已阅读5页,还剩122页未读, 继续免费阅读
(信息与通信工程专业论文)文件共享对等网中蠕虫传播建模.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
, l 一 - 各 、- m o d e l i n gw o r mp r o p a g a t i o n i np e e r - t o - p e e r f i l e - s ha r i n gn e t w o r k s _ 。 m a j o r :! 旦! 垒堡垒! i q 望垒望照q 堡堡丛堕i 垒! i q 坠e 丛g i 丛皇金! = i 坠g a d v i s o r : ! = q ! ;q i 坠圣塾i g 婪垒望g d o c t o r : 墅丛gg b 垒q 苎塾金坠g 五 p 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作 及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方 外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为 获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与 我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的 说明并表示谢意。 签名:扬重驾丝 日期:年月曰 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘, 允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全 部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守 签名:均翻肥 刚 户 摘要 | l i i ii i iu iiii i i i i iiil 17 4 0 0 0 6 摘要 文件共享对等网络( p e e r - t o p e e rf i l e s h a r i n gn e t w o r k s ) 因为能大大方便用户 共享文件、具有相当的规模性和可靠性、能有效解决客户服务器网络的服务瓶颈 问题而大受欢迎。然而,利用p 2 p 网络拓扑信息和正常的网络交互行为在p 2 p 网络 上传播的蠕虫即p 2 p 蠕虫的出现给文件共享对等网带来巨大安全威胁。分析表明, p 2 p 文件共享网络中可能出现三类蠕虫:被动型蠕虫、激发型蠕虫和主动型蠕虫。 被动型蠕虫利用正常的网络交互行为进行传播,主动型蠕虫利用网络拓扑信息和 漏洞传播,激发型则在正常的网络交互行为掩护下利用漏洞传播。三种蠕虫都具 有很高的传播成功率和很强的隐蔽性,其中主动性蠕虫有着极强的攻击力和极快 的传播速度。 p 2 p 文件共享网的三个主要特点使其成为蠕虫传播甚至流行的“温床”:( 1 ) 每 个节点都保存着大量的邻居节点信息。蠕虫通过邻居节点信息就能确切地知道哪 些主机在线,然后就可以进行攻击。这不仅大大加快了蠕虫的攻击速度,也极大 地增加了攻击的隐蔽性;( 2 ) 同构型。p 2 p 网络用户通常运行同样的客户端软件,这 意味着只要客户端软件有漏洞,则整个网络都有漏洞,蠕虫在极短的时间内就能 感染网络中所有主机;( 3 ) 自由性。用户和文件在几乎没有任何限制的情况下自由 出入网络,这种自由给用户带来极大的方便性和易用性,是p 2 p 文件共享网络深受 用户青睐的原因之一;然而,这种自由也为蠕虫的进入带来极大方便,数十种蠕 虫在p 2 p 文件共享网中出现就是很好的例证。 考虑到p 2 p 蠕虫已经成为p 2 p 文件共享网的巨大安全威胁,有效的p 2 p 蠕虫传 播模型尚未提出,而基于对蠕虫传播机制的分析和各种网络条件对蠕虫传播的影 响而建立的有效的蠕虫传播模型,能够充分反映蠕虫的传播行为,识别网络蠕虫传 播链中存在的薄弱环节,同时可以预测网络蠕虫可能带来的威胁,本文综合流行病 学、复杂网络理论、网络仿真技术等理论和技术对三种p 2 p 蠕虫的传播数学模型和 传播仿真模型进行了深入研究,取得了如下创新性成果: 针对已有的p 2 p 被动型蠕虫传播数学模型没有考虑p 2 p 文件共享网的动态性 这一不足,提出了充分考虑p 2 p 网络动态性的p 2 p 被动型蠕虫的传播数学模型和 传播仿真模型;基于提出的传播数学模型,利用流行病学的重要理论,推导出p 2 p 摘要 被动型蠕虫不会流行的充分条件。通过仿真实验验证了p 2 p 被动型蠕虫传播数学 模型的有效性及其不会流行充分条件的正确性。 针对p 2 p 激发型蠕虫尚无传播数学模型的事实,使用平均场法并参考流行病 学经典传播模型,提出了p 2 p 激发型蠕虫的传播数学模型;根据所提出的p 2 p 激 发型蠕虫传播数学模型,利用流行病学重要理论,推导出该类蠕虫不会流行的充 分条件。基于仿真模型进行的大规模仿真实验证明了所提出数学模型的有效性和 蠕虫不会流行的充分条件的正确性。实验还表明,蠕虫不会流行的充分条件亦可 作为蠕虫流行的预警条件。 针对p 2 p 主动型蠕虫传播数学模型还未提出,利用流行病学经典传播模型和 平均场法,提出了该类蠕虫的传播数学模型。鉴于p 2 p 文件共享网的拓扑结构对 自启式主动型蠕虫的巨大影响,通过仿真的方式对p 2 p 文件共享逻辑网的拓扑特 征进行了研究。仿真结果分析表明,p 2 p 文件共享逻辑网是一种度分布为指数分布 的小世界网络,属于均匀网络。基于这一结果,分别提出了均匀网络上的自启式 和干预式主动型蠕虫传播数学模型。考虑到有研究表明p 2 p 文件共享覆盖网是无 标度网络,提出了非均匀网络上的自启式p 2 p 主动型蠕虫传播数学模型。提出的 数学模型的有效性均得到了大规模仿真实验的验证。 a b s t r a c t a b s t r a c t t h ep e e r - t o - p e e rf i l e s h a r i n gn e t w o r ki sq u i t ep o p u l a rb e c a u s ei tc a r lg r e a t l yf a c i l i t a t e s h a r i n gf i l e sw i t hc o n s i d e r a b l es c a l a b i l i t ya n dr e l i a b i l i t y ,a n di tc a n s o l v et h ep r o b l e mo f s e r v i c eb o t t l e n e c kw h i c hc a nn o tb es o l v e di nt h ec l i e n t s e r v e rn e t w o r k h o w e v e r ,t h e a p p e a r a n c eo fw o r m si nt h en e t w o r kp o s e sh e a v yt h r e a t st ot h en e t w o r k t h e ya t t a c k a n dp r o p a g a t eb ye x p l o i t i n gt h ei n f o r m a t i o nc o n c e r n i n gt o p o l o g yo ft h en e t w o r ko rt h e l e g i t i m a t ec o n n e c t i o n s w o r m si nt h ep 2 pf i l e s h a r i n gn e t w o r ka r ec l a s s i f i e di n t ot h r e e c l a s s e s :p a s s i v ew o r m s ,r e a c t i v ew o r m sa n dp r o a c t i v ew o r m s p a s s i v ew o r m s p r o p a g a t ed e p e n d i n go nl e g i t i m a t ec o n n e c t i o n s ,w h i c ha r es e tu pf o rs u c hu s e r s n o r m a l b e h a v i o r sa sd o w n l o a d i n gf i l e s ,w h i l ep r o a c t i v ew o r m sa t t a c ko t h e rh o s t sb yu s i n gt h e t o p o l o g y - r e l a t e di n f o r m a t i o na n de x p l o i t i n gv u l n e r a b i l i t i e so ft h ec l i e n ts o f t - w a r eo r o p e r a t i n gs y s t e m r e a c t i v ew o r m ss p r e a dt h r o u g hl e g i t i m a t ec o n n e c t i o n s ,w h i c hm a k e i td i f f i c u l tt od e t e c tt h e ma sp a s s i v ew o r m s ,a n da t t a c kd e p e n d i n go nv u l n e r a b i l i t i e so f p 2 pc l i e n ts o f t w a r ei nt h ec a s eo fb e i n gt r i g g e db yl e g i t i m a t ec o n n e c t i o n s ,w h i c hm a k e i tf a s tt op r o p a g a t ea sp r o a c t i v ew o r m s a m o n gt h et h r e ec l a s s e so fw o r m s ,p r o a c t i v e w o r m sh a v es t r o n g e s ta t t a c k i n gc a p a b i l i t ya n df a s t e s ts p r e a d i n gs p e e d i ti st h r e ef e a t u r e so ft h ep 2 pf i l e s h a r i n gn e t w o r kt h a tm a k ei te a s yt ob el e v e r a g e d b yw o r m s f i r s t ,e a c hh o s t i nt h en e t w o r ks t o r e st h ei n f o r m a t i o nc o n c e r n i n gi t s n e i g h b o r s i nt h i sc a s e ,w o r m sa r eq u i t ee a s yt oi d e n t i f yw h i c hh o s t sa r eo n l i n ea n d p o t e n t i a lt a r g e t sw i t h o u ts c a n n i n g s e c o n d ,t h ep 2 p n e t w o r ki sh o m o g e n e i t y ,i e a l m o s t a l lh o s t si nt h en e t w o r kr u nt h es a m ec l i e n ts o f t w a r e ,w h i c hm a k e st h en e t w o r kv e r y f r a g i l e i ft h ep 2 pc l i e n ts o f t w a r ei t s e l fc o n t a i n sv u l n e r a b i l i t i e st h a tc o u l db ee x p l o i t e d b yw o r m s ,a l lh o s t si nt h en e t w o r kw i l lb ee x p o s e dt ow o r m s ,w h i c hc a na u t o m a t i c a l l y p r o p a g a t et h r o u g ht h en e t w o r ku s i n gas i n g l ev u l n e r a b i l i t yw i t h o u th u m a ni n t e r v e n t i o n t h i r d ,i nt h en e t w o r k ,u s e r sc a nf r e e l yj o i no rl e a v ew i t h o u ta n yr e s t r i c t i o n s i m i l a r l y , f i l e sc a nf r e e l yb ea d d e dt ot h en e t w o r k ,w h i c he n a b l e sw o r m st oe n t e rt h en e t w o r kw i t h l a c ko fs u p e r v i s i o na n di n s p e c t i o n a l t h o u g hp 2 pw o r m sh e a v i l yt h r e a t e nt h e p 2 pf i l e s h a r i n gn e t w o r k ,s of a rn o a p p r o p r i a t em o d e l so fp 2 pw o r l t lp r o p a g a t i o nh a v eb e e np r e s e n t e dy e t h o w e v e r , i i i a b s t r a c t m o d e l i n gw o r mp r o p a g a t i o ni sv e r yi m p o r t a n t n l ea p p r o p r i a t em o d e l sc a nb eu s e dt o n o to n l ya n a l y z et h eb e h a v i o r so fw o r m s ,p e r c e i v et h ew e a k n e s so fw o r ma t t a c k i n ga n d s p r e a d i n g ,b u ta l s op r e d i c tt h et e n d e n c yo fw o r mp r o p a g a t i o n f o rt h e s er e a s o n s ,t h e m o d e l so f p r o p a g a t i o no ft h et h r e e c l a s sw o r m s a r ef o c u s e do na n ds t u d i e di na p p l y i n g e p i d e m i o l o g y ,c o m p l e x n e t w o r kt h e o r y ,s i m u l a t i o n t e c h n o l o g y ,e t c i n t h i s d i s s e r t a t i o n t h em a i nc o n t r i b u t i o n so ft h i sd i s s e r t a t i o na r ea sf o l l o w s ( 1 ) c o n s i d e r i n gt h a tt h ee x i s t i n gm o d e l so fp 2 pp a s s i v ew o r mp r o p a g a t i o ni g n o r e dt h e d y n a m i c so fp 2 pf i l e s h a r i n gn e t w o r k s ,p r o p o s en e wm o d e l so fw o r mp r o p a g a t i o n w i t ht a k i n gi n t oa c c o u n tt h ed y n a m i c so ft h e s en e t w o r k s t h es u f f i c i e n tc o n d i t i o n s o ft h ew o r m - f r e ee q u i l i b r i u mi nt h e s en e t w o r k sa r ed e r i v e df r o mt h ep r o p o s e d m a t h e m a t i c a lm o d e l so ft h es p r e a do fp a s s i v ew o r m si na p p l y i n ge p i d e m i o l o g y l a r g e - s c a l es i m u l a t i o n ss h o wt h a tt h ep r o p o s e dm o d e l so fp a s s i v ep 2 pw o r m sa r e v a l i da n dt h ed e r i v e ds u f f i c i e n tc o n d i t i o n so fw o r m - f r e ee q u i l i b r i u ma r ec o r r e c t ( 2 ) t h ep r o p a g a t i o nm o d e l so fr e a c t i v ew o r m sa r ep r o p o s e d ,f u l l yc o n s i d e r i n gd y n a m i c f a c t o r so ft h ep 2 pn e t w o r ks u c ha sg o i n go n l i n ea n do f f i i n e t ot h eb e s to fo u r k n o w l e d g e ,t h i si st h ef i r s tp a p e ri nw h i c hp r o p a g a t i o no fp 2 pr e a c t i v ew o r m si s m o d e l e d m a t h e m a t i c a l l y f u r t h e r ,t h e s u f f i c i e n tc o n d i t i o no ft h ew o r m - f r e e e q u i l i b r i u mi nt h en e t w o r ki sd e r i v e df r o mt h em a t h e m a t i c a lm o d e lo fp r o p a g a t i o n o fr e a c t i v ew o r m sa p p l y i n ge p i d e m i o l o g y l a r g es c a l es i m u l a t i o n e x p e r i m e n t s v a l i d a t et h em o d e l sa n dt h es u f l f i c i e n tc o n d i t i o n s i m u l a t i o n sa l s os h o wt h a tt h e s u f f i c i e n tc o n d i t i o nc a nb eu s e dt oe a r l yw a i nt h ep r e s e n c eo fa ne p i d e m i c ( 3 ) t h em o d e l so fp r o p a g a t i o no fp r o a c t i v ew o r m sa r ep r e s e n t e d s i m u l a t i o n ss h o wt h a t t h ep 2 pl o g i c a ln e t w o r ki sah o m o g e n e o u so n ew h i c hh a sn o to n l yt h es m a l l - w o r l d e f f e c t ,b u t a l s ot h e e x p o n e n t i a ld e g r e e d i s t r i b u t i o n g i v e nt h i s f a c t ,t w o m a t h e m a t i c a lm o d e l so ft h ew o r mp r o p a g a t i o ni nt h eh o m o g e n e o u sn e t w o r ka r e p r e s e n t e d c o n s i d e r i n g s o m es t u d i e ss h o wt h a tt h ep 2 po v e r l a pn e t w o r ki s i n h o m o g e n e o u s ,am a t h e m a t i c a lm o d e lo fp r o a c t i v ew o r mp r o p a g a t i o ni nt h e i n h o m o g e n e o u sn e t w o r k i s p r e s e n t e d l a r g e s c a l e s i m u l a t i o n sv a l i d a t et h e s e m o d e 】s k e yw o r d s :p 2 pf i l e s h a r i n gn e t w o r k s ,p 2 pw o r m s ,m a t h e m a t i c a lm o d e l s , s i m u l a t i o nm o d e l s ,t o p o l o g yp r o p e r t i e so fn e t w o r k s i v 目录 目录 第一章引言。1 1 1 研究目的和意义1 1 2p 2 p 蠕虫研究现状3 1 2 1p 2 p 蠕虫及其传播模型研究现状3 1 2 2p 2 p 网络的拓扑特征研究现状4 1 2 3p 2 p 蠕虫防治技术研究现状5 1 3 论文的主要工作及创新点8 1 4 论文的章节安排1o 第二章p 2 p 网络、蠕虫与传播模型1 2 2 1p 2 p 网络1 2 2 1 1 p 2 p 网络的特点1 2 2 1 2p 2 p 覆盖网络l3 2 1 3p 2 p 逻辑网络1 4 2 2p 2 p 文件共享网络1 5 2 2 1 g n 矗t e l l a 网络一1 6 2 2 2e m u l e 网络1 9 2 3p 2 p 蠕虫2 0 2 3 1p 2 p 蠕虫的定义2 0 2 3 2 p 2 p 蠕虫的分类2 l 2 3 3p 2 p 蠕虫的“温床”2 3 2 4 传播建模2 3 2 4 1数学模型2 3 2 4 2 软件仿真模型2 4 2 4 3 数学模型和软件仿真模型比较2 4 2 5 小结2 5 第三章p 2 p 网络仿真与拓扑分析2 6 3 1 网络仿真2 6 3 1 1网络软件仿真2 6 3 1 2 数据包级软件仿真平台- n s 2 2 6 3 1 3 高度抽象软件仿真平台叫e e r s i m 2 8 v 目录 3 2p 2 p 文件共享网络仿真系统2 9 3 2 1p 2 p 文件共享协议抽象2 9 3 2 2 z i p f 分布2 9 3 2 3 仿真系统的设计与实现3 0 3 3p 2 p 文件共享逻辑网络拓扑结构3 5 3 3 1复杂网络的特征系数3 5 3 3 2 拓扑结构分析3 6 3 4 小结4 0 第四章p 2 p 被动型蠕虫传播建模4 2 4 1 p 2 p 被动型蠕虫:4 2 4 2p 2 p 被动型蠕虫传播仿真模型4 2 4 3p 2 p 被动型蠕虫静态传播建模4 3 4 3 1 建模参数和假设4 3 4 3 2 主机状态转移分析4 4 4 3 3 蠕虫传播分析4 5 4 3 4 蠕虫传播模型4 6 4 4 蠕虫不会流行条件4 7 4 4 1 无蠕虫平衡状态( w f e ) 4 7 4 4 2 蠕虫不会流行的充分条件4 8 4 5 实验与分析4 9 4 5 1 实验说明,4 9 4 5 2 仿真结果说明4 9 4 5 3 蠕虫不会流行充分条件的实验证明和分析5 1 4 6p 2 p 被动型蠕虫动态传播建模5 2 4 6 1 建模参数和假设5 2 4 6 2p 2 p 被动型蠕虫动态传播数学模型5 4 4 6 3 被动型蠕虫不会流行的充分条件5 4 4 6 4 实验与结果分析5 6 4 7 蠕虫传播的控制5 8 4 8 蠕虫的免疫5 9 4 9 d 、结6 0 第五章p 2 p 激发型蠕虫传播建模6 1 目录 5 1p 2 p 激发型蠕虫6 l 5 2p 2 p 激发型蠕虫仿真模型6 1 5 3 建模参数和假设6 2 5 4 传播分析:6 3 5 5 传播模型6 5 5 6 免疫模型6 5 5 7 蠕虫不会流行的充分条件6 6 5 7 1基于静态模型的蠕虫不会流行条件6 6 5 7 2 基于动态模型的蠕虫不会流行的条件6 7 5 8 仿真实验6 9 5 8 1实验说明6 9 5 8 2 仿真值和理论值的比较6 9 5 8 3 蠕虫不会流行充分条件的实验证明7 0 5 8 4p 2 p 参数对蠕虫传播的影响7 1 5 9 基于实测数据的分析7 2 5 1 0 蠕虫传播控制7 3 5 1 1 小结7 4 第六章p 2 p 主动型蠕虫传播建模7 6 6 1p 2 p 主动型蠕虫7 6 6 2p 2 p 主动型蠕虫传播仿真模型7 7 6 3均匀网络上的p 2 p 主动型蠕虫传播建模7 8 6 3 1 建模参数和假设7 8 6 3 2自启式蠕虫传播数学模型7 9 6 3 - 3 干预式蠕虫传播数学模型8 0 6 3 4 无感染平衡条件8 0 6 3 5 实验结果与分析8 2 6 4 非均匀网络上的自启式蠕虫传播建模。8 8 6 4 1 建模参数和假设8 8 6 4 2 传播数学模型8 8 6 4 3 实验结果与分析8 9 6 5 小结9 1 第七章p 2 p 蠕虫的防治9 3 7 1 蠕虫的预防9 3 v i i 目录 7 1 1 代理签名协议9 3 7 1 2 被动型蠕虫预防机制9 6 7 2 蠕虫的预警9 6 7 3 蠕虫的检测j 9 7 7 4 蠕虫的抑制9 8 7 5 蠕虫的免疫策略9 8 第八章全文总结和未来工作:1 0 0 8 1全文总结10 0 8 2 未来工作10 2 致谢1 0 3 参考文献m 1 0 4 作者攻博期间取得的研究成果1 1 0 1 科研情况:1 1 0 2 发表的论文1 1 0 3 攻读学位期间获奖情况1 1 2 v i i i 第一章引言 p 2 p c s d h t n s a p l w f e s f r s p s 缩略词 p e e r - t o p e e r c l i e n t s e r v e r d i s t r i b u t e dh a s ht a b l e n e t w o r ks i m u l a t i o n a v e r a g e p a t hl e n g t h w o r mf r e ee q u i l i b r i u m s c a l ef r e e r a n d o ms e l e c t i o n p r e f e r e n c es e l e c t i o n i x 第一章引言 第一章引言 近几年,基于对等计算的应用网络即p 2 p 网络发展迅猛,专门用于文件共享 的对等网络( 简称为文件共享对等网或p 2 p 文件共享网) 已经成为广受欢迎的资 源共享网络,像e m u l e 这样的文件共享对等网用户数量已经超过了千万。文件共 享对等网络所基于的对等计算技术( p 2 p :p e e r - t o p e e r ) 不仅有效地解决了客户 服务器模型带来的服务瓶颈问题,更为用户提供了一个自由、开放、易用的文件 共享平台。然而,这些最吸引人的特点和p 2 p 文件共享网络自身的同构性、规模 性和漏洞为病毒特别是蠕虫提供了可乘之机。针对p 2 p 文件共享网的蠕虫已经出 现,预计攻击力极强、传播速度极快的潜在蠕虫将对p 2 p 文件共享网的安全构成 极大威胁。 1 1研究目的和意义 对等计算( p 2 p :p e e r - t o - p e e r ) 是当前信息技术领域的热点问题。作为分布 式计算技术的实现形式之一的对等计算,由于无集中控制点,可避免客户服务器 模型的服务瓶颈问题,因而自然成为分布式计算技术的研究热点。对等计算所追 求的目标是实现一个自由的互联网环境,满足用户之间直接信息交流的需要。此 外,作为一种全新的计算模型,它亦可作为网格计算和无线通信的底层支撑技术。 近几年,基于对等计算的应用网络即p 2 p 网络发展迅猛,像b i t t o r r e n t ( b t ) 、 e m u l e 这样的对等网络颇受欢迎。随着p 2 p 网络的迅速发展,p 2 p 网络的安全形势 日益严峻。在2 0 0 6 ,2 0 0 7 连续两年的c n c e r c c 网络安全工作报告u 1 和s y m a t i c 公司2 0 0 7 年度i n t e r n e t 安全报告弦3 中,p 2 p 网络应用均被列为互联网安全的主 要威胁。众所周知,互联网的最大安全威胁来自于恶意代码的传播,而在恶意代 码中,又以网络蠕虫对计算机系统安全和网络安全的威胁为最。在互联网上,目 前流行的蠕虫主要传播方式是随机扫描( 如c o d er e d 、s l a m m e r 、b l a s t e r 等) , 这类蠕虫没有特定区域的易攻击目标信息,而是随机地寻找攻击目标,并且它传 播的条件必须是在整个i p 地址范围内存在一定密度的易攻击节点,同时要求用很 高的速度探测不同的主机。在这样一种情况下,攻击受到极大的限制,即使在这 电子科技大学博士学位论文 样的情况下,蠕虫也能在极短的时间内让整个互联网瘫痪。 在p 2 p 文件共享网络中,情况更糟糕,p 2 p 文件共享网的三个主要特点使其成 为蠕虫传播甚至流行的“温床”:( 1 ) 每个节点都保存着大量的邻居节点信息。蠕 虫通过邻居节点信息就能确切地知道哪些主机在线,然后就可以进行攻击。这不 仅大大加快了蠕虫的攻击速度,也极大地增加了攻击的隐蔽性;( 2 ) 同构性。p 2 p 网络用户通常运行同样的客户端软件,这意味着只要客户端软件有漏洞,则整个 网络都有漏洞,蠕虫在极短的时间内就能感染网络中的所有主机;( 3 ) 自由性。用 户和文件在几乎没有任何限制的情况下自由出入网络,这种自由给用户带来极大 的方便性和易用性,是p 2 p 网络深受用户青睐的原因之一;然而,这种自由也为 病毒和蠕虫的进入带来极大方便,数十种蠕虫在p 2 p 文件共享网中出现就是很好 的例证。 利用p 2 p 网络拓扑信息和正常的网络交互行为在p 2 p 网络上传播的蠕虫就被 称为p 2 p 蠕虫。p 2 p 蠕虫根据攻击方式不同可以分为主动型蠕虫、被动型蠕虫和激 发型蠕虫三种。p 2 p 蠕虫的定义就体现了其主要的特点:( 1 ) 传播速度极快( 主动 型蠕虫) ;( 2 ) 传播成功率很高;( 3 ) 攻击不易被发现。 p 2 p 文件共享网通常具有相当的规模性,像e m u l e 这样的主流p 2 p 文件共享网 络通常都同时有百万甚至千万用户在线。有关网络测量表明,p 2 p 网络流量已经占 了整个互联网流量的四成以上。这意味着p 2 p 蠕虫不仅给p 2 p 网络造成巨大安全 威胁,也严重威胁着整个互联网的安全。 然而,p 2 p 文件共享网络的安全并没有引起足够重视,还没有有效的p 2 p 蠕虫 传播模型和防治技术被提出,究其原因,主要有:( 1 ) 已经出现的p 2 p 蠕虫攻击力 不是很强、传播速度较慢;( 2 ) 攻击能力极强的主动型蠕虫尚未出现;( 3 ) p 2 p 网络 的“扰动 性或动态性,不仅增加了网络拓扑特征的测量难度,也增加了蠕虫传 播建模的困难,而网络的拓扑特征对蠕虫传播建模和防治技术的研究有很大影响。 总之,对p 2 p 蠕虫传播模型和防治技术的研究,目前依旧存在诸多问题。要 发现并提出有效的蠕虫防治技术,首先要解决的问题就是正确地构建p 2 p 蠕虫的 传播模型,因为基于对蠕虫传播机制的分析和各种网络条件对蠕虫传播的影响而 建立的蠕虫传播模型,能够充分反映蠕虫的传播行为,识别网络蠕虫传播链中存在 的薄弱环节,同时可以预测网络蠕虫可能带来的威胁。p 2 p 蠕虫的防治要从整体上 考虑,因为蠕虫的预防、预警、检测、抑制和免疫几个环节是环环相扣、紧密相 连的,只有把它们综合起来才能形成有效的蠕虫防御体系,才能为p 2 p 文件共享 网的推广和对等计算的发展提供安全可靠的平台,而防御体系的构建和有效性的 2 第一章引言 检验都需要依靠对蠕虫传播的正确建模。正是基于此,本文对p 2 p 蠕虫传播模型 深入地进行了研究,取得了一些成果。 1 2p 2 p 蠕虫研究现状 1 2 1p 2 p 蠕虫及其传播模型研究现状 2 0 0 2 年,s t a n i f o r d 1 撰文指出p 2 p 网络具有非常适合蠕虫传播的特性。2 0 0 3 年,j a y a n t h k u m a r h l 等人进行了利用漏洞感染p 2 p 网络中逻辑邻居的蠕虫传播仿真 实验,展示了p 2 p 蠕虫的主动攻击性和强大的感染能力。2 0 0 5 年,p 2 p 蠕虫这一 概念在i p t p s 会议上被正式提出,z h o u 等人瞄1 对p 2 p 蠕虫的未来发展做了预测, 认为p 2 p 蠕虫可以采用更加主动的方式进行传播,利用p 2 p 网络拓扑可以令p 2 p 蠕虫传播更隐蔽,攻击更精确。 自从m c k e n d r i c k m l 在他1 9 2 6 年的一篇学术论文中率先将数学引入生物学中创 立数学流行病学以来,数学流行病学在流行病的传播与防治研究中发挥了巨大作 用。鉴于计算机病毒和生物病毒的相似性,研究人员将数学流行病学引入到计算 机病毒的研究中,取得了很好效果。1 9 8 8 年,m u r r a y h l 率先利用数学流行病学对 计算机病毒展开了研究。1 9 9 1 年,k e p h a r t 和w h i t e 将经典流行病模型引入计算 机蠕虫传播建模中随3 。z o u 等人利用数学流行病学于2 0 0 2 年和2 0 0 4 年分别为互联 网上的“红色代码”蠕虫旧1 和电子邮件病毒n 们建立了传播模型,较准确地预测了这 些病毒的传播趋势和行为。2 0 0 4 年,w e i 3 提出了利用传统计算机病毒传播模型来 研究利用p 2 p 网络进行传播的蠕虫的传播方法,之后又对各种扫描策略下蠕虫的传 播性能进行了建模和仿真分析n2 1 ;但由于构建的传播数学模型是离散的,因此很 难用数学的方法来进行传播行为的分析。2 0 0 5 年d u m i t r i u 等人n 3 3 对污染文件在 p 2 p 网络上的传播进行了建模。t h o m m e s 等人对p 2 p 文件共享网上的病毒传播和感 染文件传播分别建立了传播模型n 制。2 0 0 6 年,c h e n 等人剐指出p 2 p 蠕虫为非扫描 型蠕虫,将其分为被动型蠕虫( p a s s i v ew o r m s ) 、激发型蠕虫( r e a c t i v ew o r m s ) 和主动型蠕虫( p r o a c t i v ew o r m s ) 三类,并对三类p 2 p 蠕虫分别进行了仿真分析; 然而,他们并没有给出p 2 p 蠕虫传播的数学模型
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工程监理专业职业规划
- 病理技术员就业前景
- 未来中期职业规划作文
- 廉洁教育演讲模板-1
- 2026江西江西新鸿人力资源服务有限公司招聘4人笔试模拟试题及答案解析
- 2026浙江绍兴大学招聘27人考试备考题库及答案解析
- 2026广东湛江市霞山区东新街道办事处就业见习岗位招聘1人农业笔试备考试题及答案解析
- 2026浙江台州市椒江区三甲街道招聘4人笔试备考题库及答案解析
- 2026年及未来5年市场数据中国电视光盘重放设备行业市场全景评估及发展前景预测报告
- 2026年及未来5年市场数据中国民办初中行业市场发展数据监测及投资潜力预测报告
- 宣威火腿营销策划方案
- 2025-2026学年统编版(新教材)小学道德与法治三年级下册《我的家庭贡献与责任》教学课件
- 2025年四川省公务员录用考试《公共基础知识》试题及答案
- 2025年南阳科技职业学院单招职业技能考试试题及答案解析
- 2025年郑州工业安全职业学院单招职业技能考试模拟测试卷带答案解析
- 充电桩平台运营管理制度
- 2025年书法考级九级硬笔试题及答案
- 2026年温州市高三语文期末质量评价古诗鉴赏详解:《夜坐林尚仁》《中秋夜坐连文凤》
- 个体工商户转让协议范本(含债务声明)
- 规范配网工程管理制度
- GB/T 18242-2025弹性体/塑性体改性沥青防水卷材
评论
0/150
提交评论