的值,时间单位为分钟.表2 实验时参数的取值参数λd λe λr p ei d c 取值0.020.020.0010.86105.2 仿真结果说明从图2~图4容易看出,下载率越大、暴露主机执行感染文件的概率和成功执行感染文件的概率越高,蠕虫传播得越快,进入稳定状态花费的时间越短,稳定时被感染的主机就越多.图5表明恢复率越高,蠕虫传播得就越慢,到达稳定状态需要的时间越多,稳定时被感染的主机越少.直观上讲,蠕虫能够生成的蠕虫文件越多,蠕虫文件使用的文件名越流行,那么蠕虫文件越可能被下载,主机感染的概率就越大.图6表明蠕虫能生成的文件越多,则蠕虫传播得越快,有更高感染峰值.在Kazaa 网络中,蠕虫Sanker 在共享文件夹中生成的恶意文件数是20,其被著名的网络安全公司赛门铁克记录过的感染节点数不到50个,而能够生成2000个感染文件的蠕虫Benja min 去被记录感染了1000个节点.图7考查了下载种子数对蠕虫传播的影响,表明种子数越多,蠕虫传播得越快,进入稳定状态花费的时间越短,稳定时被感染的主机就越多.从直觉上看,初始感染主机数越多,蠕虫传播得越快,进入稳定状态花费的时间越短,稳定时被感染的主机就越多;图8表明初始感染主机数对蠕虫传播的影响不大,特别是对稳定状态时感染主机的数量没有影响.图9从实验上证明了被动型蠕虫传播进入无蠕虫平衡状态的充分条件.5.3 无蠕虫平衡状态充分条件的实验证明为了从实验上证明基于所提出的传播数学模型推导出的蠕虫传播进入无蠕虫平衡状态充分条件的正确性,将图9相关实验对应的R 0值依次列举在表3中以便比较和分析.表3 图9相关实验对应的R 0值的比较887第 5 期冯朝胜:P2P 网络中被动型蠕虫传播与免疫建模 当λr =0.013或λd =0.0016或p ei =0.06(其它参数取默认值)时,网络中受感染的主机数量减少至消失,而对应的R 0值分别为0.94,0.97和0.95,大量其它实验都有相似的结果,这就从实验上证明了无蠕虫平衡状态充分条件的正确性.从表3和图9中可以发现,当R 0<1时,蠕虫会逐渐消失;而当蠕虫始终存在时,一定有R 0≥1.但当R 0≥1时,蠕虫是否一定会始终存在呢?事实上,当λe =0.0000002时,蠕虫会迅速消失,而此时R 0=7322.283,故R 0≥1为蠕虫始终存在的必要非充分条件.5.4 蠕虫传播控制实验表明,下载率λd 、恢复率λr 和蠕虫生成文件数c 是关键参数,其中前面两个是用户可控的,所以在没有找到免疫措施的情况下可以通过降低下载率和提高恢复率来控制蠕虫传播.降低下载率有两条途径.一条是提醒用户,让用户减少下载行为;另一条是通过服务器(如BitTorr ent 的Tr ac ker 服务器和eDonkey2000的全局服务器)来限制下载数量.显然第二条更容易实施、更有效.恢复率的提高可以通过在网上公布识别和删除P2P 被动型蠕虫的方法来实现.虽然用户无法控制蠕虫生成文件数,但其与恢复率关系紧密.当蠕虫编写者想提高蠕虫感染能力而提高生成文件数数(如从10到1000)时,蠕虫被用户识别的可能性也会增加,相应地恢复率也会增加.在计算蠕虫繁殖率时,下载率可取0.01个文件/分钟[9],下载种子数可以通过实时下载文件测量获得,实时网络节点数可以从文件服务器上获取,干净文件数取最近一次没有检测出蠕虫时文件总数值,蠕虫文件生成数由蠕虫检测软件给出.5.5 蠕虫的免疫图10对两种免疫方法进行了比较(η2=0.1,β2=5).一种是常量免疫即每个时间单元的免疫率相同;另一种是动态免疫,这种情况下,免疫率和随感染主机占网络中所有主机的比率增加而增加.图10表明,动态免疫能够更加有效地控制蠕虫传播.这里,m =0.001257和m =0.001158分别为动态免疫λ=0.01的λ=0.009的免疫率的均值(图10中Gamma 对应的是动态免疫,而m 是对应的是静态免疫).6 相关研究 1988年,Murra y [10]率先利用数学流行病学对计算机病毒展开了研究.1991年,Kephar t 和White 将经典流行病模型引入计算机蠕虫传播建模中[11].M .Ripeanu [12]、S .Sen [13]和D .Stutzbach [26]等人分别在他们的论文指出,P2P 网络为无尺度网络,而R .Pastor -Satorras 等人则在其2001年发表的论文中指出无尺度网络非常适合病毒(主动型蠕虫)的传播并给出了传播模型[14].2002年,Staniford 等人撰文[15]指出P2P 网络很适合Contagion 蠕虫的传播,但没有给出任何模型.2005年Dumitriu 等人[16]对感染文件在P2P 网络上的传播进行了建模.R .W .Tho mmes 和M .J .Coates 对P2P 文件共享网上的病毒传播和感染文件传播分别进行了建模[9].2006年,Chen 等人[17]对非扫描型P2P 蠕虫进行了仿真分析,然而,他们并没有给出P2P 蠕虫传播的数学模型.2008年,王方伟、马建峰等提出了被动型蠕虫在P2P 网络上的传播模型[18],然而该模型主要是针对Gnutella 这样的当前并不流行的P2P 网络,并不适合eDonkey2000和BitTorr ent 这样的时下最流行的P2P 网络.2009年,应凌云、冯登国等研究了P2P 技术对僵尸网络的影响,提出了基于层次化P2P 网络技术的新型僵尸网络结构[19].7 总结与展望 本文对P2P 被动型蠕虫的特点进行了说明和分析,深入分析了P2P 网络中主机的状态转移过程并基于该分析利用平均场法提出了被动型蠕虫传播模型;在此基础上,基于流行病传播学理论推导出了蠕虫传播进入无蠕虫平衡状态的充分条件.仿真实验结果不仅证明了该充分条件的正确性,还表明:不同的P2P 参数对蠕虫传播的影响有很大不同,其中可控的关键参数是下载率和恢复率,因此在免疫软件开发出来前可以考虑通过降低下载率和提高恢复率来制定蠕虫抑制策略.在未来研究中,重点是被动型蠕虫的预警、检测和扼制方法,并基于本文提出的模型来验证检测方法888 电 子 学 报2013年和扼制方法的有效性.参考文献[1]夏春和,石昀平,李肖坚.结构化对等网中的P2P蠕虫传播模型研究[J].计算机学报,2006,29(7):952-959.Xia Chu n-he,Shi Yun-ping,Li Xiao-jian.Research on epidemic modesl of P2P worms in structured peer-to-peer networks[J].Chinese Journal of Computers,2006,29(7):952-959.(in Chinese)[2]Chen G,Gray R S.Simulating no n-scanning worms on peer-to-peer networks[A].Proc of the1st Int Conf on Scalable Infor-mation Sy stems[C].Hong Ko ng:ACM,2006.[3]Zhou L,Zhang L,McSherry F,et al.A first look at peer-to-peer wo rms:Threats and defenses[A].Proc of the4th Int Workshop on Peer-to-Peer Systems[C].New York:Springer,2005.24-35.[4]Nassima K,Yannick C,Nazim A.The emerging threat of peer-to-peer worms[A].Proc of IEEE/IST Workshop on Moni-toring,Attack Detection and Mitigation[C].Tuebingen,Ger-many:IEEE,2006.18-20.[5]Frauenthal J C.Mathematical Modeling in Epidemiology[M].New York:Springer,1980.[6]Driessche P,Watmough J.Reproduction numbers and sub-threshold endemic equilibria for compartmental models of dis-ease transmission[J].Mathematical Biosciences,2002,180:29-48.[7]Arnio J,Davi s J,Hartley D,et al.A multi-species epidemicmodel with spatial dynamics[J].Mathematical Medicine andBiology,2005.[8]Diekmann O,Heesterbeek J A P.Mathematical Epidemiologyof Infectious Diseases:Model Builind,Analysis and Interpreta-tion[M].Wiley,1999.[9]T hommes R W,Coates M J.Modeling Viru s Propagation inPeer-to-Peer Networks[R].Montreal,Canada:Department ofElectrical and Computer Engi neering,McGill University,2005.[10]Murray W H.The application of epidemiology to computerviru ses[J].Compu ters and Secu rity,1988,7:130-150. [11]Kephart J O,White S R.Directed-graph epidemiological mod-els of computer viru ses[A].Proc of IEEE Symp.Security andPrivacy[C].Oakland:IEEE,1991.343-359.[12]Ripeanu M.Peer-to-peer architecture case study:Gnutella net-work[A].Proc of the First International Conference o n Peer-to-Peer Computing[C].Linkoping,Sweden:IEEE,2001. [13]Sen S,Wang J.Analyzing peer-to-peer traffic across large net-works[J].IEEE/ACM Transaction s o n Networking,2004,12(2):219-232.[14]Stutzbach D,Rejaie R,Sen S.Characterizing unstructu redoverlay topologies in modern P2P file-sharing sy stems[A].Proc of the Fifth ACM Internet Measu rement Conference[C].Berkeley:ACM,2005.49-62.[15]Pastor-Satorras R,Vespig nani A.Epidemic spreading in scale-free networks[J].Physical Review Letters,2001,86(14): 3200-3203.[16]Staniford S,Paxson V,Weaver N.How to Own the Internet inYour Spare Time[A].Proc of the11th U SENIX SecuritySymposium[C].San Franci sco:ACM,2002.149-167. [17]Du mitriu D,Knig htly E,Kuzmanovic A,et al.Denial-of-ser-vice resilience in peer-to-peer file-sharing sy stems[A].Procof ACM Sigmetrics[C].Banff,Canada:ACM,2005. [18]王方伟,张运凯,马剑峰.无结构P2P网络中被动型蠕虫传播建模和防治[J].天津大学学报,2008,14(1):66-72.Wang Fang-wei,Zhang Yu n-kai,Ma Jian-feng.Modeling anddefendi ng passive worms over unstructured peer-to-peer net-works[J].T ransaction of Tianjin U niversity,2008,14(1):66-72.(in Chinese)[19]应凌云,冯登国,苏璞睿.基于P2P的僵尸网络及其防御[J].电子学报,2009,37(1):31-37.Ying Ling-yun,Feng Deng-guo,Su Pu-rui.P2P-based superbotnet:T hreat s and defenses[J].Acta Electronica Sinica,2009,37(1):31-37.(in Chinese)作者简介冯朝胜 男,1971年生于四川广元,博士后,副教授,硕士生导师,中国计算机协会高级会员.2010年获得电子科技大学信息与通信工程博士学位.研究方向为分布式计算、网络与信息安全、恶意代码分析.E-mail:csfenggy@秦志光 男,1956年生于四川荣昌,博士,电子科技大学计算机科学与工程学院教授、博士生导师,IEEE高级会员.研究方向为密码学、网络与信息安全.袁 丁 男,1967年生于四川宜宾,博士,四川师范大学计算机科学学院教授,硕士生导师.2003年获得西南交通大学工学博士学位.研究方向为网络与信息安全.卿 昱 女,1970出生于四川,中国电子科技集团公司第三十研究所研究员,硕士生导师.研究方向为网络安全、软件设计.889第 5 期冯朝胜:P2P网络中被动型蠕虫传播与免疫建模。