期刊文献+
共找到308篇文章
< 1 2 16 >
每页显示 20 50 100
An Immunization Strategy for Social Network Worms Based on Network Vertex Influence
1
作者 YANG Wei WANG Haibo YAO Yu 《China Communications》 SCIE CSCD 2015年第7期154-166,共13页
Along with the rapid development of social networks, social network worms have constituted one of the major internet security problems. The root of worm is the inevitable software vulnerability during the design and i... Along with the rapid development of social networks, social network worms have constituted one of the major internet security problems. The root of worm is the inevitable software vulnerability during the design and implementation process of software. So it is hard to completely avoid worms in the existing software engineering systems. Due to lots of bandwidth consumption, the patch cannot be transmitted simultaneously by the network administrator to all hosts. This paper studies how to prevent the propagation of social network worms through the immunization of key nodes. Unlike existing containment models for worm propagation, a novel immunization strategy is proposed based on network vertex influence. The strategy selects the critical vertices in the whole network. Then the immunization is applied on the selected vertices to achieve the maximal effect of worm containment with minimal cost. Different algorithms are implemented to select vertices. Simulation experiments are presented to analyze and evaluate the performance of different algorithms. 展开更多
关键词 social network worm immunization strategy network security worm propagation worm containment
在线阅读 下载PDF
Modeling and analyzing of the interaction between worms and antiworms during network worm propagation 被引量:3
2
作者 YANGFengt DUANHaixin LIxing 《Science in China(Series F)》 2005年第1期91-106,共16页
Interaction of antiworms with a worm population of e.g. hosts of worm infected and hosts of antiworm infected must be considered as a dynamic process. This study is an attempt for the first time to understand how intr... Interaction of antiworms with a worm population of e.g. hosts of worm infected and hosts of antiworm infected must be considered as a dynamic process. This study is an attempt for the first time to understand how introduction of antiworm affects the dynamic of network worm propagation. In this paper, we create a mathematical model (SIAR model) using ordinary differential equations to describe the interaction of worms and antiworms. Although idealized, the model demonstrates how the combination of a few proposed nonlinear interaction rules between antiworms and worms is able to generate a considerable variety of different kinds of responses. Taking the Blaster and Nachi worms as an example, we give a brief analysis for designing a practical antiworm system. To the best of our knowledge, there is no model for the spread of an antiworm that employs the passive scan and the finite lifetime and we believe that this is the first attempt on understanding the interaction between worms and antiworms. 展开更多
关键词 SIAR model ordinary differential equations network worm propagation BLASTER Nachi.
原文传递
Simulating Greedy Propagation of P2P Worms 被引量:1
3
作者 Guo-Zheng Wu Zhi-Guang Qin 《Journal of Electronic Science and Technology》 CAS 2010年第4期307-311,共5页
Greedy propagation policy for unstructured P2P worms employs the neighboring node list of each node in peer-to-peer (P2P) network to speed up the propagation of P2P worms. After describing the technique background o... Greedy propagation policy for unstructured P2P worms employs the neighboring node list of each node in peer-to-peer (P2P) network to speed up the propagation of P2P worms. After describing the technique background of P2P worms, the algorithm of greedy propagation is addressed. Simulating design for this novel propagation policy is also described. Then, the effects of the greedy propagation policy on spreading speed, convergence speed, and attacking traffic in static P2P worms are simulated and discussed. The primary experimental results show that the greedy propagation is harmful and can bring severe damages to P2P network. 展开更多
关键词 Greedy propagation Internet worms peer-to-peer network peer-to-peer worms worms propagating.
在线阅读 下载PDF
Information Theory and Data-Mining Techniques for Network Traffic Profiling for Intrusion Detection
4
作者 Pablo Velarde-Alvarado Rafael Martinez-Pelaez +1 位作者 Joel Ruiz-Ibarra Victor Morales-Rocha 《Journal of Computer and Communications》 2014年第11期24-30,共7页
In this paper, information theory and data mining techniques to extract knowledge of network traffic behavior for packet-level and flow-level are proposed, which can be applied for traffic profiling in intrusion detec... In this paper, information theory and data mining techniques to extract knowledge of network traffic behavior for packet-level and flow-level are proposed, which can be applied for traffic profiling in intrusion detection systems. The empirical analysis of our profiles through the rate of remaining features at the packet-level, as well as the three-dimensional spaces of entropy at the flow-level, provide a fast detection of intrusions caused by port scanning and worm attacks. 展开更多
关键词 INTRUSION Detection Traffic PROFILING Entropy and network wormS
在线阅读 下载PDF
Research on the Propagation Models and Defense Techniques of Internet Worms
5
作者 Tian-Yun Huang 《Journal of Electronic Science and Technology of China》 2008年第1期32-38,共7页
Internet worm is harmful to network security,and it has become a research hotspot in recent years.A thorough survey on the propagation models and defense techniques of Internet worm is made in this paper.We first give... Internet worm is harmful to network security,and it has become a research hotspot in recent years.A thorough survey on the propagation models and defense techniques of Internet worm is made in this paper.We first give its strict definition and discuss the working mechanism.We then analyze and compare some repre-sentative worm propagation models proposed in recent years,such as K-M model,two-factor model,worm-anti-worm model(WAW),firewall-based model,quarantine-based model and hybrid benign worm-based model,etc.Some typical defense techniques such as virtual honeypot,active worm prevention and agent-oriented worm defense,etc.,are also discussed.The future direction of the worm defense system is pointed out. 展开更多
关键词 Defense system Internet worm network security propagation model
在线阅读 下载PDF
Grid-based internet worm behavior simulator
6
作者 刘扬 王佰玲 +3 位作者 董开坤 苑新玲 张慈 饶明 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2011年第3期41-47,共7页
The traditional network simulator has function and performance limitation when simulating Internet worms,so we designed the grid-based Internet worm behavior simulator (IWBS Grid).IWBS Grid makes use of the real Inter... The traditional network simulator has function and performance limitation when simulating Internet worms,so we designed the grid-based Internet worm behavior simulator (IWBS Grid).IWBS Grid makes use of the real Internet topology,link and routing information,and simulates the worm behavior at the packet event-driven level;and proposes a high-performance Internet worms behavior simulation platform by right of the grid computing capability,resource and task management,and so on.The experimental results show that IWBS grid surpasses the traditional simulator in simulating capability,and the technology to track the worm propagation in packet level can propose the valuable information for the further study on worms. 展开更多
关键词 GRID worm behavior simulation distributed and parallel network simulator
在线阅读 下载PDF
带有两类时滞的无线传感器网络蠕虫传播模型的分析与控制
7
作者 李英国 《大学数学》 2025年第1期9-15,共7页
建立了一个带有两类时滞的微分方程模型模拟网络蠕虫在移动无线传感器网络中的传播过程.所得相关结果为蠕虫在无线传感器网络中的传播提供了新的视角,对于预防无线传感器网络蠕虫,优化网络环境具有重要的理论指导意义.
关键词 无线传感器网络 蠕虫传播 时滞系统 稳定性 霍夫分岔
在线阅读 下载PDF
基于MapReduce的大规模在线社交网络蠕虫仿真 被引量:14
8
作者 和亮 冯登国 +2 位作者 王蕊 苏璞睿 应凌云 《软件学报》 EI CSCD 北大核心 2013年第7期1666-1682,共17页
利用云计算中的核心技术MapReduce,提出了一种在线社交网络(online social network,简称OSN)蠕虫的仿真方法.为了提高仿真精度,首先提出利用节点属性可调节的OSN有向图来描述蠕虫传播的各个过程.其次,利用运行在云环境中的多个Map函数和... 利用云计算中的核心技术MapReduce,提出了一种在线社交网络(online social network,简称OSN)蠕虫的仿真方法.为了提高仿真精度,首先提出利用节点属性可调节的OSN有向图来描述蠕虫传播的各个过程.其次,利用运行在云环境中的多个Map函数和Reduce函数来实现对OSN蠕虫传播各个过程的仿真.在真实的大规模数据集上的仿真实验结果表明,提出的仿真方法不仅具有较强的可扩展性,同时也为相关领域的研究提供了一定的帮助. 展开更多
关键词 在线社交网络蠕虫 MAPREDUCE 仿真
在线阅读 下载PDF
社交网络蠕虫仿真建模研究 被引量:16
9
作者 孙鑫 刘衍珩 +1 位作者 朱建启 李飞鹏 《计算机学报》 EI CSCD 北大核心 2011年第7期1252-1261,共10页
随着互联网虚拟社交网络的发展,借助网络用户进行传播的社交网络蠕虫已经成为威胁网络安全的重大隐患之一.文中从社会工程学的角度研究社交网络蠕虫的传播机制,通过量化影响用户行为的若干因素,提出了微观节点上的基于用户安全意识的行... 随着互联网虚拟社交网络的发展,借助网络用户进行传播的社交网络蠕虫已经成为威胁网络安全的重大隐患之一.文中从社会工程学的角度研究社交网络蠕虫的传播机制,通过量化影响用户行为的若干因素,提出了微观节点上的基于用户安全意识的行为博弈模型;通过分析网络用户活动的习惯特性,构建了宏观网络上离散的基于用户习惯的社交网络访问模型;从而实现了一个适用于社交网络蠕虫传播研究的仿真系统.实验分析了模型中用户相关因素对蠕虫传播的影响,验证了仿真系统的有效性.最后,利用该系统仿真了社交网络蠕虫在异质社交网络中的传播,揭示了网络拓扑结构和社交网络混杂程度对蠕虫传播的影响,为社交网络蠕虫相关研究提供了重要支持. 展开更多
关键词 社交网络蠕虫 传播模型 人类行为 博弈理论 仿真
在线阅读 下载PDF
一种基于邻居信任评估的虫洞防御机制 被引量:18
10
作者 洪亮 洪帆 +1 位作者 彭冰 陈晶 《计算机科学》 CSCD 北大核心 2006年第8期130-133,共4页
移动ad hoc网是一种新型无线移动网络,具有无中心、自组织、拓扑结构变化频繁以及开放式通讯信道等特性,因此ad hoc网络下的路由协议所面临的安全问题比有线网环境中更为严重。虫洞攻击就是其中的一种,能够对ad hoc网络产生致命的影响... 移动ad hoc网是一种新型无线移动网络,具有无中心、自组织、拓扑结构变化频繁以及开放式通讯信道等特性,因此ad hoc网络下的路由协议所面临的安全问题比有线网环境中更为严重。虫洞攻击就是其中的一种,能够对ad hoc网络产生致命的影响。在这种攻击下,网络的路由机制将会紊乱,特别是那些依赖通过接收对方的广播报文进行邻居探测的路由协议。本文首先从虫洞形成的根源上入手,重新定义了邻居的概念,强调了邻居作为节点信息转发第一站的功能。然后根据邻居定义,引入简化的Marsh1信任模型,将邻居的以往表现作为信任评估的经验来源,再通过具体公式对邻居关系做出判定。在具体的路由过程中,节点根据信任评估值选取高可信度的邻居作为下一跳的转发节点,从而避免虫洞攻击的危害。为了验证方法的可行性,本文将模型应用于OLSR路由协议中并在NS2中进行了仿真。 展开更多
关键词 移动AD hoc网络 虫洞攻击 邻居关系 Marsh信任模型 OLSR 安全路由
在线阅读 下载PDF
XSS蠕虫在社交网络中的传播分析 被引量:8
11
作者 罗卫敏 刘井波 +1 位作者 刘静 陈晓峰 《计算机工程》 CAS CSCD 北大核心 2011年第10期128-130,共3页
通过分析社交网络的特点,将节点分为活跃节点和非活跃节点。针对XSS蠕虫的传播,分析其传播受到的影响因素,建立数学模型。仿真结果表明,节点访问偏向度对XSS蠕虫传播影响较小,而XSS蠕虫采用社会工程学的熟练度及节点安全意识,对XSS蠕虫... 通过分析社交网络的特点,将节点分为活跃节点和非活跃节点。针对XSS蠕虫的传播,分析其传播受到的影响因素,建立数学模型。仿真结果表明,节点访问偏向度对XSS蠕虫传播影响较小,而XSS蠕虫采用社会工程学的熟练度及节点安全意识,对XSS蠕虫传播影响较大。活跃节点的安全意识较大程度影响了XSS蠕虫传播效率,将活跃节点作为防御点和监控点的防御策略切实可行。 展开更多
关键词 社交网络 XSS蠕虫 网络安全 活跃节点
在线阅读 下载PDF
基于蠕虫特征的校园网防御体系 被引量:4
12
作者 周庆国 陈文波 +2 位作者 荆涛 周睿 李廉 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第1期106-109,共4页
随着Code Red,Slammer,冲击波,Sasser等网络蠕虫的相继大规模爆发,其影响和危害也波及我国高校的校园网.以网络蠕虫的生命周期的各个阶段特征出发,并在此基础上提出一种安全的校园网防御体系结构,来防止、防御蠕虫的传播和破坏,以保障... 随着Code Red,Slammer,冲击波,Sasser等网络蠕虫的相继大规模爆发,其影响和危害也波及我国高校的校园网.以网络蠕虫的生命周期的各个阶段特征出发,并在此基础上提出一种安全的校园网防御体系结构,来防止、防御蠕虫的传播和破坏,以保障校园网络安全正常稳定地运行. 展开更多
关键词 网络蠕虫 网络安全 校园网
在线阅读 下载PDF
无线传感器网络蠕虫的传播与控制 被引量:4
13
作者 傅蓉蓉 郑康锋 +1 位作者 张冬梅 杨义先 《北京交通大学学报》 CAS CSCD 北大核心 2013年第2期17-21,共5页
研究基于IEEE 802.15.4协议的无线传感器网络蠕虫传播方法,并根据IEEE802.15.4的固有特性,提出了网络环境自适应的节点免疫算法,算法通过本地及邻居信息选择免疫节点控制蠕虫的传播.针对提出的算法存在免疫过程容易陷入局部度风险最大... 研究基于IEEE 802.15.4协议的无线传感器网络蠕虫传播方法,并根据IEEE802.15.4的固有特性,提出了网络环境自适应的节点免疫算法,算法通过本地及邻居信息选择免疫节点控制蠕虫的传播.针对提出的算法存在免疫过程容易陷入局部度风险最大点的问题,借鉴模拟退火算法的基本原理,提出了改进的自适应免疫算法.仿真实验表明,本文提出的算法可以通过免疫少量的节点有效的抑制蠕虫的扩散,提高了无线传感器网络抵抗蠕虫攻击的能力. 展开更多
关键词 无线传感器网络 蠕虫 IEEE 802 15 4 传播 免疫算法
在线阅读 下载PDF
蠕虫病毒的传播机制研究 被引量:13
14
作者 张运凯 王方伟 +1 位作者 张玉清 马建峰 《计算机应用研究》 CSCD 北大核心 2005年第4期137-139,共3页
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫的控制方法。
关键词 蠕虫 网络安全 病毒 扫描
在线阅读 下载PDF
基于用户习惯的蠕虫的早期发现 被引量:9
15
作者 王平 方滨兴 +1 位作者 云晓春 彭大伟 《通信学报》 EI CSCD 北大核心 2006年第2期56-65,共10页
在蠕虫传播时,由于扫描会产生大量的陌生访问,从而破坏用户的习惯。因而,对用户的习惯进行统计分类,在蠕虫发作时则能及时有效的发现蠕虫。对用户的行为进行了分析,提出了一种对蠕虫进行早期发现的新方法,并且实现了一个基于用户习惯的... 在蠕虫传播时,由于扫描会产生大量的陌生访问,从而破坏用户的习惯。因而,对用户的习惯进行统计分类,在蠕虫发作时则能及时有效的发现蠕虫。对用户的行为进行了分析,提出了一种对蠕虫进行早期发现的新方法,并且实现了一个基于用户习惯的蠕虫早期发现系统。实验证明该方法能够有效快速的发现蠕虫的传播。由于用户的习惯多种多样,可以衍生出很多应用模型,因此具有很强的指导意义。 展开更多
关键词 网络安全 蠕虫 用户习惯 早期发现
在线阅读 下载PDF
基于博弈论研究社交网络内蠕虫的传播 被引量:3
16
作者 罗卫敏 刘静 +1 位作者 刘井波 陈晓峰 《计算机工程与应用》 CSCD 北大核心 2011年第3期74-77,共4页
社交网络内蠕虫的爆发对用户及社交网络造成了极大的威胁。将社交网络的普通用户和网络攻击者作为博弈双方,分析双方的行为策略集合及影响因素,得到收益矩阵的计算方法。基于博弈论确定用户面对信息超链接的点击概率,运行了仿真实验。... 社交网络内蠕虫的爆发对用户及社交网络造成了极大的威胁。将社交网络的普通用户和网络攻击者作为博弈双方,分析双方的行为策略集合及影响因素,得到收益矩阵的计算方法。基于博弈论确定用户面对信息超链接的点击概率,运行了仿真实验。实验结果表明,蠕虫伪装技术对蠕虫传播影响较大,用户安全意识程度则影响较小。当蠕虫危害度较小或信息价值度较大时,蠕虫传播速度将会加快。基于博弈论研究社交网络的蠕虫传播是可行的。 展开更多
关键词 社交网络 蠕虫 博弈论 网络安全
在线阅读 下载PDF
P2P网络中沉默型蠕虫传播建模与分析 被引量:10
17
作者 冯朝胜 秦志光 +1 位作者 劳伦斯·库珀特 罗瑞莎·托卡库克 《计算机研究与发展》 EI CSCD 北大核心 2010年第3期500-507,共8页
蠕虫给Internet带来巨大威胁,给作为Internet覆盖网的P2P网络带来的威胁更大,这主要是由P2P网络本身的特点决定的(就是这些特点为用户带来巨大方便).考虑到威胁P2P网络的3种蠕虫中沉默型蠕虫传播模型还没有被提出(其他2种分别为被动型... 蠕虫给Internet带来巨大威胁,给作为Internet覆盖网的P2P网络带来的威胁更大,这主要是由P2P网络本身的特点决定的(就是这些特点为用户带来巨大方便).考虑到威胁P2P网络的3种蠕虫中沉默型蠕虫传播模型还没有被提出(其他2种分别为被动型蠕虫和主动型蠕虫)和沉默型蠕虫的巨大危害性,提出了沉默型蠕虫的传播模型和免疫模型,并基于该模型推导出了沉默型蠕虫不会流行的条件.为了考查各个P2P参数对蠕虫传播的影响和从实践上验证推导出的蠕虫不会流行的条件,使用Matlab进行了大量仿真实验.实验表明,理论推导出的蠕虫不会流行的条件是正确的;实验还进一步表明,蠕虫的流行程度是由流行指数来决定的,这为提出蠕虫控制策略提供了依据.通过对决定流行指数的几个参数的分析表明,在发现蠕虫时迅速降低下载率是补丁发布前控制蠕虫最有效的办法. 展开更多
关键词 P2P网络 沉默型蠕虫 流行指数 传播建模 仿真
在线阅读 下载PDF
即时通信蠕虫研究与发展 被引量:17
18
作者 卿斯汉 王超 +1 位作者 何建波 李大治 《软件学报》 EI CSCD 北大核心 2006年第10期2118-2130,共13页
随着即时通信(instantmessaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义... 随着即时通信(instantmessaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫与其他网络蠕虫的区别与联系;讨论IM蠕虫的网络拓扑和传播模型;归纳目前防范IM蠕虫的最新技术;最后给出IM蠕虫研究的若干热点问题与展望. 展开更多
关键词 网络安全卿时通信蠕虫 网络蠕虫 网络拓扑 传播模型
在线阅读 下载PDF
IPv6网络环境下的蠕虫传播模型研究 被引量:9
19
作者 苏飞 林昭文 +1 位作者 马严 杨晓明 《通信学报》 EI CSCD 北大核心 2011年第9期51-60,共10页
研究了IPv6网络中,蠕虫在子网间和子网内传播的多种扫描策略;讨论了基于P2P的去重复和可控机制;研究了一种能够在IPv6网络中形成大规模传播的新型混合式蠕虫——NHIW。NHIW具有随机扫描蠕虫的特点,同时能够迅速获取子网内的易感染活跃主... 研究了IPv6网络中,蠕虫在子网间和子网内传播的多种扫描策略;讨论了基于P2P的去重复和可控机制;研究了一种能够在IPv6网络中形成大规模传播的新型混合式蠕虫——NHIW。NHIW具有随机扫描蠕虫的特点,同时能够迅速获取子网内的易感染活跃主机IPv6地址,并能解决重复感染的问题。通过研究NHIW不同传播阶段的时延,理论分析其传播率,建立了NHIW的3层传播模型TLWPM。实验表明,NHIW能够在IPv6网络中形成大规模传播。最后,针对NHIW的特点,讨论了相关防御策略。 展开更多
关键词 IPV6网络 网络蠕虫 蠕虫模型 扫描策略 时延
在线阅读 下载PDF
无线网络中蠕虫传播模型的构建与仿真 被引量:3
20
作者 徐延贵 郑鹏翱 +1 位作者 甘泉 李向春 《系统仿真学报》 CAS CSCD 北大核心 2011年第12期2654-2658,2670,共6页
基于无线网络环境提出了移动节点接触频率的计算方法,对无线蠕虫的传播原理进行了分析和研究,针对节点的移动性构建了简单无线网络蠕虫传播模型(SWM)。此模型较好地显示了节点通信半径、易感节点分布密度和节点运动速度等参数对蠕虫传... 基于无线网络环境提出了移动节点接触频率的计算方法,对无线蠕虫的传播原理进行了分析和研究,针对节点的移动性构建了简单无线网络蠕虫传播模型(SWM)。此模型较好地显示了节点通信半径、易感节点分布密度和节点运动速度等参数对蠕虫传播的影响。仿真实验结果证明了SWM模型理论与无线网络中预测命题的一致性。该模型精确地模拟了无线网络中蠕虫的传播规律,为采取有效措施防止无线蠕虫的大范围传播提供了理论依据。 展开更多
关键词 无线网络 移动节点 网络蠕虫 蠕虫传播模型
原文传递
上一页 1 2 16 下一页 到第
使用帮助 返回顶部