邮件网络建模与恶意代码传播模型研究

邮件网络建模与恶意代码传播模型研究

论文摘要

电子邮件是目前互联网上最广泛的应用之一。可是在近年来,互联网应用的普及、信息的传播给病毒及恶意代码在电子邮件网络上的传播提供了有利条件。在互联网中,病毒的流行引起垃圾邮件泛滥,带毒邮件中附带的蠕虫病毒和后门程序更是互联网中病毒传播的主要手段,严重威胁着网络的安全。因此,电子邮件网络,正与其它现实中的网络一样,受到国内外各领域的学者们越来越多的关注。然而,在现有的电子邮件网络模型中,对于恶意代码在电子邮件网络的传播过程的仿真和模拟存在着一些缺陷,首先为了简化模型,研究者普遍将电子邮件网络当作无向无标度的网络进行研究,然而根据Newman和Ebel等人的调查结果发现,现实中的电子邮件网络应当是一个有向的无标度网络。其次研究者假设实施网络免疫策略是在病毒开始流行之前进行,但实际情况是,免疫策略的实施通常是病毒爆发之后,才可能开始进行,即免疫策略具有一定的延迟时间。针对上述问题,本文做了以下两方面的工作:①在Barabasi的BA无向无标度网络模型的基础上,对BA模型加以扩展,引入了有向无标度网络模型来模拟电子邮件网络。用计算机模拟该模型随时间演化的过程,观察该有向网络的统计学性质,验证该模型,证实该模型生成的网络确实为有向SF网络,因而比无向的无标度网络更适合模拟邮件网络。②在该模型的基础上,调整生成该网络模型的参数,使其出度、入度的幂律分布与实际的邮件网络相符。并通过SHIS模型,对三类典型的邮件病毒在这种网络上的传播过程进行仿真和模拟,仿真了三种不同的免疫策略对病毒传播造成的影响。根据仿真结果,得出适合于现实网络的免疫策略。

论文目录

  • 中文摘要
  • 英文摘要
  • 1 绪论
  • 1.1 复杂网络
  • 1.2 计算机病毒及恶意代码
  • 1.2.1 计算机病毒
  • 1.2.2 蠕虫
  • 1.2.3 木马
  • 1.3 本文的结构安排
  • 2 复杂网络概论
  • 2.1 网络拓扑中的几个基本参量
  • 2.1.1 平均路径长度
  • 2.1.2 簇系数
  • 2.1.3 节点度分布
  • 2.2 几种典型的网络拓扑结构
  • 2.2.1 规则网络
  • 2.2.2 随机网络
  • 2.2.3 复杂网络
  • 2.2.4 无标度网
  • 3 电子邮件网络拓扑
  • 3.1 实际的电子邮件网络调查结果
  • 3.2 有向无标度网络的(α,β)模型
  • 3.3 有向无标度网络演化程序的实现过程概述
  • 3.4 有向SF 网络模型程序输出结果分析
  • 3.5 小结
  • 4 恶意代码在电子邮件网络上的传播模式分析
  • 4.1 现有的对于恶意代码在网络上的传播模式分析
  • 4.1.1 随机网络下的病毒传播过程
  • 4.1.2 无标度网络下的病毒传播过程分析
  • 4.2 病毒在电子邮件网络上传播进行的分析
  • 4.2.1 Zou 对于电子邮件网络的分析
  • 4.2.2 在有向无标度网络上对恶意代码传播的模拟过程
  • 4.2.3 SHIS 的状态及基本定义
  • 4.2.4 邮件病毒的两阶段传染过程
  • 4.3 传播模型设置
  • 4.4 免疫策略
  • 4.4.1 三种免疫策略
  • 4.5 三种免疫策略在邮件网络模型上的仿真模拟
  • 4.5.1 现有病毒传播模型对于免疫策略仿真的不足
  • 4.5.2 电子邮件网络上的免疫策略分析
  • 4.5.3 无延迟免疫条件下的免疫策略
  • 4.6 无延迟时间下的免疫策略仿真结果分析
  • 4.7 有延迟免疫条件下的病毒传播的前期阶段分析
  • 4.8 考虑到延迟时间后病毒在整个邮件网络中的传播分析
  • 4.9 小结:对于三种免疫策略的评价
  • 5 结论及展望
  • 致谢
  • 参考文献
  • 附录
  • A. 作者在攻读学位期间发表的论文目录
  • B. 作者在攻读学位期间参加的科研项目
  • 模型的类定义(c#,于visual studio2005 环境下调试)'>C.<α,β>模型的类定义(c#,于visual studio2005 环境下调试)
  • D. 邮件病毒传播模型类定义(包含3 种免疫策略及延迟时间)
  • 相关论文文献

    • [1].河南2017年出境邮件平均每天9万件[J]. 广东交通 2018(01)
    • [2].疑难邮件七步查询投递法的应用与实践[J]. 邮政研究 2020(01)
    • [3].复工邮件要这样写,才能稳住订单和客户[J]. 进出口经理人 2020(03)
    • [4].垃圾邮件会在2020年消失吗[J]. 计算机与网络 2020(04)
    • [5].政务邮件系统安全第三方评价方法研究[J]. 保密科学技术 2020(01)
    • [6].基于R语言的支持向量机在信息安全与垃圾邮件识别中的应用[J]. 机电工程技术 2016(12)
    • [7].卡巴斯基发布 第三季度垃圾邮件和钓鱼攻击报告[J]. 计算机与网络 2015(24)
    • [8].速递邮件全环节信息化分拣路径及改革措施[J]. 内蒙古科技与经济 2016(03)
    • [9].图像型垃圾邮件检测技术的研究[J]. 电脑编程技巧与维护 2015(17)
    • [10].一枚福建罗山空军的专属“免费军事邮件”戳记[J]. 集邮博览 2019(12)
    • [11].火箭邮件的兴衰[J]. 上海集邮 2020(08)
    • [12].“无预告信息”退回邮件是怎么回事?[J]. 集邮博览 2020(09)
    • [13].邮件[J]. 初中生学习指导 2019(07)
    • [14].火眼金睛 认准垃圾邮件[J]. 电脑爱好者 2009(02)
    • [15].给我6秒,我能收回不该发出的邮件[J]. 电脑爱好者 2009(09)
    • [16].你有新邮件 电脑大声告诉你[J]. 电脑爱好者(普及版) 2009(05)
    • [17].为重要邮件写备注[J]. 电脑迷 2010(02)
    • [18].看过我的邮件后还想骗我 没门儿[J]. 电脑迷 2010(06)
    • [19].职场新鲜人邮件礼仪宝典[J]. 电脑爱好者 2010(10)
    • [20].撤回邮件时间更足[J]. 电脑迷 2010(18)
    • [21].3招清扫信箱 远离垃圾邮件[J]. 电脑爱好者 2010(16)
    • [22].清除多余未读邮件[J]. 电脑迷 2010(24)
    • [23].再简单一点点 邮件也能写日记[J]. 电脑迷 2011(10)
    • [24].制定规则 实现邮件管理自动化[J]. 电脑爱好者 2011(17)
    • [25].已发送邮件 自动保存没商量[J]. 电脑爱好者 2011(19)
    • [26].利用邮件组实现群体发送[J]. 电脑迷 2011(24)
    • [27].阅否 简易的邮件追踪服务[J]. 电脑迷 2012(20)
    • [28].跟踪监控你的邮件[J]. 电脑迷 2014(04)
    • [29].变废为宝 向垃圾邮件学习[J]. 电脑爱好者 2013(22)
    • [30].与垃圾邮件亲密接触[J]. 现代计算机(普及版) 2008(08)

    标签:;  ;  ;  ;  

    邮件网络建模与恶意代码传播模型研究
    下载Doc文档

    猜你喜欢