P2P僵尸網絡傳播的抑制策略研究
本文選題:僵尸網絡 + 抑制策略; 參考:《東北大學》2014年碩士論文
【摘要】:隨著互聯(lián)網的迅速普及和相關技術的快速發(fā)展,互聯(lián)網在人們的工作和生活過程中占據(jù)著越來越重要的位置,同時網絡安全問題也變得越來越嚴重,網絡安全事件的爆發(fā)頻率逐年上升,其中以Storm等為代表的P2P僵尸網絡的出現(xiàn),引起了安全領域的企業(yè)和研究人員的廣泛關注。傳統(tǒng)的惡意軟件傳播模型已經不能很好地描述新型的P2P僵尸網絡的傳播過程,而如何有效地抑制這類僵尸網絡在網絡中的傳播已經成為十分重要的問題。在P2P僵尸網絡的傳播過程中,網絡主機的感染會呈現(xiàn)兩階段性,即首先感染易感染主機,之后感染主機加入僵尸網絡。為了更好地抑制P2P僵尸網絡的傳播,本文提出完整的抑制策略,建立僵尸網絡的檢測、隔離、免疫、清殺、虛擬補丁化等相關抑制技術綜合運用的完整體系,以限制P2P僵尸網絡的傳播;赑2P系統(tǒng)的隔離策略會有效地抑制感染主機的攻擊,而虛擬補丁策略則會增強對易感染主機的保護。在P2P僵尸網絡的傳播過程中,網絡主機的感染會呈現(xiàn)兩階段性,根據(jù)這個特點建立P2P僵尸網絡兩階段感染傳播模型一SIIR模型,借此分析和研究P2P僵尸網絡的傳播特性。在SIIR模型的基礎上,提出基于入侵檢測系統(tǒng)的P2P隔離策略來抑制感染主機的增長,達到對P2P僵尸網絡傳播的抑制,建立SIIQR模型。在相應的數(shù)值實驗中,可以發(fā)現(xiàn)在引入了隔離策略之后,感染主機的數(shù)量有了明顯的下降,但是效果不是十分理想。為了增強對易感染主機的保護力度,引入虛擬補丁技術,從而在SIIQR模型的技術之上,建立SIIPQR模型。在引入虛擬補丁抑制策略之后,可以發(fā)現(xiàn)易感染主機有了良好的保護,從而降低了整個僵尸網絡中感染主機的數(shù)量,達到了良好的抑制效果。此外,本文給出了三種模型的數(shù)值模擬,實驗結果驗證了相應的無病平衡點的存在,其值與理論推導一致。最后,本文對三種傳播模型進行了離散時間型的仿真,將仿真曲線和數(shù)值曲線進行比較,兩條曲線很好地吻合,驗證了理論分析和數(shù)值模擬的正確性。
[Abstract]:With the rapid popularization of the Internet and the rapid development of related technologies, the Internet occupies a more and more important position in the process of people's work and life. At the same time, the problem of network security is becoming more and more serious. The frequency of network security incidents is increasing year by year. Among them, the emergence of P2P botnets, such as Storm, has attracted the attention of enterprises and researchers in the field of security. The traditional malware propagation model can not describe the spread process of the new P2P botnet well, but how to restrain the spread of this kind of botnet in the network effectively has become a very important problem. In the process of P2P botnet transmission, the infection of network host presents two stages: first, infected host, then infected host join botnet. In order to better suppress the spread of P2P botnet, this paper proposes a complete inhibition strategy, and establishes a comprehensive system of botnet detection, isolation, immunization, killing, virtual patch and other related inhibition technologies. To limit the spread of P2P botnets. The isolation strategy based on P2P system can effectively suppress the attack of infected host, while the virtual patch strategy will enhance the protection of vulnerable host. In the process of P2P botnet transmission, the infection of network host presents two stages. According to this characteristic, a P2P botnet two-stage infection transmission model-SIIR model is established to analyze and study the transmission characteristics of P2P botnet. Based on the SIIR model, a P2P isolation strategy based on intrusion detection system (IDS) is proposed to suppress the growth of infected hosts and suppress the spread of P2P botnet. The SIIQR model is established. In the corresponding numerical experiments, it can be found that after the introduction of isolation strategy, the number of infected hosts has a significant decline, but the effect is not very good. In order to enhance the protection of vulnerable hosts, virtual patch technology is introduced to build SIIPQR model based on the technology of SIIQR model. After the introduction of virtual patch suppression strategy, it can be found that the vulnerable host has good protection, thus reducing the number of infected hosts in the whole botnet and achieving a good inhibition effect. In addition, the numerical simulation of the three models is given. The experimental results show that the corresponding disease-free equilibrium points exist, and their values are in agreement with the theoretical derivation. Finally, three kinds of propagation models are simulated in discrete time mode, and the simulation curves and numerical curves are compared. The two curves are in good agreement with each other, which verifies the correctness of theoretical analysis and numerical simulation.
【學位授予單位】:東北大學
【學位級別】:碩士
【學位授予年份】:2014
【分類號】:TP393.08
【相似文獻】
相關期刊論文 前10條
1 陳明奇,崔翔;“僵尸網絡”的威脅及應對策略[J];信息網絡安全;2005年05期
2 ;TrustedSource 3.0摧毀僵尸網絡[J];信息安全與通信保密;2005年04期
3 范春風;;淺析“僵尸網絡”[J];大學時代論壇;2006年02期
4 劉冬梅;;跟蹤僵尸網絡[J];信息技術與信息化;2006年06期
5 張輝;;僵尸網絡的發(fā)現(xiàn)與追蹤[J];電腦知識與技術(學術交流);2007年19期
6 韓心慧;郭晉鵬;周勇林;諸葛建偉;鄒維;;僵尸網絡活動調查分析[J];通信學報;2007年12期
7 縱鑫;李玉德;;“僵尸網絡”的危害、特點及新型控制方式[J];法制與社會;2008年36期
8 諸葛建偉;韓心慧;周勇林;葉志遠;鄒維;;僵尸網絡研究[J];軟件學報;2008年03期
9 蔡慧梅;;僵尸網絡的研究與發(fā)現(xiàn)[J];計算機安全;2008年04期
10 杜躍進;;僵尸網絡關鍵字[J];信息網絡安全;2008年05期
相關會議論文 前10條
1 諸葛建偉;韓心慧;葉志遠;鄒維;;僵尸網絡的發(fā)現(xiàn)與跟蹤[A];全國網絡與信息安全技術研討會'2005論文集(上冊)[C];2005年
2 韓心慧;郭晉鵬;周勇林;諸葛建偉;曹東志;鄒維;;僵尸網絡活動調查分析[A];全國網絡與信息安全技術研討會論文集(上冊)[C];2007年
3 周勇林;崔翔;;僵尸網絡的發(fā)現(xiàn)與對策[A];全國網絡與信息安全技術研討會'2005論文集(上冊)[C];2005年
4 楊明;任崗;張建偉;;淺談僵尸網絡[A];2006通信理論與技術新進展——第十一屆全國青年通信學術會議論文集[C];2006年
5 劉海燕;王維鋒;李永亮;;一個基于馬爾可夫鏈的僵尸網絡演化模型[A];2006年全國理論計算機科學學術年會論文集[C];2006年
6 季大臣;劉向東;;Botnet網絡組織機制研究[A];全國計算機安全學術交流會論文集·第二十五卷[C];2010年
7 蔡雋;童崢嶸;;淺談“花生殼”在僵尸網絡檢測系統(tǒng)中的妙用[A];中國通信學會第五屆學術年會論文集[C];2008年
8 朱敏;鐘力;何金勇;李蒙;;基于主機與網絡協(xié)同的僵尸網絡事件驗證技術[A];全國計算機安全學術交流會論文集(第二十三卷)[C];2008年
9 蔡雋;童崢嶸;;淺談僵尸網絡及其檢測方案的研究[A];四川省通信學會2007年學術年會論文集[C];2007年
10 李杰;;淺述物聯(lián)網設備系統(tǒng)存在的安全風險及僵尸家電網絡[A];第27次全國計算機安全學術交流會論文集[C];2012年
相關重要報紙文章 前10條
1 Frank Hayes;直面僵尸網絡威脅[N];計算機世界;2006年
2 記者 邊歆;打擊僵尸網絡刻不容緩[N];網絡世界;2006年
3 ;僵尸網絡成罪惡之源[N];網絡世界;2007年
4 郭川;僵尸網絡:吞噬電信網流量的黑色暗流[N];人民郵電;2008年
5 李若怡;信息官大戰(zhàn)僵尸網絡[N];人民郵電;2012年
6 FortiGuard 威脅研究與響應實驗室;多重感染幫助僵尸網絡深層攫利[N];網絡世界;2013年
7 陳翔;警報:驚現(xiàn)僵尸網絡[N];中國計算機報;2005年
8 陳翔;僵尸網絡也可以租賃[N];中國計算機報;2005年
9 ;警惕僵尸網絡“還魂”[N];計算機世界;2005年
10 本報記者 張琳;刺向僵尸網絡的劍[N];網絡世界;2005年
相關博士學位論文 前10條
1 臧天寧;僵尸網絡協(xié)同檢測與識別關鍵技術研究[D];哈爾濱工程大學;2011年
2 王穎;僵尸網絡對抗關鍵技術研究[D];北京郵電大學;2014年
3 TRUONG DINH TU;[D];東南大學;2015年
4 王威;僵尸網絡對抗技術研究[D];哈爾濱工業(yè)大學;2010年
5 李潤恒;大規(guī)模網絡中僵尸網絡分析技術研究[D];國防科學技術大學;2010年
6 王海龍;僵尸網絡檢測關鍵技術研究[D];國防科學技術大學;2011年
7 王新良;僵尸網絡異常流量分析與檢測[D];北京郵電大學;2011年
8 耿貴寧;移動僵尸網絡安全分析關鍵技術研究[D];北京郵電大學;2012年
9 蔣鴻玲;基于流量的僵尸網絡檢測方法研究[D];南開大學;2013年
10 于曉聰;基于網絡流量分析的僵尸網絡在線檢測技術的研究[D];東北大學;2011年
相關碩士學位論文 前10條
1 劉彬斌;一種僵尸網絡的拓撲分析及反制算法研究[D];電子科技大學;2009年
2 糜利敏;僵尸網絡建模研究[D];吉林大學;2010年
3 李喬;可控僵尸網絡系統(tǒng)設計與實現(xiàn)[D];哈爾濱工業(yè)大學;2009年
4 李躍;面向移動網絡的僵尸網絡關鍵技術研究[D];西南交通大學;2013年
5 劉興龍;應用于互聯(lián)網攻防測試平臺的僵尸網絡設計與實現(xiàn)[D];哈爾濱工業(yè)大學;2012年
6 邢麗;基于支持向量機的僵尸網絡檢測方法的研究[D];大連海事大學;2015年
7 席瑞;基于相似性分析的僵尸網絡檢測研究與實現(xiàn)[D];電子科技大學;2014年
8 張可;基于BP神經網絡的僵尸網絡檢測技術研究[D];電子科技大學;2014年
9 周琦;基于ESM模型的P2P僵尸網絡檢測方法研究[D];蘭州大學;2015年
10 謝舜;基于流量分析的僵尸網絡檢測技術研究[D];西安電子科技大學;2014年
,本文編號:2060390
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/2060390.html