网络蠕虫
网络蠕虫的相关文献在2001年到2022年内共计233篇,主要集中在自动化技术、计算机技术、贸易经济、无线电电子学、电信技术
等领域,其中期刊论文181篇、会议论文29篇、专利文献325427篇;相关期刊115种,包括科技创新导报、科技信息、通信学报等;
相关会议21种,包括中国教育和科研计算机网CERNET第十七届学术年会、第六届中国信息和通信安全学术会议(CCICS'2009)、第十八届全国信息保密学术会议等;网络蠕虫的相关文献由381位作者贡献,包括卿斯汉、云晓春、辛毅等。
网络蠕虫—发文量
专利文献>
论文:325427篇
占比:99.94%
总计:325637篇
网络蠕虫
-研究学者
- 卿斯汉
- 云晓春
- 辛毅
- 张宏琳
- 徐延贵
- 文伟平
- 李大治
- 董亚波
- 何建波
- 何道兵
- 刘加苗
- 刘小洋
- 唐婷
- 孙乐昌
- 王超
- 蒋建春
- 蔡铭
- 钱焕延
- 丁晓峰
- 侯奉含
- 吴冰
- 方勇
- 方滨兴
- 汪伟
- 王炜
- 王琦
- 白小翀
- 罗代升
- 付争方
- 何朝辉
- 侯光霞
- 侯春军
- 况晓辉
- 刘宇
- 刘涛
- 吕元海
- 吴粉霞
- 吴茜
- 姚力
- 姜欣
- 孙巍巍
- 庄一嵘
- 张凯
- 张新宇
- 张永铮
- 张玉清
- 张运凯
- 朱志国
- 朱淼良
- 李永祥
-
-
许冬燕;
弭妍;
魏蜜蜜
-
-
摘要:
蠕虫与病毒、木马等同属于常见的恶意代码,它可以通过文件共享攻击、缓冲区溢出探测等方式侵占目标主机,造成系统瘫痪和重要数据丢失。随着网络安全技术的发展,蠕虫防御和检测技术也取得了长足进步。本文首先介绍了蠕虫的网络增长模式,随后介绍了几种常见的蠕虫防御和检测技术,如防火墙保护、网络入侵检测、蜜罐技术以及Ethical蠕虫与反击技术等。随后设计了一种基于计算机网络的蠕虫防御与检测系统,并对该系统的实时监控模块、内核服务函数挂钩模块展开简要分析,为现代计算机网络实现蠕虫的主动防御和智能检测提供了技术支持。
-
-
-
-
-
-
Cui Yue;
Wang Siye;
Zhu Shaoyi
-
-
摘要:
在全球互联互通和网络工具增强可访问性时代,网络战争已经成为常规战争的一个重要组成部分,或称之为一个新的军事领域.2017年6月,伦敦智库英美安全信息委员会(BASIC)发布名为“Hacking UK Trident,A Growing Threat”的调查报告称,英国“三叉戟”核潜艇存在严重网络安全隐患,易遭受灾难性网络攻击.报告指出:成功的网络攻击可能会完全抵消潜艇操作指令,造成人员伤亡,甚至有可能直接或间接地引起核弹头发射.这种日益发展的针对战略导弹核潜艇的网络攻击威胁,可能会对国家间战略稳定状态和核战二次打击能力造成严重影响.分析了“三叉戟”核潜艇供应链各个阶段存在的安全风险,从国家战略层面提出应对策略,以指导“三叉戟”系统的安全.
-
-
-
何宁
-
-
摘要:
随着计算机网络的迅速发展和电子商务的应用,计算机信息系统安全演变成信息网络系统的安全,信息网络系统攻击的工具和技术有了最新的发展,利用Internet运营业务就会面临从未有过的风险.总结了信息网络系统攻击技术的研究进展,对攻击类别根据不同方式进行划分,介绍了几种主要的系统攻击方法,包括网络蠕虫攻击技术、木马攻击技术以及分布式服务拒绝攻击技术,并分析了这些攻击方法的异同和信息网络系统攻击技术的最新研究动向.
-
-
张国防
-
-
摘要:
计算机病毒、网络蠕虫和木马不仅盗窃用户数据、泄露用户隐私,而且瘫痪计算机网络,使人们遭受严重的损失.如何根本有效地防范这些威胁成为目前丞待解决的问题.本文对计算机病毒、网络蠕虫和木马的传播方式、感染对象和寄生载体的相同点和不同点分别进行了对比分析研究,提出了硬件技术、软件技术等防范策略,为网络管理员和计算机用户提供了借鉴意义.
-
-
段彬;
韩伟红;
李爱平
-
-
摘要:
Some existing Internet worm threat assessment methods are not fine-grained on the assessment granularity. Some are too fine-grained to have overall assessments on the threats of the worms, which only focus on one respect of the worms. Under the circumstance, this paper proposes a quantitative assessment model to assess the threat of Internet worm. First, based on characteristics of the worm, the paper proposes several indicators to assess the threat of the worm and quantify the indicators by data normalization and data fusion. Then, the paper proposes a hierarchical tree assessment model, whose leaves are the quantiifed indicators. Finally, the value of the root node that is the assessment result of the threat of the worm is computed from the leaves nodes by the fuzzy comprehensive assessment method and weighted average method. The assessment result is predicted in line with the virus evaluation of the National Internet Emergency Response Center, and the speciifc veriifcation will be carried out in the next research stage.%现有的网络蠕虫危害性评估方法,有些在评估粒度上不够细致;有些虽然粒度够细,但只讨论网络蠕虫某一方面的特性,不能从整体性能上进行评估。基于这种情况,针对网络蠕虫的危害性,文章提出了层次化的量化评估模型。首先,根据蠕虫病毒的特征,提出了几种评估蠕虫病毒危害性的指标,并利用数据归一化、融合等方法对指标进行量化。然后,建立一个层次化的树形评估模型,将量化后的指标数据作为树的叶子节点输入。最后,利用模糊综合评估和加权平均等方法,从叶子节点向上聚集计算得到根节点值,即对蠕虫病毒危害性的评估结果。此评估结果预测与国家互联网应急中心病毒评价呈线性相关,具体验证将在下一阶段研究中进行。
-
-
-
- 《第十六届全国网络与数据通信学术会议(NDCC2008)》
| 2008年
-
摘要:
为了尽早获取网络蠕虫的传播路径,在对Internet流量的幂律泊松分布进行假设检验与参数计算的基础上,提出了幂律泊松流量分布模型下推测网络蠕虫传播路径的k聚积算法。采用数学方法证明了k聚积算法的有效性。通过模拟环境进行实验,研究了参数k对算法准确率的影响,并对算法有效性进行了验证.实验结果表明:当通信流量中入度幂律分布参数γ值大于3,k在0.3~0.5之间时,k聚积算法的准确率最高;当γ值介于2~3之间,k在0.5~0.7之间时,算法准确率最高;当γ值小于2,k在0.7~0.9之间时,算法准确率最高.针对不同的入度幂率分布情况,通过参数k的恰当选择,k聚积算法可以达到89%的准确率。通过试验可以选择参数k在不同幂率分布参数下的最优取值范围,使得k聚积算法对不同的流量分布模型具有较好的适应性。
-
-
- 《第十八届全国信息保密学术会议》
| 2008年
-
摘要:
在大规模网络环境下,网络蠕虫对信息系统安全的威胁越来越大,通过模拟仿真研究网络蠕虫的特性,并由此促进蠕虫防御技术的发展逐渐成为网络安全领域的研究热点。本文针对现有蠕虫仿真的规模和逼真度相互制约这一问题,提出了一种支持真实蠕虫的渗透攻击和防御机制的灵活扩展,并且达到较高逼真度的大规模网络蠕虫仿真平台,为评估网络蠕虫对大规模网络环境下分布式应用系统的危害提供了实验平台设计。
-
-
-
杨秀华;
李天博;
李振建;
杨玉芬
- 《中国仪器仪表学会第九届青年学术会议》
| 2007年
-
摘要:
大规模网络蠕虫事件的频频爆发,造成了巨大的危害。目前已成为对Internet安全最大的威胁。蠕虫及时检测并且尽早发现蠕虫的行为特征对于减少蠕虫的破坏,是非常重要的。本文分析了网络蠕虫的特征行为,讨论了网络蠕虫的扫描策略,通过对蠕虫爆发时,根据网络出现的异常情况,提出了根据ICMP-T3数据异常分析、CPU使用率异常以及平均数据包长度变小等异常因素进行综合分析方法,实现对未知蠕虫的检测。
-
-
-
-
-
- 《第十六届全国网络与数据通信学术会议(NDCC2008)》
| 2008年
-
摘要:
为解决结构化P2P网络中蠕虫发现时间长、准确率低的问题,提出了基于蜜罐技术的蠕虫发现策略.通过在P2P节点的文件索引哈希表中设置代表蜜罐节点地址信息的(K,V)对,将P2P蠕虫引入蜜罐中,并通过设置过滤名单提高P2P蠕虫的发现准确率。通过在模拟环境中的实验和对比,证明了该发现策略能够在P2P蠕虫爆发后的第一轮感染过程中将蠕虫引入蜜罐并准确的识别出P2P蠕虫.为结构化对等网络的蠕虫发现提供了新的方法。
-
-
- 《第十六届全国网络与数据通信学术会议(NDCC2008)》
| 2008年
-
摘要:
为解决结构化P2P网络中蠕虫发现时间长、准确率低的问题,提出了基于蜜罐技术的蠕虫发现策略.通过在P2P节点的文件索引哈希表中设置代表蜜罐节点地址信息的(K,V)对,将P2P蠕虫引入蜜罐中,并通过设置过滤名单提高P2P蠕虫的发现准确率。通过在模拟环境中的实验和对比,证明了该发现策略能够在P2P蠕虫爆发后的第一轮感染过程中将蠕虫引入蜜罐并准确的识别出P2P蠕虫.为结构化对等网络的蠕虫发现提供了新的方法。