固定周期扼流下的移动网络蠕虫防御论文
网络的发展日新月异,网络蠕虫的爆发也更加频繁。网络蠕虫主要是通过载体对计算机系统进行侵入,但与普通病毒不同的是,它可以独立运行,不需要人为的操作。网络蠕虫具有传播快、危害范围大等特点,被称为危害网络的第一大威胁。所以本文对网络蠕虫的传播以及防御措施进行了研究[1]。
1固定周期扼流下移动网络蠕虫的传播研究
网络蠕虫的传播主要是其在进入网络后就开始主动的搜索计算机系统的漏洞,并对其不停的发起攻击,它的厉害之处在于,它攻击的不仅仅是单一的计算机系统,他会借助脆弱的系统攻击更多的系统,造成大面积的侵入。
在日常的生活中,研究者经常会将网络蠕虫植入计算机对其进行研究,并且很有效果,本文主要介绍以下几种固定周期扼流下移动网络蠕虫。1.1SimpleEpidemicModel在这种模式下,计算机系统的状态处于易感染和或者已感染状态。若假设计算机系统的状态是易感染状态,证明计算机系统都是脆弱的,只要是被感染就会达到已感染状态。SEM模型的这种假设通常情况下是无法达到的,这种模型的假设情况只有在网络蠕虫刚开始爆发的时候才能实现。1.2SISSISSISSIS模型也将计算机系统分为易感染和已感染状态,其与SEM模型的差别是SISSIS模型将主机被感染后可修复的可能性考虑在内,并且修复后的主机依然是易感染状态。在研究的过程中该模型存在短处,是因为δ和β无法被设为常量,与实际不符。除了上述两种网络蠕虫传播模型以外,还有Kermack-MckendrickModel模型,其将计算机系统增加为三种,易感染、已感染和免疫状态,免疫状态的目的是避免修复后的再感染[2]。Two-factor模型,此模型可以限制网络蠕虫的传播,并将其中的易感染的感染率假设为常量,这样更符合实际的情况,免疫作用更强大。在移动网络的大环境下,加强了对设备稳定性的支持,提高了工作的效率,增添了认证操作,来保障移动网络用户的安全。在移动网络的地址结构中,主要是将全局地址、本地链接地址、多播地址以及本地无序地址进行了相应的定义。在网络段中,前10位表示的是地址的范围,其定义了网络地址与ISP地址,使网络地址的层次化更加明显,为计算机系统的资源提供了大量的空间,并且能够对ISP进行识别。在移动网络的环境下,网络段的后16位指的是子网站的地址,目的是方便进行网络蠕虫的扫描。
主机段的蠕虫扫描过程也和上述办法一样。在固定周期扼流下移动网络的大环境下,单播地址共有128位,前64位由验证后产生,代表子网站的地址,后64为由主机自动生成,主要代表接口符。计算机的地址自动配置主要分为有状态和无状态两种情况,当计算机属于无状态时,主机需要根据所发布的信息进行相应的地址配置,同时主机的地址自动生成,若主机被网络蠕虫侵入,计算机会编辑一个假的报告放到网络中,IP地址也会随之进行改变。当本地地址接收到此份报告,他就会根据报告的内容,对所有的单播地址进行地址配置,以此达到防止网络蠕虫侵入的目的。在这个过程中,要对网络实行监督,来检查各个节点发来的报告,主要是分析源IP地址上的单播地址[3]。若计算机一旦被网络蠕虫侵入,他就会对主机以及子网站进行大量的攻击,并不断的向其他子网传播,形成大面积的侵入。
2固定周期扼流下移动网络蠕虫的防御措施
根据以上的描述,可见网络蠕虫对网络有着巨大的威胁性,其具有攻击范围大和攻击速度快的特点,所以,本文基于对网络蠕虫传播模型以及路径的分析,对固定周期扼流下移动网络蠕虫的防御措施进行研究。2.1防止网络蠕虫获取地址列表固定周期扼流下移动网络蠕虫的防御措施之一就是防止其获取地址列表,主要的做法是:第一,禁止一般的主机发送报告,对网络段以及所有的信息进行严格的检查,以防止其他的主机对信息进行接受以达到发送假报告的目的;第二,对多播地址的报告采取交换的方法,主要是将交换机与路由器同时使用,主机的系统到了多播地址的节点后,要依据相应的信息对报告进行回应,这样可以避免泄露地址信息。但是在现实生活中,需要对路由器以及交换机的信息进行维护,但相对的维护的效率很低,因此要将交换机的升级以及更换考虑在内,这样就可以保障交换方法的正常使用。2.2降低主机漏洞比例固定周期扼流下移动网络蠕虫的防御办法—降低主机漏洞比例,其是影响网络蠕虫传播的关键因素。若是主机漏洞比例越低,相应的网络蠕虫的传播速度也就越慢,导致的危害也就越小。
降低主机漏洞比例的主要方法为:第一,在移动网络的环境下,主机数量相对稳定时,需要利用漏洞检测器对主机中的漏洞进行实时的监测,这对降低存在漏洞的主机数量有着至关重要的作用。当主机漏洞数量降低到一定的'范围时,网络蠕虫的传播就会受到相应的抑制,这种方法的优势所在是对主机用户没有影响,其可以正常使用网络,适用于普通的移动网络;第二,还可以通过增加主机的数量来达到降低主机漏洞比例的目的。网络蠕虫将所有应答过的地址当做有效攻击目标,应该加入大量的空地址,这样就会使主机数量达到增加的效果。这种方法对降低主机漏洞比例非常有效,同时还具有检测网络状态的作用。其基础就是在正常的环境下,空地址是无法接收到任何报告的,若是空地址接收到报告,则说明报告是网络蠕虫所制造的假报告,其网络状态即为已感染状态。2.3利用补丁包修复系统漏洞在现今,大多数的网络蠕虫是通过网络漏洞对计算机系统进行侵入的,同时对计算机漏洞的公布到相应的网络蠕虫问世之间的发现越来越近,因此,对计算机系统漏洞的及时发现以及相应的修复是非常重要的,对系统漏洞进行及时修复也是防御网络蠕虫的一种重要方法。2.4采用入侵检测技术该措施是防御网络蠕虫的重要方法,其可以与防火墙进行合作,以此达到预防网络蠕虫的作用。
例如:“冲击波”蠕虫的预防,它的入侵以及爆发有着明显的特点,它会一边对计算机进行扫描,不断的试图进行侵入,一边对局域网进行侵入,这些明显的特点一旦被入侵检测技术察觉到,它就会与防火墙合作对该蠕虫进行攻击,攻击的时候防火墙负责关闭与网络蠕虫连接的端口,入侵检测技术就会对其进行严格的检测并将蠕虫入侵的大门锁死。这种方法可以同时监控内、外部的侵入。2.5接种疫苗技术该方法是在网络蠕虫爆发的时候所使用的防御措施。这种方法可以根据网络蠕虫的不同来设计不同的疫苗,然后对易感染主机进行疫苗的接种,这样接种疫苗后的计算机就会对该种网络蠕虫具有免疫功能,达到防御该种网络蠕虫的目的。该方法也是防御网络蠕虫的有效办法之一。2.6卸载WSH功能大多数网络蠕虫是利用VBScript语言编写的,而这种网络蠕虫必须通过WSH才能对其进行解释然后进行实施。因此,若计算机的正常使用中不需要WSH功能,可以将其卸载,这样可以有效的防御大部分网络蠕虫的侵入。
结束语
在现今的时代,计算机网络的发展飞速,相应的网络环境的变化也就愈加复杂化,科学家对网络蠕虫的传播以及防御措施的研究也在不断的增加强度,尤其是对固定周期扼流下移动网络的大环境下,网络蠕虫的传播以及防御措施的研究还在进一步的加深。本文主要是分析了网络蠕虫的传播以及防御的措施,希望对以后的研究有所帮助。
参考文献
[1]李志敏,毕桂.IPv6环境的网络蠕虫传播及防御策略研究[J].自动化与仪器仪表,2016,9(7):245-246.
[2]王悦.P2P网络中蠕虫病毒随机扩散的数学建模仿真研究[J].科技通报,2016,32(6):154-157.
[3]李延香,袁辉.网络环境下计算机病毒及其防御技术的研究与实施[J].自动化技术与应用,2016,35(7):36-38.
【固定周期扼流下的移动网络蠕虫防御论文】相关文章:
网络攻击与防御论文02-25
网络防御技术论文范文04-05
移动网络优化论文03-10
扼的组词造句06-24
移动网络优化流程研究论文11-07
移动设备对于网络教育的意义论文08-09
研究P2P网络中的病毒检测与防御论文10-30
水稻热害成因及防御的论文12-02