APT恶意软件的传播特性与抑制策略研究

来源 :东北大学 | 被引量 : 4次 | 上传用户:xianglikai
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络的广泛普及和应用,网络环境下多样化的传播途径和复杂的应用环境给恶意软件的传播带来巨大便利,从而对网络系统及网络上主机的安全构成巨大威胁。这是恶意软件与杀毒策略互相博弈的时代,恶意软件与杀毒策略呈现此消彼长之势,如今高级持续性威胁(Advanced Persistent Threat, APT)逐渐进入大众的视线,以其隐蔽性和传播能力被人所熟知。APT威胁着企业与政府的数据安全,APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为。通过对APT恶意软件的研究,发现APT是针对特定组织所做的复杂且多方位的网络攻击。APT可利用多种攻击手段,包括各种最先进的攻击技术和社会工程学方法,一步一步地获取进入组织内部的权限。APT恶意软件具有高潜伏性、高针对性和低速传播等特性。于是,本文建立APT恶意软件的传播模型—APT双感染传播模型,借此进一步分析和探究APT恶意软件的传播特性。为了更好地抑制恶意软件的传播,由于APT恶意软件在长期的潜伏过程中可能被发现,本文引入入侵检测系统,提出隔离抑制策略,以限制APT恶意软件的传播。在APT双感染传播模型的基础上,采用基于混合入侵检测系统的隔离策略建立APT隔离抑制模型,并对两种模型的稳定性加以分析并对比,验证了隔离抑制策略的有效性。此外,本文对两种模型进行了数值模拟实验,实验结果证明了两种模型的稳定条件和隔离抑制策略对恶意软件传播的有效抑制,与理论推导一致。最后,本文对两种蠕虫传播模型进行了离散时间型的仿真,将仿真曲线和数值曲线进行比较,两条曲线很好地拟合,验证了理论分析和数值模拟的正确性。
其他文献
在铁路信息化规划中,数据中心作为铁路各级单位的数据存储、应用和共享的基本工具,在铁路信息现代化建设中占有重要地位。科学地设计并建立各级数据中心体系,是在铁路信息化
随着互联网技术的迅猛发展,网络技术的应用已经进入人们日常生活的各个角落。在给人们生活带来便利的同时,也为蠕虫的大肆传播创造了条件。建立蠕虫传播模型是我们研究蠕虫传
论文以并行计算模型为核心展开研究。并行计算模型为并行算法和并行计算机系统结构的分析与设计提供了具有指导意义的理论界面和模型框架,它是并行计算研究的重要领域。目前
随着企业信息化的不断发展,企业根据自身在不同阶段的需求而建设了不同的子系统,因为没有总体和全局的考虑,各个子系统之间难以进行通讯,数据不能共享,造成了数据的冗余和不
人脸识别技术在近几十年来成为图像处理与模式识别领域的一个研究热点,不但在理论研究上具有较大的挑战性,而且在现实生活中有广阔的应用市场。Gabor小波类似于哺乳动物简单
目前,互联网在我国正以迅猛的速度发展。互联网每天以其提供的海量信息为大众服务着,它的可靠运行已经成为企业正常生产、群众正常生活的必要前提,而这一切都离不开对网络信息的
搜索引擎是网络信息检索的重要工具,但现有搜索引擎检索到的结果太多,用户很难找到真正想要的资料。如何提高搜索引擎的查准率是其亟待解决的问题。文本自动分类技术是自然语言
显著区域检测是近年来非常活跃的研究方向。目前已经存在一些显著区域检测方法。这些方法主要有:基于对比的模糊增长方法、基于SVM的显著区域提取方法等。这些方法主要是研究
基于分块的多聚焦图像融合算法是多聚焦图像融合领域中的一个特有算法,通过将源图像分块,比较对应图像块的清晰度,然后挑选出清晰度高的图像块来合成融合图像。基于差分演化
随着软件技术的发展,静态开发模式已经不能满足需求。以组件的形式开发出来的软件具有结构清晰、易于定制、便于动态扩展等特点,在Windows平台上已经得到了广泛的应用。本文