跳到主要内容
10.1007/978-3-031-17140-6_26指导程序文章/章节视图摘要出版物页面会议记录acm-pubtype公司
第条

网络抵御自我传播恶意软件攻击的弹性

出版:2022年9月26日出版历史

摘要

近年来,自我传播恶意软件(SPM)已导致巨大的财务损失、重大数据泄露和广泛的服务中断。在本文中,我们探讨了开发能够缓解SPM攻击传播的网络弹性系统的问题。我们首先对一种著名的自我传播恶意软件WannaCry进行了深入研究,并提出了一个名为SIIDR的分区模型,该模型准确地捕捉了在现实世界攻击痕迹中观察到的行为。接下来,我们研究了十种网络防御技术,包括现有的边缘和节点强化策略,以及基于重新配置网络通信(NodeSplit)和隔离社区的新开发方法。我们使用从大型零售网络收集的六个真实世界通信图详细评估所有防御策略,并比较它们在各种攻击和网络拓扑中的性能。我们表明,其中一些防御措施能够有效减少使用SIIDR建模的SPM攻击的传播。例如,如果一次强大的攻击在没有防御措施的情况下感染了97%的节点,那么从战略上保护少量节点(0.08%)可以将其中一个网络的感染足迹降低到1%。

工具书类

  1. 1Akaike,H.:信息理论和最大似然原理的扩展。收录于:Parzen,E.、Tanabe,K.、Kitagawa,G.(编辑)《秋叶裕久文选》。统计学中的斯普林格系列。Springer,纽约(1998年)。内政部:https://doi.org/10.1007/978-1-4612-1694-0_15谷歌学者谷歌学者
  2. 2阿尔伯特·RJeong H(郑H)巴拉巴西AL复杂网络的容错与攻击自然200040637638210.1038/35019019谷歌学者谷歌学者交叉引用交叉引用
  3. 三。Alstott,J.、Bullmore,E.、Plenz,D.:Powerlaw:用于分析重量级发行版的python包(2013)。http://arxiv.org/abs/1305.0215谷歌学者谷歌学者
  4. 4Anjum,I.等人:使用网络视图消除对边界的安全依赖。收录于:ACM SACMAT,第151-162页(2022年)谷歌学者谷歌学者
  5. 5Baig,M.B.,Akoglu,L.:节点重要性度量的相关性:通过图稳健性进行的实证研究。收录于:WWW,第275-281页(2015年)谷歌学者谷歌学者
  6. 6布劳尔F流行病学中的分区模型数学流行病学2008海德堡施普林格197910.1007/978-3-540-78911-6_21206.92023谷歌学者谷歌学者
  7. 7查克拉巴蒂D王毅王C莱斯科维奇J法洛索斯C真实网络中的流行病阈值ACM事务处理。信息系统。安全。20081041:11:2610.1145/1284680.1284681谷歌学者谷歌学者数字图书馆数字图书馆
  8. 8Chan H(Chan H)Akoglu L公司通过边缘重组优化网络鲁棒性:一个通用框架最小已知数据。迪斯科。20163051395142535399862010年7月10日至2010年4月5日1409.05190谷歌学者谷歌学者数字图书馆数字图书馆
  9. 9Chen,P.,Choudhury,S.,Rodriguez,L.,III,A.O.H.,Ray,I.:企业网络抵抗横向运动的弹性:图论方法。CoRR(2019年)谷歌学者谷歌学者
  10. 10Chen,Z.,Tong,H.,Ying,L.:级联攻击下相互依赖网络的实时鲁棒化。收录于:2018 IEEE国际大数据会议(Big Data),第1347-1356页(2018)谷歌学者谷歌学者
  11. 11Chernikova,A.、Gozzi,N.、Boboila,S.、Perra,N.,Eliassi-Rad,T.、Oprea,A.:用流行病学模型建模自我传播恶意软件(2022)谷歌学者谷歌学者
  12. 12钟F卢LVu V(Vu V)随机幂律图的特征值安·库姆。20037213319846432007/100260300002谷歌学者谷歌学者交叉引用交叉引用
  13. 13Cloudflare:臭名昭著的Mirai IoT僵尸网络内部。https://blog.cloudflare.com/inside-mirai-the-infamous-iot-botnet-a-recovery-analysis(https://博客.cloudflarea.com/inside-maria-the-infamoous-iot-botnet-a-rectorieve-analysisis)/2022年4月访问谷歌学者谷歌学者
  14. 14核心安全:什么是Ryuk勒索软件?(2022).https://www.coresecurity.com/core-labs/articles/what-is-ryuk-ransomware谷歌学者谷歌学者
  15. 15Freitas,S.、Wicker,A.、Chau,D.H.P.、Neil,J.:D2M: 网络中对抗运动的动态防御和建模。摘自:SDM,第541-549页。SIAM(2020年)谷歌学者谷歌学者
  16. 16Freitas,S.,Yang,D.,Kumar,S.,Tong,H.,Horng(Polo)Chau,D.:图形脆弱性和稳健性:一项调查。TKDE(2022年)谷歌学者谷歌学者
  17. 17甘C冯Q张X张Z朱Q面向云计算安全的恶意软件动态传播模型IEEE接入20208203252033310.1109/通道.2020.2968916谷歌学者谷歌学者交叉引用交叉引用
  18. 18GitHub:用于调查网络弹性的开源代码(2022)。https://github.com/neu-nds2/cyber-resilience网站谷歌学者谷歌学者
  19. 19吉伦JHDel Rey上午卡萨多瓦拉R高级恶意软件传播SCIRAS模型的安全对策IEEE接入20197135472135478109年10月10日/访问.2019.2942809谷歌学者谷歌学者
  20. 20Le,L.T.,Eliasi-Rad,T.,Tong,H.:MET:一种在具有小特征间隙的大图中最小化传播的快速算法。收入:SDM,第694-702页(2015年)谷歌学者谷歌学者
  21. 21利维N鲁宾AYom-Tov E公司使用流行病学模型模拟接种疫苗时计算机恶意软件的感染方法:对真实数据的分析国际数据科学杂志。分析。202010434935810.1007/s41060-020-00225-1谷歌学者谷歌学者
  22. 22Liao,C.M.,Liu,W.,Tang,S.,Xiao,Y.:基于包括A/H1N1和埃博拉在内的新兴传染病数据集的模型选择和评估。计算。数学。方法医学(2015)谷歌学者谷歌学者
  23. 23卢萨达VHP道里奥FHerrmann HJ公司番茄酱M智能重新布线实现网络健壮性J.复杂网络20131215015910.1093/comnet/cnt010谷歌学者谷歌学者交叉引用交叉引用
  24. 24麦金利TJ等。复杂随机传染病模型的近似贝叶斯计算和基于仿真的推理统计科学。201833141837575002014年10月14日/17年12月18日谷歌学者谷歌学者
  25. 25Microsoft Azure:Traffic Manager文档(2022)。https://docs.microsoft.com/en-us/azure/traffic-manager网站/谷歌学者谷歌学者
  26. 26迈克·阿扎拉:什么是恶意勒索软件?它是如何工作的?https://www.mimecast.com/blog/all-you-need-to-know-about-wannacry-ransomware/谷歌学者谷歌学者
  27. 27造币厂A雷特库特R传染病模型的近似贝叶斯计算流行病2019292016年10月10日/j.epidem.2019.100368谷歌学者谷歌学者
  28. 28Mishra黑色潘迪SK计算机网络中蠕虫传播的动态模型申请。数学。模型。2014387–82173217931762412016年10月10日/j.apm.2013.10.046谷歌学者谷歌学者
  29. 29纽曼医学博士网络中的模块性和社区结构程序。国家。阿卡德。科学。2006103238577858210.1073/pnas.0601602103谷歌学者谷歌学者交叉引用交叉引用
  30. 30纽曼M复杂网络的结构和功能SIAM版本。2003452167256201037710.1137/S003614450342480谷歌学者谷歌学者数字图书馆数字图书馆
  31. 31Ojha RP公司斯利瓦斯塔瓦PK三亚G古普塔N无线传感器网络抗恶意软件攻击稳定性分析的改进模型无线个人通信。20211162525254810.1007/s11277-020-07809-x号谷歌学者谷歌学者数字图书馆数字图书馆
  32. 32Zlotnik,O.:2022年(2021年)系统加固指南。https://www.hysolate.com/blog/system-hardening-guidelines-best-practices网站/谷歌学者谷歌学者
  33. 33Ongun,T.等人:PORTFILER:用于自我传播恶意软件检测的端口级网络分析。在:IEEE CNS,第182–190页(2021)谷歌学者谷歌学者
  34. 34Pastor-Satorras,R.,Vespignani,A.:无标度网络中的流行病和免疫。在:图形和网络手册。威利-维奇(2003)谷歌学者谷歌学者
  35. 35萨托拉斯牧师卡斯特拉诺CVan Mieghem P公司韦斯皮格纳尼A复杂网络中的流行病过程修订版Mod。物理学。201587925979340604010.1103/RevModPhys.87.925版谷歌学者谷歌学者交叉引用交叉引用
  36. 36普拉卡什B查克拉巴蒂DFaloutsos M公司瓦勒N法洛索斯C任意网络上任意级联模型的阈值条件知识。信息系统。201133537546谷歌学者谷歌学者
  37. 37Requiao Da Cunha,B.,González-Avella,J.,Gonçalves,S.:使用基于模块的攻击快速分割网络。《公共科学图书馆·综合》(2015)谷歌学者谷歌学者
  38. 38Rey,A.:恶意软件传播的数学模型:综述。安全。Commun公司。网络8(2015)谷歌学者谷歌学者
  39. 39塔拉·西尔斯:创新的PureLocker勒索软件出现在目标攻击中(2019年)。https://threatpost.com/purelocker-ransomware-targeted-attacks/150229/谷歌学者谷歌学者
  40. 40股票T布里顿T霍勒·M基于迭代滤波的动态疫情模型的模型选择和参数估计:在德国轮状病毒中的应用生物统计学201821400416412033010.1093/生物统计/kxy057谷歌学者谷歌学者
  41. 41Tong,H.、Prakash,B.A.、Eliassi-Rad,T.、Faloutsos,M.和Faloutoss,C.:通过边缘操作的凝胶化和熔化大型图形。收录于:CIKM,第245-254页(2012年)谷歌学者谷歌学者
  42. 42Tong,H.、Prakash,B.A.、Tsourakakis,C.、Eliassi-Rad,T.、Faloutsos,C.和Chau,D.H.:关于大型图的脆弱性。摘自:IEEE ICDM,第1091–1096页(2010年)谷歌学者谷歌学者
  43. 43托雷斯·LChan K(Chan K)动力钳HEliasi Rad T公司节点删除下的非回溯特征值:X中心性和目标免疫SIAM J.数学。数据科学。2021656675425787210.1137/20M1352132号谷歌学者谷歌学者交叉引用交叉引用
  44. 44Toutonji办公自动化Yoo山猫停车场M网络蠕虫攻击下VEISV传播模型的稳定性分析申请。数学。模型。20123662751276128872392016年10月10日/2011年9月21日谷歌学者谷歌学者交叉引用交叉引用
  45. 45特拉格VA沃尔特曼L新泽西州范·埃克从鲁汶到莱顿:保障社区互联互通科学。代表。201991523310.1038/s41598-019-41695-z谷歌学者谷歌学者交叉引用交叉引用
  46. 46维斯皮格纳尼A复杂社会技术系统中的动态过程建模自然物理学。201281323910.1038/nphys2160谷歌学者谷歌学者交叉引用交叉引用
  47. 47维基百科:结构漏洞。https://en.wikipedia.org/wiki/Structural_holes网站2022年4月访问谷歌学者谷歌学者
  48. 48朱Q杨X任J计算机病毒传播的建模与分析Commun公司。非线性科学。数字。模拟。201217125117512429603032016年10月10日/j.cnsns.2012.05.030谷歌学者谷歌学者

索引术语

  1. 网络抵御自我传播恶意软件攻击的弹性
            索引项已通过自动分类分配给内容。

            建议

            评论

            登录选项

            检查您是否可以通过登录凭据或您的机构访问本文。

            登录

            完全访问权限

            • 发布于

              封面图片指南会议记录
              计算机安全–ESORICS 2022:第27届欧洲计算机安全研究研讨会,丹麦哥本哈根,2022年9月26日至30日,会议记录,第一部分
              2022年9月
              748页
              国际标准图书编号:978-3-031-17139-0
              内政部:10.1007/978-3-031-17140-6

              ©作者,获得Springer Nature Switzerland AG 2022的独家许可

              出版商

              Springer-Verlag公司

              柏林,海德堡

              出版历史

              • 出版:2022年9月26日

              限定符

              • 第条
            • 文章指标

              • 下载次数(过去12个月)0
              • 下载次数(最近6周)0

              其他指标