×

网络蠕虫攻击VEISV传播模型的稳定性分析。 (英语) Zbl 1246.68067号

小结:我们提出了VEISV(vulnerable-exposed-infictious-secured-visible)网络蠕虫攻击模型,该模型适用于测量安全对策对蠕虫传播的影响。与现有模型相反,我们的模型考虑了功能失调宿主及其替代者在状态转换中的准确位置。利用再生率,我们得到了无蠕虫状态的全局稳定性和唯一蠕虫流行状态的局部稳定性。此外,仿真结果表明,在脆弱状态下增加安全对策对蠕虫暴露和传染传播波具有积极影响。最后,通过相图确定平衡点。

MSC公司:

68英里11 互联网主题
68M10个 计算机系统中的网络设计和通信
34C60个 常微分方程模型的定性研究与仿真
34D23个 常微分方程解的全局稳定性
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 摩尔,D。;帕克森,V。;萨维奇,S。;香农,C。;斯坦尼福德,S。;韦弗,N.,《监狱蠕虫内部》,IEEE Magaz。安全。隐私,1,4,33-39(2003)
[2] D.Moore,C.Shannon,J.Brown,《红色代码:网络蠕虫传播和受害者的案例研究》,载于《第二届ACM SIGCOMM网络测量研讨会论文集》,法国马赛,2002年11月,第273-284页。;D.Moore,C.Shannon,J.Brown,《红色代码:网络蠕虫传播和受害者的案例研究》,载于《第二届ACM SIGCOMM网络测量研讨会论文集》,法国马赛,2002年11月,第273-284页。
[3] (eEye数字安全研究)R.Permeh,M.Maiffret,分析:.ida“红色代码”蠕虫<http://research.eeye.com/html/advisories/published/AL20010717.html>; (eEye数字安全研究)R.Permeh,M.Maiffret,分析:.ida“红色代码”蠕虫<http://research.eeye/html/advisories/published/AL20010717.html>
[4] (互联网数据分析合作协会)D.Moore,C.Shannon,《编码蠕虫的传播》(CRv2)<http://www.caida.org/research/security/code-red/coderedv2_analysis.xml>; (互联网数据分析合作协会)D.Moore,C.Shannon,《红色蠕虫代码的传播》(CRv2)<http://www.caida.org/research/security/code-red/coderedv2_analysis.xml>
[5] M.R.Faghani,H.Saidi,《社交网络的XSS蠕虫》,摘自:《国际计算科学与工程会议论文集》,CSE’09,第4卷,2009年8月29日至31日,第1137-1141页。;M.R.Faghani,H.Saidi,《社交网络的XSS蠕虫》,摘自:《国际计算科学与工程会议论文集》,CSE’09,第4卷,2009年8月29日至31日,第1137-1141页。
[6] (SRI国际)P.Porras等人,《Conficker逻辑和交会点分析》[技术报告]<http://mtc.sri.com/Conficker/>; (SRI国际)P.Porras等人,《Conficker逻辑和交会点分析》[技术报告]<http://mtc.sri.com/Conficker/>
[7] (英国电信管理安全解决方案组)风险评估:W32.Conficker。C、<http://bt.counterpane.com/bt_MSSG_RA_Conficker.C_Update2.pdf>; (英国电信管理安全解决方案组)风险评估:W32.Conficker。C、<http://bt.counterpane.com/bt_MSSG_RA_Conficker.C_Update2.pdf>
[8] (CIO Digest Online Extras)A.鼓手。《康菲克·梭罗:普通人的战争》,2009年7月<http://eval.symantec.com/mktginfo/enterprise/articles/b-ciodigest_june09_conficker.en-us.pdf>; (CIO Digest Online Extras)A.鼓手。《康菲克·梭罗:普通人的战争》,2009年7月<http://eval.symantec.com/mktginfo/enterprise/articles/b-ciodigest_june09_conficker.en-us.pdf>
[9] 于伟(Yu,W.)。;张,N。;Fu,X。;赵伟,《自律蠕虫与对策:建模与分析》,IEEE Trans。并行分配系统。,21, 10, 1501-1514 (2010)
[10] Y.Yao,J.W.Lv,F.X.Gao,G.Yu,Q.X.Deng,恶意代码之间的合作建模,摘自:《电子商务与信息系统安全国际会议论文集》,EBISS’0,2009年5月23日至24日,第1-5页。;Y.Yao,J.W.Lv,F.X.Gao,G.Yu,Q.X.Deng,恶意代码之间的合作建模,摘自:《电子商务与信息系统安全国际会议论文集》,EBISS’0,2009年5月23日至24日,第1-5页。
[11] R.Li,L.Gan,Y.Jia,基于确认监测的僵尸网络传播模型,载于:第二届国际研讨会论文集,信息科学与工程,ISISE'09年12月26-28日,第185-190页。;R.Li,L.Gan,Y.Jia,基于确认监测的僵尸网络传播模型,载于:第二届国际研讨会论文集,信息科学与工程,ISISE'09年12月26-28日,第185-190页。
[12] Friedman,A.,好邻居可以建立良好的屏障:一个对等用户安全系统,IEEE Technol。Soc.杂志。,26, 1, 17-24 (2007)
[13] 袁,H。;Chen,G.,带点对组信息传播的网络病毒流行模型,应用。数学。计算。,206, 357-367 (2008) ·Zbl 1162.68404号
[14] Merkin,D.R.,《稳定性理论导论》(1997),施普林格出版社:纽约施普林格·Zbl 0647.34048号
[15] Robinson,R.C.,《动力系统导论:连续和离散》(2004),普伦蒂斯·霍尔:美国普伦蒂斯霍尔出版社·兹比尔1073.37001
[16] Kim,J。;Radhakrishana,S。;Jang,J.,蠕虫感染SIS模型中的成本优化,ETRI J.,28,5,692-695(2006)
[17] H.Zhou,Y.Wen,H.Zhao,《主动良性蠕虫和包含蠕虫传播的混合良性蠕虫的建模和分析》,载于:《IEEE国际网络会议论文集》(ICN'07),2007年。;H.Zhou,Y.Wen,H.Zhao,主动良性蠕虫和包含蠕虫传播的混合良性蠕虫的建模和分析,收录于:IEEE国际网络会议论文集(ICN'07),2007年。
[18] Kim,J。;Radhakrishnan,S。;Jang,J.,蠕虫感染SIS模型中的成本优化,ETRI J.,28,5,692-695(2006)
[19] M.H.R.Khouzani,S.Sarkar,E.Altman,移动无线网络中恶意软件攻击的最大损害,摘自:IEEE Proceedings,INFOCOM’10,2010年3月14日至19日,第1-9页。;M.H.R.Khouzani、S.Sarkar、E.Altman,移动无线网络中恶意软件攻击的最大破坏,摘自:IEEE Proceedings,INFOCOM’10,2010年3月14日至19日,第1-9页。
[20] 李小中。;Zhou,L.L.,具有垂直传播和饱和接触率的SEIR流行病模型的全局稳定性,混沌孤子。分形。,40, 874-884 (2007) ·Zbl 1197.34077号
[21] 李·G。;Zhen,J.,具有一般接触率的SEI流行病模型的全局稳定性,混沌孤子。分形。,23, 997-1004 (2004) ·Zbl 1062.92062号
[22] 米什拉,B.K。;Jha,N.,在计算机节点上运行反恶意软件后的固定临时免疫期,Appl。数学。计算。,190, 1207-1212 (2007) ·Zbl 1117.92052号
[23] 米什拉,B.K。;Jha,N.,计算机网络中恶意对象传输的SEIQRS模型,应用。数学。型号1。,34, 1207-1212 (2009)
[24] Yi,N。;张,Q。;毛,K。;Yang,D。;Li,Q.,具有非线性传输率的SEIR流行病系统的分析与控制,数学。计算。型号1。,50, 1498-1513 (2009) ·兹比尔1185.93101
[25] Sun,C。;Lin,Y。;Tang,S.,具有非线性发病率的特殊SEIR流行病模型的全局稳定性,混沌孤子。分形。,33, 290-297 (2007) ·Zbl 1152.34357号
[26] Jin,Y。;Wang,W。;Xiao,S.,具有非线性入射率的SIRS模型,混沌孤子。分形。,34, 1482-1497 (2007) ·兹比尔1152.34339
[27] Q.Liu,R.Xu,S.Wang,蠕虫传播SIRS模型的建模与分析,摘自:《国际计算智能与安全会议论文集》,CIS’09,第2卷,2009年12月11-14日,第361-365页。;Q.Liu,R.Xu,S.Wang,蠕虫传播SIRS模型的建模与分析,摘自:《国际计算智能与安全会议论文集》,CIS’09,第2卷,2009年12月11-14日,第361-365页。
[28] Wang,F。;Zhang,Y。;王,C。;马,J。;Moon,S.,快速传播蠕虫的SEIQV流行病模型的稳定性分析,计算机。安全。,29, 410-418 (2010)
[29] C.C.Zou,W.Gong,D.Towsley,《代码红虫传播建模与分析》,载于:第九届ACM计算机与通信安全研讨会,华盛顿特区,2002年,第138-147页。;C.C.Zou,W.Gong,D.Towsley,《代码红虫传播建模与分析》,载于:第九届ACM计算机与通信安全研讨会,华盛顿特区,2002年,第138-147页。
[30] Z.Chen,L.Gao,K.Kwiat,《主动蠕虫传播建模》,收录于:IEEE INFOCOM会议录,2003年第3卷,第1890-1900页。;Z.Chen,L.Gao,K.Kwiat,《主动蠕虫传播建模》,载于《IEEE信息通信学报》,2003年第3卷,第1890-1900页。
[31] W.Yang,W.Ying,G.R.Chang,Z.Q.Zhang,P2P文件共享系统中流行病模型的研究,载《第九届混合智能系统国际会议论文集》,HIS’09,第2卷,2009年8月12-14日,第386-390页。;W.Yang,W.Ying,G.R.Chang,Z.Q.Zhang,P2P文件共享系统中流行病模型的研究,载《第九届混合智能系统国际会议论文集》,HIS’09,第2卷,2009年8月12-14日,第386-390页。
[32] D.Moore,C.Shannon,G.M.Voelker,S.Savage,《互联网隔离:包含自分页代码的要求》,载于:IEEE INFOCOM会议记录,旧金山,第3卷,2003年3月至4月,第1901-1910页。;D.Moore,C.Shannon,G.M.Voelker,S.Savage,《互联网隔离:包含自分页代码的要求》,载于:IEEE INFOCOM会议记录,旧金山,第3卷,2003年3月至4月,第1901-1910页。
[33] F.Burckhardt,《模拟虚拟现实中的感染消亡》,载于《第24届混沌传播大会会议记录》,2007年。;F.Burckhardt,《模拟虚拟现实中的感染消亡》,载于《第24届混沌传播大会会议记录》,2007年。
[34] C.C.Zou,W.Gong,D.Towsley,动态隔离防御下的蠕虫传播建模与分析,收录于:2003年ACM快速恶意代码研讨会论文集(Worm'03),华盛顿特区,2003年10月。;C.C.Zou,W.Gong,D.Towsley,动态隔离防御下的蠕虫传播建模与分析,收录于:2003年ACM快速恶意代码研讨会论文集(Worm'03),华盛顿特区,2003年10月。
[35] Hurwitz,A.,《关于方程只有负实部根的条件》(Ballman,R.T.等,《控制理论中数学趋势的论文选集》(1964),多佛:多佛纽约)·Zbl 0962.01500
[36] C.香农(C.Shannon)、D.摩尔(D.Moore),《代码反应蠕虫的传播》(The Spread of The Code-Red Worm)<http://www.caida.org/analysis/security/code-red/coderedv2_analysis.xml>; C.香农(C.Shannon)、D.摩尔(D.Moore),《代码反应蠕虫的传播》(The Spread of The Code-Red Worm)<http://www.caida.org/analysis/security/code-red/coderedv2_analysis.xml>
[37] (熊猫安全)熊猫安全扫描的6%的计算机感染了conficker蠕虫<http://www.pandasecurity.com/homeusers/media/press-releases/viewnews?notica=9526>; (熊猫安全)熊猫安全扫描的6%的计算机感染了conficker蠕虫<http://www.pandasecurity.com/homeusers/media/press-releases/viewnews?notica=9526>
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。