学位论文 > 优秀研究生学位论文题录展示

网络蠕虫传播特性研究与仿真

作 者: 谢杰
导 师: 张明清
学 校: 解放军信息工程大学
专 业: 军事装备学
关键词: 网络蠕虫 传播特性 传播模型 仿真器 仿真
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 76次
引 用: 0次
阅 读: 论文下载
 

内容摘要


网络蠕虫所造成的巨大损失早已引起人们的重视,一个蠕虫带来的动辄数十亿的损失不亚于一场小规模局部战争,这就决定了蠕虫在信息对抗中将占有重要的位置。本文主要采用数学分析和仿真两种方法对蠕虫传播特性进行研究。首先,通过对蠕虫工作机制和功能结构的分析,建立了适合蠕虫参数化建模的简化功能结构模型,在此基础上,提出了蠕虫参数化建模的方法,并建立了实用性、扩展性较强的蠕虫参数化模型。其次,针对AAWP模型进行了扩展,建立了适用于本地优先扫描的AAWP模型,并利用数学推理方法讨论了本地优先扫描蠕虫的传播特性。同时,提出了一个能够根据网络特性变化,动态调整扫描参数的设计思路,并建立了理想的本地优先扫描传播模型,为该策略蠕虫的研究与设计提供了参考。再次,从仿真角度出发,探索使用仿真手段进行蠕虫研究的方法,并实现了一个粗粒度、大规模、高效率的蠕虫传播仿真器。该仿真器是一个离散事件仿真器,采用周期扫描法推进仿真时钟。依据蠕虫参数化模型,仿真器充分考虑了影响蠕虫传播的重要因素,并在系统设计时特别注重模块化和可扩展性。最后,验证了蠕虫传播仿真器的有效性,并利用它分析了网络参数和蠕虫参数对蠕虫传播特性的影响,得出了若干结论。

全文目录


摘要  7-8
Abstract  8-9
第一章 综述  9-16
  1.1 研究背景  9-10
  1.2 蠕虫历史  10-11
  1.3 研究现状  11-14
    1.3.1 研究方法  11-13
    1.3.2 主要进展  13-14
  1.4 主要工作及结构安排  14-16
    1.4.1 主要工作  14
    1.4.2 结构安排  14-16
第二章 蠕虫的分析  16-24
  2.1 蠕虫与病毒的区别  16-17
    2.1.1 病毒定义  16
    2.1.2 蠕虫定义  16-17
    2.1.3 蠕虫与病毒的区别  17
  2.2 蠕虫分类  17-18
  2.3 蠕虫特征  18-19
  2.4 蠕虫工作机制  19
  2.5 蠕虫功能结构  19-21
  2.6 蠕虫扫描策略  21-23
  2.7 本章小结  23-24
第三章 蠕虫传播模型研究  24-36
  3.1 经典传播模型  24-28
    3.1.1 SEM模型  24-25
    3.1.2 KM模型  25-26
    3.1.3 SIS模型  26
    3.1.4 Two-factor模型  26-27
    3.1.5 AAWP模型  27-28
  3.2 AAWP模型扩展  28-32
    3.2.1 本地优先扫描策略  29-30
    3.2.2 漏洞主机分布情况  30
    3.2.3 本地优先扫描模型  30-31
    3.2.4 本地优先扫描蠕虫特性  31-32
  3.3 理想本地优先扫描模型  32-34
  3.4 传播模型的仿真  34
  3.5 本章小结  34-36
第四章 蠕虫传播仿真器设计与实现  36-51
  4.1 仿真器设计  36-38
    4.1.1 设计原则  36
    4.1.2 仿真器结构  36-37
    4.1.3 模块设计  37-38
  4.2 网络模型生成  38-39
  4.3 离散事件仿真  39-41
    4.3.1 仿真引擎组成  40
    4.3.2 时钟推进方式  40-41
  4.4 蠕虫仿真程序  41-48
    4.4.1 蠕虫建模  41-43
    4.4.2 仿真流程图  43-45
    4.4.3 数据结构  45-46
    4.4.4 TCP和UDP蠕虫的实现  46-47
    4.4.5 存储空间的优化  47-48
  4.5 仿真运行  48-50
    4.5.1 仿真执行过程  48-49
    4.5.2 参数设置  49-50
    4.5.3 仿真输出  50
  4.6 本章小结  50-51
第五章 实验结果分析  51-64
  5.1 实验环境  51
    5.1.1 硬件平台  51
    5.1.2 软件环境  51
  5.2 仿真器性能  51-53
    5.2.1 输入参数  51-52
    5.2.2 参数配置  52-53
  5.3 有效性测试  53-56
    5.3.1 CodeRed Iv2  53-54
    5.3.2 Sapphire/SQL Slammer  54-56
  5.4 网络参数对蠕虫传播的影响  56-58
    5.4.1 Internet模型  56-58
    5.4.2 漏洞主机数量  58
  5.5 蠕虫参数对蠕虫传播的影响  58-63
    5.5.1 蠕虫扫描策略  59-61
    5.5.2 蠕虫大小  61
    5.5.3 TCP超时时间及重传  61-62
    5.5.4 额外感染时间  62-63
  5.6 本章小结  63-64
第六章 结束语  64-66
  6.1 工作总结  64-65
  6.2 进一步研究工作  65-66
附录  66-67
参考文献  67-70
作者简历 攻读硕士期间的科研经历  70-71
致谢  71

相似论文

  1. 液力减速器制动性能及用于飞机拦阻的仿真研究,TH137.331
  2. 基于陀螺和星敏感器的卫星姿态确定研究,V448.2
  3. 空间交会对接控制方法的研究,V526
  4. 船用舵机电液伺服单元单神经元PID控制,U666.152
  5. 碾压混凝土拱坝温度应力仿真分析与分缝设计研究,TV642.2
  6. 基于精细积分法的电力系统动态电压稳定仿真研究,TM712
  7. 开关磁阻发电机供电系统仿真分析,TM31
  8. 电动车用复合结构永磁同步电机系统的仿真研究,TM341
  9. HID灯整流效应的研究,TM923.32
  10. 导弹虚拟试验可视化技术研究,TP391.9
  11. 空中目标与背景的红外图像仿真技术研究,TP391.41
  12. 基于物理模型的真实感流体实时仿真技术,TP391.41
  13. 星载高光谱传感器模拟仿真系统研究,TP391.9
  14. 仿真系统模型验证方法和工具研究,TP391.9
  15. 基于逼真度的仿真系统评估研究,TP391.9
  16. 复杂仿真系统VV&A工作流技术研究,TP391.9
  17. 基于神经网络的水厂投药预测控制研究,TP273.1
  18. 红外成像目标模拟电阻阵电控系统研制,TJ765.4
  19. 大气层内动能拦截弹姿态控制规律设计,TJ765.23
  20. 高光谱遥感场景模型仿真研究,TP72
  21. 四旋翼垂直起降机控制问题的研究,TP273

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com