通信学报 ›› 2015, Vol. 36 ›› Issue (5): 66-71.doi: 10.11959/j.issn.1000-436x.2015111

• 学术论文 • 上一篇    下一篇

基于马尔可夫链的网络蠕虫传播模型

周翰逊1,郭薇2,刘建1,贾大宇3   

  1. 1 辽宁大学 信息学院,辽宁 沈阳 100036
    2 沈阳航空航天大学 计算机学院,辽宁 沈阳 110136
    3 东北大学 信息科学与工程学院,辽宁 沈阳 110819
  • 出版日期:2015-05-20 发布日期:2015-07-17
  • 基金资助:
    国家自然科学基金资助项目;国家自然科学基金资助项目;辽宁省博士启动基金资助项目;沈阳市科技计划基金资助项目;辽宁省交通科技基金资助项目

Internet worm propagation model based on Markov chain

HOUHan-xun Z1,UOWei G2,IUJian L1,IADa-yu J3   

  1. 1 School of Information Science,Liaoning University,Shenyang 100036,China
    2 School of Computer,Shenyang Aerospace University,Shenyang 110136,China
    3 School of Information Science and Engineering,Northeastern University,Shenyang 110819,China
  • Online:2015-05-20 Published:2015-07-17
  • Supported by:
    The Transportation Technology Project of Liaoning Province;The Transportation Technology Project of Liaoning Province;The Transportation Technology Project of Liaoning Province;The Transportation Technology Project of Liaoning Province;The Transportation Technology Project of Liaoning Province

摘要:

提出了网络蠕虫的随机传播模型。首先,基于马尔可夫链对于网络蠕虫进行了建模,并且讨论了模型的极限分布以及平稳分布的存在性。然后,讨论了网络蠕虫在传播初期灭绝的充要条件以及在传播后期灭绝的必要条件。最后,讨论了网络蠕虫的传播规模。仿真实验对于模型进行了验证,讨论了模型中传播参数,时间参数以及漏洞主机数等相关参数对于网络蠕虫传播的影响,并且与G-W模型进行了数据对比,说明了本模型的优势。

关键词: 网络安全, 蠕虫, 马尔可夫链, 蠕虫的随机模型

Abstract:

A stochastic model of Internet worms is presented.Firstly,the propagation of worms is modeled based on Markov chain.The limit distribution and invariant distribution of the model is discussed.Then,necessary and sufficient conditions of the worm propagation in the initial stage and sufficient conditions of the worm propagation in the late stage are discussed.Finally,the scale of the worm propagation is discussed.The simulation validates the model.And the effect of propagation,time and vulnerable host parameter on the spread of worms is discussed.Furthermore,it is compared to the G-W model,and the advantage of it is illustrated.

Key words: network security, worm, Markov chain, stochastic model of Internet worms

[1] 彭绍亮,李姗姗,彭宇行,廖湘科,肖 侬. 无线传感器网络中一种实时高效的数据存储和查询方法[J]. 通信学报, 2008, 29(11): 17 -138 .
[2] 陈永锐,杨扬,易卫东. 用于无线传感网的协作分集跨层设计方法[J]. 通信学报, 2010, 31(9A): 2 -15 .
[3] 于亦舟,欧海文. “串行检验”比较于传统的随机性检验方法的优越性[J]. 通信学报, 2007, 28(6): 4 -23 .
[4] 徐 宁,杨 庚. 基于身份加密机制的光学加密密钥系统[J]. 通信学报, 2012, 33(4): 17 -128 .
[5] 夏 楠,邱天爽. 基于改进粒子滤波的PSK信号时延和码元联合估计算法[J]. 通信学报, 2012, 33(4): 18 -135 .
[6] 鲍 煦,宋铁成,沈连丰. 基于协作认知网络的虚拟MIMO信号及干扰分布特性研究[J]. 通信学报, 2012, 33(5): 11 -90 .
[7] 洪璐1,洪锋2. UWSP:水下无线传感器网络节点休眠协议[J]. 通信学报, 2013, 34(Z1): 21 -169 .
[8] 陶建喜1,3,4,周立2,周舟1,4,杨威1,4,刘庆云1,4,杨嵘1,4. 非对称路由环境下SYN flood攻击防御方法[J]. 通信学报, 2013, 34(Z1): 38 -291 .
[9] 唐 洪,邱天爽,张文蓉. 脉冲噪声环境中自适应阵列对信号的跟踪[J]. 通信学报, 2005, 26(8): 4 -27 .
[10] 王珑飞,王兴伟,黄 敏. 面向SON的QoS重路由机制[J]. 通信学报, 2012, 33(Z2): 41 -289 .