原文服务方: 计算机应用研究       
摘要:
大部分蠕虫建模工作都是基于相对简单的随机扫描蠕虫,而且蠕虫的形态是相对固定的.随着蠕虫技术的显著提高,在传播方式上出现了较高级的传播方式如permutation扫描,同时出现了能改变蠕虫形态的多态变形技术.为了更好地理解该类型蠕虫的传播特性,首先研究permutation扫描技术,然后构建实验模拟具有permutation扫描特性的多态蠕虫传播.分析当环境中不存在IDS时,各类蠕虫数目和被感染主机的运行情况,当环境中存在IDS时,各参数对多态蠕虫传播过程的影响.最后在仿真的基础上对蠕虫传播的动力学机制进行了总结,对防御方法进行了初步探讨.
推荐文章
具有排列扫描特征的多态蠕虫传播模型
排列扫描
多态蠕虫
传播模型
多态变形技术
P2P干预式蠕虫传播仿真分析
主动型蠕虫
干预式蠕虫
P2P网络
仿真
Zero-day多态蠕虫特征自动提取技术研究
入侵检测
特征提取
序列比对
多态蠕虫
蠕虫病毒的传播机制研究
蠕虫
网络安全
病毒
扫描
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 具有permutation扫描特征的多态蠕虫传播实验仿真
来源期刊 计算机应用研究 学科
关键词 排列扫描 多态蠕虫 实验仿真
年,卷(期) 2011,(10) 所属期刊栏目 信息安全技术
研究方向 页码范围 3786-3789
页数 分类号 TP393.08
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2011.10.049
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 何小贤 中南大学信息科学与工程学院 4 6 1.0 2.0
2 汪洁 中南大学信息科学与工程学院 16 97 5.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (14)
共引文献  (20)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(6)
  • 参考文献(2)
  • 二级参考文献(4)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
排列扫描
多态蠕虫
实验仿真
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导