Nội dung được dịch bởi AI, chỉ mang tính chất tham khảo
Xử lý tính khả mở và mô hình hóa các biện pháp đối phó từ con người chống lại sâu máy tính theo sở thích địa phương thông qua các mô hình gradient
Tóm tắt
Một worm mạng là một loại phần mềm độc hại cụ thể có khả năng tự nhân bản bằng cách khai thác các lỗ hổng ứng dụng trong các hệ thống kết nối mạng. Các mô hình phát tán worm là các mô hình toán học cố gắng nắm bắt động lực phát tán của các worm quét như một phương tiện để hiểu hành vi của chúng. Hóa ra rằng tính khả mở xuất hiện trong việc phát tán worm đóng vai trò quan trọng trong việc mô tả một cách thực tế về việc phát tán. Mặt khác, các biện pháp đối phó từ con người cũng tác động mạnh mẽ đến sự phát tán về thời gian và không gian. Công trình này trình bày một mô hình phát tán gần đây (Avlonitis et al. trong J Comput Virol 3, 87–92, 2007) sử dụng các Phương trình Vi phân từng phần để xử lý đúng đắn tính khả mở và hành vi không đồng nhất (ví dụ, worm theo sở thích địa phương). Mô hình gradient đã đề cập được mở rộng để tính đến các biện pháp đối phó từ con người ảnh hưởng đến sự phát tán của các worm theo sở thích địa phương trên Internet. Một số khía cạnh của tính khả mở xuất hiện trong các chiến lược ngẫu nhiên và theo sở thích địa phương cũng được thảo luận thông qua các xem xét về trường ngẫu nhiên. Kết quả là kích thước của một mạng lưới quan trọng cần được nghiên cứu để mô tả sự phát tán toàn cầu của một worm quét được ước lượng. Cuối cùng, chúng tôi trình bày kết quả mô phỏng xác nhận các kết quả phân tích đề xuất và chứng minh tỷ lệ phát tán cao hơn của các worm theo sở thích địa phương so với các worm quét ngẫu nhiên.
Từ khóa
#worm mạng #mô hình phát tán #tính khả mở #phản ứng của con người #phương trình vi phân #sở thích địa phương #mô phỏng #an ninh mạngTài liệu tham khảo
Avlonitis M., Magkos E., Stefanidakis M., Chrissikopoulos V.: A spatial stochastic model for worm propagation: scale effects. J. Comput. Virol. 3, 87–92 (2007)
Cert/c, C.: Cert advisory ca-2001-26 nimda worm (2001)
Moore, D., Shannon, C., Claffy, K.C.: Code-red: a case study on the spread and victims of an internet worm. In: IMW’02: Proceedings of the 2nd ACM SIGCOMM Workshop on Internet measurment, pp. 273–284. ACM, New York (2002)
Moore D., Paxson V., Savage S., Shannon C., Staniford S., Weaver N.: Inside the slammer worm. IEEE Secur. Priv. 1, 33–39 (2003)
Berghel H.: Malware month. Commun. ACM 46, 15–19 (2003)
Shannon C., Moore D.: The spread of the witty worm. IEEE Secur. Priv. 2, 46–50 (2004)
Staniford, S., Paxson, V., Weaver, N.: How to own the internet in your spare time. In: Proceedings of the 11th USENIX Security Symposium, pp. 149–167. USENIX Association, Berkeley (2002)
Zou C.C., Towsley D., Gong W., Cai S.: Advanced routing worm and its security challenges. Simul. 82, 75–85 (2006)
Wu, J., V.S.G.L., Kwiat, K.: An effective architecture and algorithm for detecting worms with various scan techniques. In: 11th Annual Network and Distributed System Security Symposium (NDSS’04), San Diego (2004)
Chen, Z., Chen, C., Ji, C.: Understanding localized-scanning worms. In: 26th IEEE International Performance Computing and Communications Conference, IPCCC 2007, pp. 186–193 (2007)
Zou C.C., Towsley D., Gong W.: On the performance of internet worm scanning strategies. Perform. Eval. 63, 700–723 (2006)
Keromytis A.D., Bellovin S.M., Cheswick B.: Worm propagation strategies in an ipv6 internet. USENIX, login 31, 70–76 (2006)
Zou C., Gong W., Towsley D., Gao L.: The monitoring and early detection of internet worms. ACM Trans. Networking 13, 961–974 (2005)
Yu, W., Wang, X., Xuan, D., Lee, D.: Effective detection of active worms with varying scan rate. International Conference on Security and Privacy in Communication Networks (IEEE SecureComm), pp. 1–10 (2006)
Morin B., Mé L.: Intrusion detection and virology: an analysis of differences, similarities and complementariness. J. Comput. Virol. 3, 39–49 (2007)
Serazzi, G., Zanero, S.: Computer virus propagation models. In: MASCOTS Tutorials. Volume 2965 of Lecture Notes in Computer Science, pp. 26–50. Springer, Heidelberg (2003)
Zou, C.C., Gong, W., Towsley, D.: Code red worm propagation modeling and analysis. In: CCS ’02: Proceedings of the 9th ACM conference on Computer and communications security, pp. 138–147. ACM, New York (2002)
Anderson R.M., May R.M.: Infectious diseases of humans: dynamics and control. Oxford Science Publications, (1992)
Kephart, J.O., White, S.R.: Directed-graph epidemiological models of computer viruses. In: IEEE Symposium on Security and Privacy, pp. 343–361 (1991)
Onwubiko C., Lenaghan A., Hebbes L.: An improved worm mitigation model for evaluating the spread of aggressive network worms. Computer as a Tool, 2005. EUROCON 2005. Int. Conf. 2, 1710–1713 (2005)
Wang, Y., Wang, C.: Modeling the effects of timing parameters on virus propagation. In: WORM ’03: Proceedings of the 2003 ACM workshop on Rapid malcode, pp. 61–66. ACM, New York (2003)
Kesidis, G., Hamadeh, I., Jiwasurat, S.: Coupled kermack-mckendrick models for randomly scanning and bandwidth-saturating internet worms. In: Quality of Service in Multiservice IP Networks, Third International Workshop, QoS-IP 2005. Lecture Notes in Computer Science, vol. 3375, pp. 101–109. Springer, Heidelberg (2005)
Vanmarcke E.: Random fields, analysis and synthesis. MIT Press, Cambridge (1983)
Ludwig D.J.D., Holling C.: Qualitative analysis of insect outbreak systems: The spruce budworm and forest. J. Anim. Ecol. 47, 315–332 (1978)
AvlonitisM. Zaiser M.A.E.C.: Nucleation and non-linear strain localization during cyclic plastic deformation. J. Mech. Behav. Mater. 18, 69–79 (2007)