改進局域網扼流法的移動網絡蠕蟲防御論文
摘要:傳統局域網扼流移動網絡蠕蟲防御模型能夠對簡單的網絡蠕蟲進攻進行防御,但對復雜蠕蟲、變態蠕蟲病毒抑制能力較低,為此提出基于改進局域網扼流法的移動網絡蠕蟲防御模型。雅克杜波切特計算機掃描識別體系,構建移動網絡蠕蟲防御模型框架,利用掃描誘餌模擬計算機漏洞,識別移動網絡蠕蟲;改進局域網扼流防御算法,確定最大掃描周期Ms、局域網絡的扼流閾值Mf、局域網掃描率Sf,完成基于改進局域網扼流法的移動網絡蠕蟲防御模型構建。試驗數據表明,提出的改進局域網扼流法較傳統方法提高移動網絡蠕蟲抑制率35.56%,適合移動網絡蠕蟲的防御。
關鍵詞:改進扼流法;移動網絡;蠕蟲防御;局域網扼流
引言:
傳統局域網扼流移動網絡蠕蟲防御模型不適合快速發展的復雜蠕蟲、變態蠕蟲的防御,具體表現為復雜蠕蟲和變態蠕蟲的防御抑制能力較低,給移動網絡設備帶來較大的風險[1],為此提出基于改進局域網扼流法的移動網絡蠕蟲防御模型。根據現有移動網絡蠕蟲的特性,進行組成分析以及攻擊分析,根據攻擊特性利用雅克杜波切特計算機掃描識別體系,構建移動網絡蠕蟲防御模型框架,模擬計算機漏洞,進行誘餌掃描確定移動網絡蠕蟲,根據基于改進局域網扼流防御算法,確定局域網扼流防御主要流程,確定最大掃描周期Ms、局域網絡的扼流閾值Mf、局域網掃描率Sf等相關參量,完成基于改進局域網扼流法的移動網絡蠕蟲防御模型構建。為保證防御模型的有效性,模擬靜態網絡環境與負載網絡環境試驗環境,利用兩種不同的移動網絡防御模型,進行蠕蟲防御抑制能力模擬試驗,試驗結論表明,提出改進局域網扼流法移動網絡蠕蟲防御模型具備極高的有效性。
1移動網絡蠕蟲防御模型的構建
1.1移動網絡蠕蟲分析
移動網絡蠕蟲是移動網絡中的一種可傳播復制的病毒,傳播途徑主要包括依附于網絡數據、電子郵件等數據中,進行病毒的傳播。移動網絡蠕蟲具有智能化、自動化、隱蔽性、傳播性,以及綜合網絡攻擊的特性[2]。與傳統計算機病毒需要寄存到宿主程序中進行激活干擾不同的是,移動網絡蠕蟲具有自主性和獨立性,不需要宿主程序啟動,移動網絡蠕蟲可以通過自身的程序不斷自我繁殖、自我拷貝,侵入移動網絡內部。移動網絡蠕蟲的組成主要是由搜索模塊、特殊攻擊模塊、命令界面模塊、通信模塊、智能模塊、輔助攻擊模塊六部分組成[3]。
其中搜索模塊是對被攻擊對象的計算機系統以及移動網絡環境進行監測和漏洞搜索,鎖定攻擊目標。特殊攻擊模塊是根據搜索模塊采集的攻擊對象,采取攻擊對象的薄弱程序進行攻擊,例如注入木馬、緩沖區溢出等特殊攻擊手段進行攻擊。命令界面模塊是對被攻擊計算機的病毒的遠程交互性操控。通信模塊是對不同節點的移動網絡蠕蟲提供信息通信和數據保障,能夠同時對宿主計算機產生協同性攻擊。智能模塊是整合通信模塊以及命令界面模塊,系統各個節點的移動網絡蠕蟲進行大規模網絡智能化攻擊,例如DDos攻擊。
輔助攻擊模塊是根據不同節點的受攻擊狀態,為特色攻擊模塊提供多樣性攻擊手段的技術支撐,和連續性攻擊。移動網絡蠕蟲的攻擊工作機制主要可分為信息采集、試探攻擊、入侵滲透、自我復制四個階段。其中信息采集主要是依托搜索模塊對目標網絡主機環境系統信息進行獲取,主要是發現主機的漏洞、網絡環境信息收集。試探攻擊是借助特殊攻擊模塊、命令界面模塊以及通信模塊,對目標網絡進行試探性攻擊,對目標網絡的一個節點進行木馬注入等攻擊。入侵滲透是依托智能模塊、輔助攻擊模塊完成攻擊代碼隱藏、注冊表修改、大規模并且潛入。
自我復制是對目標網絡攻擊潛入完成,大規模病毒進行自我復制,依托特殊攻擊模塊、通信模塊、智能模塊以及輔助攻擊模塊進行大規模攻擊。
1.2移動網絡蠕蟲防御模型框架
移動網絡蠕蟲防御模型的整體構架主要是基于雅克杜波切特計算機掃描識別體系,針對掃描階段的移動網絡蠕蟲進行控制防御。若移動網絡蠕蟲已經進行試探性攻擊、或大規模攻擊,那么其防御成本較高、防御抑制能力較低。為此進行針對移動網絡蠕蟲掃描階段的防御體系構建。雅克杜波切特計算機掃描識別體系原理是建立一個空間虛擬的卡文迪許網絡坐標,在該卡文迪許空間坐標內分布不同的系統節點,每個節點均具有單向性,虛擬卡文迪許網絡坐標節點不具有網絡意義,作為掃描誘餌,模擬計算機漏洞,使移動網絡蠕蟲進行掃描。
1.3改進局域網扼流防御算法
根據移動網絡蠕蟲防御模型框架,分析移動網絡蠕蟲的特殊掃描方式,同時給定Ms周期內整個局域網允許掃描的不同IP數量為Mf個,Mf稱為局域網絡的扼流閾值。設定局域網掃描率為Sf,改進局域網扼流防御算法主要包括對Ms,Mf,Sf的確定以及扼流防御流程的確定。
其中改進局域網扼流防御流程主要包括五個部分:
1、對每個局域網絡設定一個IP地址訪問計數器,用于記錄該局域網的IP地址請求訪問數量;
2、進入扼流周期,初始狀態IP地址訪問計數器為0;3、若一個未知的網絡IP對局域網絡發起訪問請求,這時IP地址訪問計數器增加1;
4、若某個IP地址訪問計數器達到扼流閾值Mf,那么在該扼流周期內,該IP地址的剩余訪問掃描率則不得超過設定掃描率Sf;
5、該次扼流周期結束后,釋放被扼流的IP地址,重新進行第2不操作,執行新的扼流過程,其改進局域網扼流過程。對Ms,Mf,Sf的確定公式如下:
1、給定周期Ms的確定公式:家政服務送餐服務熱線代買東西交通幫助個人照料服務(1)式中,N代表網絡總節點數量,S代表易感染節點數量,β代表感染率,i代表網絡接觸率下降因子。
2、扼流閾值Mf的確定公式:122SBNifgiMCC(2)式中,C代表移動網絡蠕蟲傳輸矩陣,g代表傳輸類數,B代表平均蠕蟲感染相鄰節點概率。
3、局域網掃描率Sf的確定公式:1[(1)]/2SiSifNNiASSCCP(3)式中,P代表網絡節點結構化參數,A代表移動網絡蠕蟲掃描率。
本文通過對移動網絡蠕蟲分析,以及移動網絡蠕蟲防御模型框架的架構和改進局域網扼流防御算法的確定,實現了基于改進局域網扼流法的移動網絡蠕蟲防御模型的設計。為了保證提出的基于改進局域網扼流法的移動網絡蠕蟲防御模型的有效性,進行仿真模擬試驗分析。
2實例分析
試驗過程中,以不同的移動網絡蠕蟲作為試驗對象,進行蠕蟲防御抑制能力模擬試驗。對移動網絡蠕蟲的不同掃描特性,以及結構特性等進行仿真模擬。為了保證試驗的有效性,使用傳統局域網扼流蠕蟲防御模型作為比較對象,對比兩次仿真模擬試驗結果,并將試驗數據呈現在同一數據圖表中。2.1數據準備為了保證仿真試驗過程的準確性,對測試的試驗參數進行設置。
本文模擬試驗過程,采用不同的`移動網絡蠕蟲作為試驗對象,利用兩種不同的蠕蟲防御模型,進行蠕蟲防御抑制能力模擬試驗,并對模擬試驗結果進行分析。由于不同方法中得到的分析結果與分析方式是不同的,試驗過程中需要保證試驗環境參數的一致.2.2試驗結果分析試驗過程中,利用兩種不同的蠕蟲防御模型在模擬環境中進行工作,分析其蠕蟲防御抑制能力的變化。
同時由于采用兩種不同的蠕蟲防御模型,其分析結果無法進行直接對比,為此采用Analysis第三方分析記錄軟件,對試驗過程與結果進行記錄與分析,并將結果顯示在本次試驗對比結果曲線中。在模擬試驗結果曲線中,利用Analysis功能消除模擬試驗室人員操作和模擬仿真計算機設備因素產生的不確定度,只針對不同的移動網絡蠕蟲、不同的蠕蟲防御模型,進行蠕蟲防御抑制能力模擬試驗。根據試驗對比結果曲線可以得出,本文設計防御模型在靜態網絡環境和負載網絡環境下,防御抑制率明顯高于傳統設計防御模型。
本文設計防御模型,在靜態與負載網絡環境下最低防御抑制率呈平穩變化趨勢,與蠕蟲攻擊頻率無關,不受蠕蟲攻擊影響。在靜態網絡環境下最高防御抑制率可達95%,負載網絡環境下最高抑制率可達89.4%。傳統設計防御模型型在蠕蟲攻擊頻率低于200次每秒時,防御抑制率處于良好水平,當蠕蟲攻擊頻率超過200次每秒,在負載網絡環境下防御抑制率明顯快速下降,靜態網絡環境下蠕蟲攻擊頻率超過350次每秒,防御抑制率明顯下降率達10%。
通過第三方分析軟件進行平均防御抑制率計算,本文設計防御模型平均抑制率為82.37%,傳統設計防御模型平均抑制率為46.81%。從而得出提出的改進局域網扼流法較傳統方法提高移動網絡蠕蟲抑制率35.56%,適合移動網絡蠕蟲的防御。
3結束語
本文提出基于改進局域網扼流法的移動網絡蠕蟲防御模型,基于移動網絡蠕蟲分析,以及移動網絡蠕蟲防御模型框架的架構和改進局域網扼流防御算法的確定,實現本文的研究。試驗數據表明,本文設計的方法具備極高的有效性。希望本文的研究能夠為扼流法防御蠕蟲模型提供理論依據。
參考文獻:
[1]周翰遜,任佃武,郭薇,等.P2P網絡中混合型蠕蟲傳播建模與分析[J].小型微型計算機系統,2016,37(10):2249-2252.
[2]馮朝勝,秦志光,羅王平,等.P2P觸發式主動型蠕蟲傳播建模[J].電子學報,2016,44(7):1702-1707.
[3]王田,吳群,文晟,等.無線傳感網中移動式蠕蟲的抑制與清理[J].電子與信息學報,2016,38(9):2202-2207.
【改進局域網扼流法的移動網絡蠕蟲防御論文】相關文章:
網絡防御技術安全防護論文12-02
局域網腳本蠕蟲的傳播方式 -電腦資料01-01
網絡求職陷阱的防御01-01
企業網絡安全現狀與防御措施論文01-22
在局域網內如何防御ARP欺騙 -電腦資料01-01
廣義最大并行流算法的改進07-23
自然流育兒法01-11
移動網絡接口的研究與設計論文01-21
淺析移動通信網絡優化論文01-23