关于蠕虫相关毕业论文题目范文,与网络蠕虫的扫描方法相关学年毕业论文

时间:2020-07-04 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

为您写蠕虫毕业论文和职称论文提供关于蠕虫相关毕业论文题目范文,与网络蠕虫的扫描方法相关论文例文,包括关于蠕虫及网络及目标方面的论文题目、提纲、开题报告、文献综述、参考文献的大学硕士和本科毕业论文,是免费优秀的蠕虫论文范文。

【摘 要 】对网络上计算机系统的扫描是网络蠕虫传播的第一步,网络蠕虫扫描算法是研究蠕虫传播特性的一个基础环节.通过对常见的网络蠕虫扫描算法的研究,将其进行了分类,并对每一种扫描方法的基本原理及特点进行了分析.

【关 键 词 】网络蠕虫,扫描,传播

随着网络的普及化程度越来越高,网络安全问题也受到了广泛的关注.网络蠕虫是影响网络安全的一个重要因素,扫描主机漏洞是蠕虫传播的前提,影响蠕虫传播的主要因素是如何能快速找到新的目标主机,所以扫描方法的性能直接决定着蠕虫传播的速度.假设计算机系统在整个地址空间均匀分布,按照蠕虫对目标地址空间的选择方式进行分类,网络蠕虫的扫描算法可以分为随机扫描法、基于目标列表的扫描法、路由扫描法、分而治之扫描法以及被动扫描法等.

1.随机扫描法

随机扫描法是指网络蠕虫在寻找攻击目标时事先不知道网络上哪些计算机系统有漏洞,随机地在网络上选择计算机进行扫描并寻找漏洞.CodeRed蠕虫[1]和Slammer蠕虫[2]都是采用随机扫描的方法,一般情况下,随机扫描由于扫描地址空间大,传播速度较慢.

2.基于目标列表的扫描法

基于目标列表的扫描法是指网络蠕虫在传播之前事先将网络上存在漏洞的计算机系统搜索出来组成目标列表,在传播时先将网络蠕虫传播至目标列表中的计算机系统,然后目标列表中的计算机再利用随机扫描法扫描网络上的其他计算机

关于网络蠕虫的扫描方法的毕业论文题目范文
关于蠕虫相关论文例文
.由于已经有了传播目标列表,采用该扫描方法要比采用随机扫描的蠕虫传播的速度快得多.Staniford等人在文献[3]中介绍了一种基于目标列表的扫描算法,理想化蠕虫 Falsh[4]就是一种基于 IPV4 地址空间列表的快速扫描蠕虫.

3.路由扫描法

Zou等人在文献[5]中介绍了一种“路由蠕虫”,它采用BGP路由表中的地址来减小要扫描的地址空间.若采用路由扫描法,其探测地址空间将比随机扫描减小,会极大地提高蠕虫的传播速度.路由扫描法的不足是网络蠕虫传播时必须携带一个路由IP地址库,从而导致蠕虫代码量大.

4.分而治之扫描法

所谓分而治之扫描法是指在释放网络蠕虫之前,首先收集部分存在漏洞且网络连接良好的计算机系统构成目标列表,在将蠕虫传播给列表中的部分主机后,蠕虫给每个受害主机发送目标列表的一部分,然后每台受害主机再按照子目标列表进行扫描.

该扫描法通过逐渐分解地址列表,可以使得扫描造成的流量越来越小,更不容易检测.文献[3]中提出了一种对目标列表进行分而治之扫描的策略.

5.被动式扫描法

被动式扫描法是指蠕虫并不进行主动扫描,而是等待潜在的易感染主机来主动接触它们,或者依赖已感染主机的活动去发现新的攻击目标.采用该扫描方法的蠕虫需要用户触发,传播速度很慢,但具有更强的隐蔽性.文献[6]中的CRClean蠕虫采用的就是被动式扫描法,当它探测到一个主机企图接触被感染主机时,就发起一个反攻来回应,如果反攻成功,就会将自己安装到相应主机上.


怎么撰写蠕虫毕业论文
播放:32425次 评论:4371人

网络蠕虫的扫描方法参考属性评定
有关论文范文主题研究: 关于蠕虫的论文范文检索 大学生适用: 自考论文、本科毕业论文
相关参考文献下载数量: 97 写作解决问题: 本科论文怎么写
毕业论文开题报告: 标准论文格式、论文题目 职称论文适用: 杂志投稿、高级职称
所属大学生专业类别: 本科论文怎么写 论文题目推荐度: 优质选题

6.结束语

本文对网络蠕虫的几种扫描方法做了简单的介绍,其中路由扫描法的传播速度最快,基于目标列表的扫描法在网络蠕虫的初始阶段传播速度较快,被动式扫描算法性能最差,速度最慢.网络蠕虫扫描算法是研究蠕虫传播特性研究的基础环节,可为有效抑制网络蠕虫打下坚实的基础.

参考文献

[1]David Moore,Code-Red:A case study on the spread and victims of an Inter worm[C].Proc.of the 2nd ACM SIGCOMM Workshop on Inter Measurement, Marseille,2002.


本文来源 http://www.sxsky.net/chuanbo/gjcb/446896.html

[2]Moore D,Paxson V,Savage S,et al.Inside the slammer worm[J].IEEE Magazine of Security and Privacy,2003, 1(4):33-39.

[3]Staniford S,Paxson V,Weaver N.How to Own the Inter in Your Spare Time[C].Proc.of the 11th Usenix Security Symposium,San Francisco,2002.

[4]Moore D,Shannon C,Voelker G,et al.Inter quarantine:requirements for containing self-propagating code[C].Proc.of the 2003 IEEE Info Conf.San Francisco,2003.

[5]Zou C C,Towsley D,et al.RoutingWorm:A Fast,Selective Attack Worm Based on IP Address Information[R].University Massachusetts Technical Report TRCSE203206, 2003.

[6]Kern M.Codegreen beta release,2001http://online.securityfocus./archive/82/2114b2.

作者简介:张宏琳(1982―),女,陕西咸阳人,硕士,工程师,现供职于中国人民银行西安分行营管部,主要研究方向:信息系统安全.

关于蠕虫相关毕业论文题目范文,与网络蠕虫的扫描方法相关学年毕业论文参考文献:

计算机网络学习方法
论,和我国传统的教学方法有很大差别.其内容如是,在塔。网络教育学习心得课,讲解的传统学习观念和模式学会了利用现代信息手段,利用计算机网络和多媒体技术,在数字信号环境下进行自主学习.为。

论文方法
发表论文的方法山东李诚,男,1961年7月出生,副教授,硕士生导师,主要研究领域为水文分析与计算,主要特色为无资料地区设计流量计算方法研究,近年来发表学术论文12篇,主编教材一部。

论文发表方法
i,zhangshouhong.altitudemeasurementbasedo。毕业论文撰写方法及基本要求.也可以利用网络查阅相关资料.,文献综述实际上是对相关研究成果的简要介绍,包括作者,发表时间,论文或者书籍题目,主。

发表论文的方法
i,zhangshouhong.altitudemeasurementbasedo。毕业论文撰写方法及基本要求.也可以利用网络查阅相关资料.,文献综述实际上是对相关研究成果的简要介绍,包括作者,发表时间,论文或者书籍题目,主。

论文检索方法
能,文献数据库检索;网络信息资源,文献综述与学位论文的写作方法等知识.,《文献检索通过培养学生信息能力和信息素质,对学生吸取新知识,改善知识结构,提高自学和研究能力,发挥创造才能都具。

论文选题方法
.,3)论文,选题应为实际,具体的系统设计,内容,方法要有一。论文选题2016春工商管理,会计学专升本毕业论文撰写通知,?,一,?选题,请凭学号和密码登陆四川大学网络教育学院网。

硕士论文方法
下载论文模板,写论文研究方法沈阳 2.教育硕士专业学位论文撰写的形式要求,教育硕士专业学位论文有专题研究,调查研究,实验研究和案例研究等基本形式,每种形式所涉及的研究问题可以多样。

硕士论文研究方法
下载论文模板,写论文研究方法沈阳 2.教育硕士专业学位论文撰写的形式要求,教育硕士专业学位论文有专题研究,调查研究,实验研究和案例研究等基本形式,每种形式所涉及的研究问题可以多样。

硕士论文的研究方法
下载论文模板,写论文研究方法沈阳 2.教育硕士专业学位论文撰写的形式要求,教育硕士专业学位论文有专题研究,调查研究,实验研究和案例研究等基本形式,每种形式所涉及的研究问题可以多样。

法学论文研究方法
法学论文写作与研究方法「法学论文写作与研究方法」课程表,周别日期授课老师w一9/14倪贵荣老师w二10/19倪贵荣老师w三11/2倪贵荣老师w四11/16倪贵荣老师w五11。法。

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)