网络蠕虫传播模型的分析与仿真研究
- 格式:pdf
- 大小:265.14 KB
- 文档页数:4
蠕虫软件仿真技术研究分析孙超【摘要】文章以蠕虫软件仿真技术作为研究对象,探究蠕虫传播特性,从网络建模与蠕虫建模角度分析蠕虫软件仿真技术,并探究蠕虫软件仿真系统中高度抽象的软件仿真、数据包级的软件仿真以及大规模分布式软件仿真.【期刊名称】《无线互联科技》【年(卷),期】2018(015)020【总页数】3页(P156-157,164)【关键词】蠕虫软件;仿真技术;抽象【作者】孙超【作者单位】中国人民大学信息学院,北京 100872【正文语种】中文随着社会经济的发展和科学技术的进步,信息化时代背景下,人们的生活与工作已经离不开计算机技术和互联网技术,网络蠕虫属于智能化和自动化产物,是一种综合了网络攻击和计算机病毒的技术,网络蠕虫不需要计算机的使用者去干预,而是直接可以运行的攻击程序或者攻击代码,网络蠕虫可以扫描网络中系统存在的漏洞,攻击节点主机,通过网络从一个节点中传播到另一个节点,并且在几分钟之内将区域内数以万计的主机感染,导致网络出现拥堵,甚至操作受到感染的主机开始攻击行为[1]。
1 蠕虫传播特性研究方法蠕虫软件仿真技术是蠕虫传播特性研究的手段之一,也能够引起有关研究人员的注意力,这种方法从网络带宽以及网络流量等方面加以考虑,分析蠕虫软件仿真技术对蠕虫传播行为的影响,也引起了国内外研究机构的重视,美国国防高级研究计划局与国家科学基金会积极参与到蠕虫软件仿真技术的研发中,并深入研究蠕虫传播特性。
从一般情况上来讲,蠕虫传播特性研究也是网络模型研究方法,蠕虫只是网络的一种特殊应用,节点指的是终端主机与路由器。
从现有的互联网中对蠕虫传播特性进行实验,这种方法更加真实有效,但是考虑到网络中的蠕虫不仅传播范围广,且具有突发性和破坏性,所以从真实的网络环境中将蠕虫重新播放,这种对蠕虫传播特性的方法研究是不可行的,当前的研究人员会采用多种方法对蠕虫进行传播特性的研究。
硬件测试床可以在有限制的环境中释放出真实的代码,这个环境不仅有限制,还要独立存在,代码不仅真实,还能够实现自我复制,并通过这种方式观察其中的行为表现,近年来硬件测试床的规模逐渐扩大,节点数目增加,如今已经达到了几百甚至上千,但是硬件测试床也有问题存在,最大的问题就是硬件测试床的使用规模没有办法与互联网的规模相互比较,得到的结果往往是比较局限性的,只能显示出局部效果,而且硬件测试床需要通过自我复制代码,但是这些代码无论是编制还是使用,都会涉及一些法律问题。
飞客蠕虫研究飞客蠕虫是近两年感染率最高的蠕虫,没有之一。
在本人实际工作中发现过多起感染飞客蠕虫的事件,现在将对该蠕虫进行比较细致介绍和分析一下。
飞客蠕虫是英文conficker的中文发音。
该蠕虫最早发现于2008年12月,利用微软的利用微软MS08-067 漏洞发起攻击。
自从发现该蠕虫病毒后,在1年的时间内出现了5个主要变种,功能和隐蔽性比原始程序得到很大提升。
其主要版本演进如下:飞客蠕虫感染最多的就是中国大陆地区,网上看到一则新闻,在2010年10月份的平均每个月内就有1800万PC感染了飞客蠕虫。
最高时,根据国家计算机应急指挥中心公布的数据,全国有近10%的PC感染了该蠕虫。
由此我们也可以看出国内的PC安全意识很淡薄,其实简单的更新下系统,打上相关补丁,就不会感染该蠕虫。
研究任何病毒木马最好的方式的就是主动感染该病毒木马,然后跟踪其行为。
本文也是以这种思路来进行对飞客蠕虫的研究。
研究之前的工作如下:●准备一台没有打MS08-067补丁的XP系统的主机,在此我使用较早版本的XP SP2版本,然后安装到一台虚拟机上。
●从互联网上寻找飞客蠕虫的各版本,主要是C,D,E这三个版本为主,因为这些后来版本功能较强大,通信行为也很复杂。
这项准备工作最为困难,因为找到合适的样本是比较不容易的,在此我推荐一个网站: 该网站是国外比较专业的木马病毒样本网站,不过需要较严格的用户注册条件。
●在虚拟机上安装科来2010旗舰版,准备做好抓包工作。
准备完毕后,将下载的样本在本机上运行。
然后进行抓包,设置好过滤器保证抓到的数据是比较纯净的,不要使用该XP系统做任何网络操作,然后进行长时间的抓包。
在连续抓包几个小时候停止抓包,进行数据分析。
首先,感染飞客蠕虫后的主机会禁止系统访问各种杀毒厂商的网站和相关安全信息内容。
所以根据这个属性我们可以检查一下我们是否中了飞客蠕虫。
点击链接:/cfeyechart.html我们看到如下的图:如图,这是本机中了飞客蠕虫的表现,排名上面的一行是各安全厂商的图片链接。
网络蠕虫病毒检测技术研究与应用随着互联网的普及和发展,各种网络蠕虫病毒也在不断涌现。
这些病毒可以在网络中迅速传播并感染大量计算机,给个人信息和数据的安全带来极大的威胁。
因此,开发和应用网络蠕虫病毒检测技术已成为计算机安全领域中的重要研究方向之一。
一、病毒检测技术的发展目前,根据对病毒检测技术的研究和应用,病毒检测技术可以分为传统的基于特征的病毒检测技术和基于机器学习的病毒检测技术两大类。
传统的基于特征的病毒检测技术主要是通过对病毒的特征进行分析和提取,然后与已知的病毒进行匹配,识别和检测病毒。
这种技术可以简单快捷地找到已知病毒,但对于未知病毒的识别能力较弱,无法有效应对未知的病毒攻击。
基于机器学习的病毒检测技术则是通过对已知的病毒样本进行学习,建立病毒检测模型,将模型应用到未知样本的分类和识别中。
相比传统的病毒检测技术,基于机器学习的病毒检测技术可以更快速准确地识别未知的病毒,且可持续性更强。
二、病毒检测技术的应用随着互联网的高速发展,各种在线服务的使用也成为了现代社会的主流。
尤其是在金融、电子商务、医疗等行业,不少信息处理都是通过互联网实现。
这些行业的信息数据一旦泄露或遭受病毒攻击,就可能造成极大的损失。
因此,网络蠕虫病毒的检测技术可以应用到各行各业的信息安全保护中。
例如,在金融领域,病毒攻击可能导致用户的账户信息被盗取或其金融交易遭到干扰。
因此,金融机构可以使用病毒检测技术来保障客户信息的安全,防范金融欺诈等不法行为。
在企业信息安全领域,病毒检测技术可以帮助企业及时发现病毒攻击,并及时做出应对措施。
通过定期巡检,及时检测病毒,企业可以降低病毒攻击对其业务造成的损失。
三、病毒检测技术面临的挑战网络蠕虫病毒检测技术的研究与应用,不仅可以协助用户有效地检测和清除病毒威胁,也有助于提高计算机网络的安全性。
但随着网络蠕虫病毒技术的不断变化和升级,检测技术面临着不小的挑战。
首先,病毒检测技术需要不断更新。
浅析网络蠕虫及防范措施一、网络蠕虫定义及特征(一)网络蠕虫的定义网络蠕虫通过网络传播,是一种无须计算机使用者干预即可运行的独立程序。
它通过不停地获得网络中存在漏洞的计算机上的部分或者全部控制权进行传播。
网络蠕虫与普通计算机病毒不同,它不需要人为干预,不利用文件寄生,而且能够自主不断地复制和传播,对网络造成拒绝服务。
蠕虫普通病毒传播形式主动自己传播通过U盘或者受感染的文件存在形式独立存在寄生于某个宿主文件中复制机制自身拷贝插入到宿主程序中传染机制系统或者软件漏洞宿主程序的运行触发传染程序自身计算机使用者攻击目标网络上其他计算机本地文件破坏重点主机自身性能和网络性能本地文件系统搜索机制网络IP扫描本地文件系统扫描防御措施为系统或者软件打补丁从受感染的文件中清除计算机使用者的角色无关病毒传播的关键环节对抗主体计算机使用者,反病毒厂商系统软件,服务软件提供商,网络管理员表格:蠕虫和普通病毒的区别(二)网络蠕虫的特征1、主动传播蠕虫在整一个传播过程中,从搜索漏洞,到利用搜索结果攻击系统,再到复制副本到目标主机,整个过程由蠕虫程序自身主动完成。
2、传播迅速蠕虫的扫描机制决定了蠕虫传播的迅速,一般情况下,蠕虫会打开几十个甚至上百个线程用来同时对外扫描,而且扫描的间隔时间非常短。
再加上蠕虫爆发时用户尚还未对漏洞打补丁,使蠕虫可以在很短的时间内占领整个互联网。
3、利用漏洞计算机系统存在漏洞是蠕虫传播一个必不可少的条件。
早期的蠕虫是科学家用来进行分布式计算的,他们的传播对象是经过许可的计算机。
蠕虫要想不经过允许而进行传播,只有利用搜索到的漏洞进行攻击,提升权限。
4、网络拥塞从蠕虫的传播过程可以看出,在蠕虫的传播过程中,首先要进行扫描,找到存在漏洞的计算机,这是一个大面积的搜索过程,这些都无疑会带来大量的数据流。
特别是蠕虫传播开以后,成千上万台机器在不断地扫描,这是很大的网络开销。
5、反复感染蠕虫是利用计算机系统的漏洞进行传播,如果只是清除了蠕虫在文件系统中留下的痕迹,像清除病毒一样单单地清除蠕虫本身,而没有及时修补系统的漏洞,计算机在重新联网后还有可能会感染这种蠕虫。
第25卷第7期 2008年7月 计算机应用研究
Application Research of Computers Vo1.25 No.7
Ju1.2008
基于隔离策略的蠕虫传播模型研究 李涛,关治洪 (华中科技大学控制科学与工程系,武汉430074)
摘要:在Kermack—McKendrick模型的基础上提出了具有隔离策略的蠕虫传播模型。分析了各类平衡点存在 的阈值条件,通过线性化和构造Liapunov泛函,得到了各类平衡点全局稳定的条件。研究表明,该模型能有效地 防止蠕虫大面积的传播,数值仿真验证了所得的结论。 关键词:蠕虫;传播模型;阈值;平衡点;稳定性;数值仿真 中图分类号:TP393 08;TP309.5 文献标志码:A 文章编号:1001—3695(2008)07—2141.02
Worm propagation modeling and analysis based on quarantine LI Tao,GUAN Zhi—hong (Dept ofControl Science&Engineering,Huazhong University ofScience&Technology,Wuhan 430074,China)
Abstract:This paper presented a worm propagation model with quarantine strategy based on the classical epidemic Kermaek— McKendrick mode1 Established the conditions and threshold to the existence of various equilibriums By means of linearization and constructing Liapunov functional,obtained the conditions about the globally asymptotic stability The analysis shows that the model can efficiently prevent worms’propagation.Numerical simulations confirmed our theoretical results. Key words:worm;propagation model;threshold;equilibriums;stability;numerical simulation