基于圖論分析惡意代碼傳播過程
發(fā)布時(shí)間:2021-10-07 10:17
本文基于惡意代碼的感染行為構(gòu)建傳播過程圖,并基于圖論對(duì)傳播過程圖進(jìn)行分析,從而發(fā)現(xiàn)惡意代碼的傳播特性、關(guān)鍵節(jié)點(diǎn)等相關(guān)信息,為惡意代碼的應(yīng)急處置、加固網(wǎng)絡(luò)空間安全提供依據(jù)。
【文章來源】:電子技術(shù)與軟件工程. 2020,(10)
【文章頁數(shù)】:2 頁
【部分圖文】:
環(huán)路修剪
2.3.1 預(yù)處理如果兩條邊有相同的源節(jié)點(diǎn)和目的節(jié)點(diǎn),而作為附加屬性的時(shí)間不同,我們可稱其為重復(fù)邊,對(duì)應(yīng)的實(shí)際情況包括惡意代碼在淪陷主機(jī)上定期不間斷的掃描攻擊周邊節(jié)點(diǎn)或該節(jié)點(diǎn)被重復(fù)感染等。由于每條有向邊代表著一次嘗試的掃描感染行為,所以我們僅需保留最有可能成功的一次即可。而感染成功的網(wǎng)絡(luò)特征是目標(biāo)主機(jī)也開始對(duì)外發(fā)送感染行為,所以我們需要保留的就是距離目標(biāo)主機(jī)第一次向外發(fā)送攻擊行為之前、時(shí)間最近的一次受到攻擊感染的行為。所以,我們對(duì)于重復(fù)邊的處理方法是:
通過對(duì)重復(fù)邊的裁剪,我們也可以有效去除圖中的環(huán)路。如圖3所示,假設(shè)我們自v0進(jìn)行裁剪后,剩余的邊e0、e1、el,必然存在t(e0)<t(e1)<t(el),且由于裁剪后僅剩一條邊,此時(shí)計(jì)算Δt(v0)的值即為t(e0)。此時(shí)存在兩種情況:圖3:環(huán)路修剪
【參考文獻(xiàn)】:
期刊論文
[1]基于有向圖分析的蠕蟲早期檢測(cè)方法[J]. 高曉飛,申普兵,王玉林,李潑. 計(jì)算機(jī)安全. 2009(04)
博士論文
[1]基于擴(kuò)展有向圖的復(fù)合攻擊模型及檢測(cè)方法研究[D]. 張愛芳.華中科技大學(xué) 2008
本文編號(hào):3421857
【文章來源】:電子技術(shù)與軟件工程. 2020,(10)
【文章頁數(shù)】:2 頁
【部分圖文】:
環(huán)路修剪
2.3.1 預(yù)處理如果兩條邊有相同的源節(jié)點(diǎn)和目的節(jié)點(diǎn),而作為附加屬性的時(shí)間不同,我們可稱其為重復(fù)邊,對(duì)應(yīng)的實(shí)際情況包括惡意代碼在淪陷主機(jī)上定期不間斷的掃描攻擊周邊節(jié)點(diǎn)或該節(jié)點(diǎn)被重復(fù)感染等。由于每條有向邊代表著一次嘗試的掃描感染行為,所以我們僅需保留最有可能成功的一次即可。而感染成功的網(wǎng)絡(luò)特征是目標(biāo)主機(jī)也開始對(duì)外發(fā)送感染行為,所以我們需要保留的就是距離目標(biāo)主機(jī)第一次向外發(fā)送攻擊行為之前、時(shí)間最近的一次受到攻擊感染的行為。所以,我們對(duì)于重復(fù)邊的處理方法是:
通過對(duì)重復(fù)邊的裁剪,我們也可以有效去除圖中的環(huán)路。如圖3所示,假設(shè)我們自v0進(jìn)行裁剪后,剩余的邊e0、e1、el,必然存在t(e0)<t(e1)<t(el),且由于裁剪后僅剩一條邊,此時(shí)計(jì)算Δt(v0)的值即為t(e0)。此時(shí)存在兩種情況:圖3:環(huán)路修剪
【參考文獻(xiàn)】:
期刊論文
[1]基于有向圖分析的蠕蟲早期檢測(cè)方法[J]. 高曉飛,申普兵,王玉林,李潑. 計(jì)算機(jī)安全. 2009(04)
博士論文
[1]基于擴(kuò)展有向圖的復(fù)合攻擊模型及檢測(cè)方法研究[D]. 張愛芳.華中科技大學(xué) 2008
本文編號(hào):3421857
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3421857.html
最近更新
教材專著