学位论文 > 优秀研究生学位论文题录展示
网络蠕虫传播特性研究与仿真
作 者: 谢杰
导 师: 张明清
学 校: 解放军信息工程大学
专 业: 军事装备学
关键词: 网络蠕虫 传播特性 传播模型 仿真器 仿真
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 76次
引 用: 0次
阅 读: 论文下载
内容摘要
网络蠕虫所造成的巨大损失早已引起人们的重视,一个蠕虫带来的动辄数十亿的损失不亚于一场小规模局部战争,这就决定了蠕虫在信息对抗中将占有重要的位置。本文主要采用数学分析和仿真两种方法对蠕虫传播特性进行研究。首先,通过对蠕虫工作机制和功能结构的分析,建立了适合蠕虫参数化建模的简化功能结构模型,在此基础上,提出了蠕虫参数化建模的方法,并建立了实用性、扩展性较强的蠕虫参数化模型。其次,针对AAWP模型进行了扩展,建立了适用于本地优先扫描的AAWP模型,并利用数学推理方法讨论了本地优先扫描蠕虫的传播特性。同时,提出了一个能够根据网络特性变化,动态调整扫描参数的设计思路,并建立了理想的本地优先扫描传播模型,为该策略蠕虫的研究与设计提供了参考。再次,从仿真角度出发,探索使用仿真手段进行蠕虫研究的方法,并实现了一个粗粒度、大规模、高效率的蠕虫传播仿真器。该仿真器是一个离散事件仿真器,采用周期扫描法推进仿真时钟。依据蠕虫参数化模型,仿真器充分考虑了影响蠕虫传播的重要因素,并在系统设计时特别注重模块化和可扩展性。最后,验证了蠕虫传播仿真器的有效性,并利用它分析了网络参数和蠕虫参数对蠕虫传播特性的影响,得出了若干结论。
|
全文目录
摘要 7-8 Abstract 8-9 第一章 综述 9-16 1.1 研究背景 9-10 1.2 蠕虫历史 10-11 1.3 研究现状 11-14 1.3.1 研究方法 11-13 1.3.2 主要进展 13-14 1.4 主要工作及结构安排 14-16 1.4.1 主要工作 14 1.4.2 结构安排 14-16 第二章 蠕虫的分析 16-24 2.1 蠕虫与病毒的区别 16-17 2.1.1 病毒定义 16 2.1.2 蠕虫定义 16-17 2.1.3 蠕虫与病毒的区别 17 2.2 蠕虫分类 17-18 2.3 蠕虫特征 18-19 2.4 蠕虫工作机制 19 2.5 蠕虫功能结构 19-21 2.6 蠕虫扫描策略 21-23 2.7 本章小结 23-24 第三章 蠕虫传播模型研究 24-36 3.1 经典传播模型 24-28 3.1.1 SEM模型 24-25 3.1.2 KM模型 25-26 3.1.3 SIS模型 26 3.1.4 Two-factor模型 26-27 3.1.5 AAWP模型 27-28 3.2 AAWP模型扩展 28-32 3.2.1 本地优先扫描策略 29-30 3.2.2 漏洞主机分布情况 30 3.2.3 本地优先扫描模型 30-31 3.2.4 本地优先扫描蠕虫特性 31-32 3.3 理想本地优先扫描模型 32-34 3.4 传播模型的仿真 34 3.5 本章小结 34-36 第四章 蠕虫传播仿真器设计与实现 36-51 4.1 仿真器设计 36-38 4.1.1 设计原则 36 4.1.2 仿真器结构 36-37 4.1.3 模块设计 37-38 4.2 网络模型生成 38-39 4.3 离散事件仿真 39-41 4.3.1 仿真引擎组成 40 4.3.2 时钟推进方式 40-41 4.4 蠕虫仿真程序 41-48 4.4.1 蠕虫建模 41-43 4.4.2 仿真流程图 43-45 4.4.3 数据结构 45-46 4.4.4 TCP和UDP蠕虫的实现 46-47 4.4.5 存储空间的优化 47-48 4.5 仿真运行 48-50 4.5.1 仿真执行过程 48-49 4.5.2 参数设置 49-50 4.5.3 仿真输出 50 4.6 本章小结 50-51 第五章 实验结果分析 51-64 5.1 实验环境 51 5.1.1 硬件平台 51 5.1.2 软件环境 51 5.2 仿真器性能 51-53 5.2.1 输入参数 51-52 5.2.2 参数配置 52-53 5.3 有效性测试 53-56 5.3.1 CodeRed Iv2 53-54 5.3.2 Sapphire/SQL Slammer 54-56 5.4 网络参数对蠕虫传播的影响 56-58 5.4.1 Internet模型 56-58 5.4.2 漏洞主机数量 58 5.5 蠕虫参数对蠕虫传播的影响 58-63 5.5.1 蠕虫扫描策略 59-61 5.5.2 蠕虫大小 61 5.5.3 TCP超时时间及重传 61-62 5.5.4 额外感染时间 62-63 5.6 本章小结 63-64 第六章 结束语 64-66 6.1 工作总结 64-65 6.2 进一步研究工作 65-66 附录 66-67 参考文献 67-70 作者简历 攻读硕士期间的科研经历 70-71 致谢 71
|
相似论文
- 液力减速器制动性能及用于飞机拦阻的仿真研究,TH137.331
- 基于陀螺和星敏感器的卫星姿态确定研究,V448.2
- 空间交会对接控制方法的研究,V526
- 船用舵机电液伺服单元单神经元PID控制,U666.152
- 碾压混凝土拱坝温度应力仿真分析与分缝设计研究,TV642.2
- 基于精细积分法的电力系统动态电压稳定仿真研究,TM712
- 开关磁阻发电机供电系统仿真分析,TM31
- 电动车用复合结构永磁同步电机系统的仿真研究,TM341
- HID灯整流效应的研究,TM923.32
- 导弹虚拟试验可视化技术研究,TP391.9
- 空中目标与背景的红外图像仿真技术研究,TP391.41
- 基于物理模型的真实感流体实时仿真技术,TP391.41
- 星载高光谱传感器模拟仿真系统研究,TP391.9
- 仿真系统模型验证方法和工具研究,TP391.9
- 基于逼真度的仿真系统评估研究,TP391.9
- 复杂仿真系统VV&A工作流技术研究,TP391.9
- 基于神经网络的水厂投药预测控制研究,TP273.1
- 红外成像目标模拟电阻阵电控系统研制,TJ765.4
- 大气层内动能拦截弹姿态控制规律设计,TJ765.23
- 高光谱遥感场景模型仿真研究,TP72
- 四旋翼垂直起降机控制问题的研究,TP273
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|