文档介绍:西北工业大学
硕士学位论文
蠕虫传播性研究
姓名:孙义康
申请学位级别:硕士
专业:模式识别与智能系统
指导教师:张新家
20060301
摘要随着网络安全技术的发展,蠕虫问题已经得到广泛重视。传统特征码分析机制已经难以抑止新型蠕虫的快速传播,要想找到抑止蠕虫传播的方法,必须从蠕虫传播性研究入手。同时,蠕虫在积极领域中的应用正在探索之中,如何实现蠕虫有限传播是蠕虫应用的前提和技术难点。因此,蠕虫传播性研究在蠕虫防治和蠕虫应用两方面都有积极意义。本文把蠕虫的传播分为无限传播和有限传播,分别针对恶意蠕虫和应用型蠕虫。对于无限传播型蠕虫,本文结合近年来提出的无尺度网络理论,研究网络拓扑特性对蠕虫传播性的影响,以及关键节点过滤方法抑止蠕虫无限传播的可行性。对于有限传播蠕虫,本文在分析、比较已有传播算法的基础上,提出了集中受控型蠕虫有限传播新算法,旨在提高蠕虫传播精确度,减少有限传播协调工作对网络资源的消耗。基于在上述理论研究,我们建立了蠕虫传播仿真系统8孟低巢捎设计嗤己土鞒掏迹胿十编写仿真程序,并用编写绘图程序处理仿真结果。仿真结果显示:一、关键节点过滤机制能够对蠕虫无限传播起到良好的抑止效果;二、就蠕虫传播精确度而言,集丁受控型有限传播算法比算法更加精确。本文主要内容包括:无尺度网络巾蠕虫无限传播研究、蠕虫有限传播算法研究、蠕虫传播仿真系统的设计与实现、蠕虫传播仿真方案制定以及仿真结果分析。【关键字蠕虫邢薮úノ尴薮úノ蕹叨韧西北工业大学硕:宦畚集中受控型有限传播算法
商:工业大学硕士学位论文摘要’.;籌,’甀,,琧,:瑃籹琻瑃簉瑀琩籉籆,/瑆.—
。特别是在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高,潜伏性变强,覆盖面更广,造成的损失也更大。年,著名的蠕虫事件成为网络蠕虫攻击的先例。网络蠕虫开始被研究者们注意。到年拢珻爆发后,蠕虫研究已经成为当今网络安全领域研究的热门课题。而当前随着网络拓扑结构和蠕虫应用研究的深入,网络蠕虫的研究范围开始从单纯的恶意蠕虫传播研究扩展到与蠕虫相关的更多方面。下面我们来回顾一下蠕虫的研究人员编写了最早的蠕虫,用来尝试进行分布式。整个程序由几个段槌桑庑┒畏布在网络中的不同计算机上,它们能够判断出计算机是否空闲,并向处于空闲状态的计算机迁移。当某个段被破坏掉时,其它段能重新复制出这个段。研究人员编写蠕虫的目的是为了辅助科学实验。年月眨琈涑娣⒆鳎柑熘ㄒ陨系腎器被感染,损失超过一千万美元。它造成的影响是如此之大,使它在后来的几年里,被反病毒厂商作为经典病毒案例,虽然它是蠕虫而非病毒;甅慌杏凶锊⒋σ年缓刑、万美元罚金和∈钡纳缜逦窭投涑嫱ü齠、、痳三种系统服务中存在漏洞进行传播。年月日,蠕虫被报告,它表现出来强烈的政治意味,自称计算机的提示信息改为“表面上高喊和平,背地里却准备战争”。蠕虫是通过系统弱口令漏洞年拢珹蠕虫被发现,它只感染低常捎诔绦蜃陨淼南拗疲它的传染效率较低。涑媸峭ü蛎馕龇癯绦駼械姆聪虿檠西北工业大学硕士学位论文的发展历史:年,计算年,蠕虫的编写者是抗议核刽子手的蠕虫ū还セ鞯腄进行传播的。.
年拢琈涑姊肀槐ǜ妫赡苁亲蠲挥忻娜涑妫蛭溢出漏洞进行传播的。只有一个人声称自己的计算机系统被它感染,并且人们能够得到的蠕虫代码不能正常工作。它被认定是涑娴姆轮破贰涑嬷桓腥綥系统,它入侵系统后,会修补所有它利用的系统漏洞。它通过、、甿闹窒低撤裰写嬖诼┒唇写úァ年眨琇涑姹环⑾郑核砸鹆斯惴旱淖⒁猓是因为它是中国的一名黑客写出来的。根据蠕虫编写者的自述,他是四年制的中专生,年虏诺凇!紊贤涑婕闪硕喔鐾铣<暮诳凸ぞ姻扫描工具⒑竺殴ぞ遲、工具鹊龋驯还セ鞯闹骰重要信息如口令文件等发往畉,这些信息后来在媳广为传播,使曾被蠕虫攻击过的系统即使修补好系统漏洞后,仍然受到潜在的威胁。蠕虫通过域名解析服务程序中的漏洞进行传播。代码中有明显的对涑娴某奂!年拢琧涑姹环⑾郑飧鋈涑婧懦剖怯押玫娜涑是针对蠕虫编写的,它利用蠕虫留下的后门端口的进行传播。进入系统后,它会自动修补系统漏洞并清除掉蠕虫留下的所有痕迹。它的出现,被认为是对抗蠕虫攻Φ囊恢中滤悸罚ú还茉跹斐傻耐络负载也会导致网络不可用,所以对蠕虫的评价毁誉参半。年眨珻蠕虫爆发,在爆发后的∈蹦诰凸セ髁台计算机。造成的损失估计超过亿美元,随后几个月内产生了威力更强的几个变种,其中蠕虫造成的损失估计亿美元。由于年目的中美撞机事件导致了年日前后的所谓中美黑客大战,而涑产生的时问刚好是黑客大战的尾声,并且涑嬖诒还セ鞯募扑慊耐”字样,所以有计算机专家推断V泄诳编写。诖竟讨校绻⑾直桓腥镜募扑慊褂玫氖侵形南低常会把攻击线程数从黾拥,从而造成更大的破