没有合适的资源?快使用搜索试试~ 我知道了~
零日病毒传播模型及稳定性分析.docx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 69 浏览量
2023-02-23
20:03:06
上传
评论
收藏 548KB DOCX 举报
温馨提示
试读
9页
零日病毒传播模型及稳定性分析.docx
资源推荐
资源详情
资源评论
1. 引言
零日漏洞是指被发现后立即被恶意利用的安全漏洞,又称为零时差攻击,主要存在于
软件和操作系统中。黑客和非法组织通常利用目标用户存在的零日漏洞,编写恶意代码并
实施针对性攻击,这类基于零日漏洞的恶意代码称为零日病毒。与传统病毒相比,零日病
毒传播机理相对复杂,具有隐蔽突发性强、破坏性大和防御难度大等特点。从零日病毒的
攻防两端分析,防御方的被动弱势地位更明显。攻击者具有零日漏洞信息的优先权和掌握
优势,防御者对这种漏洞一无所知,或者即使知道暂时也无能为力;开发零日漏洞的补丁
较已知漏洞而言,工作量明显更大,开发时间也明显更长。2010 年伊朗“震网”病毒事件
[1]
,让人们对零日漏洞有了深刻的认识。研究表明,该病毒是先通过木马和蠕虫等恶意程
序与 rootkit 相结合,将 rootkit 这一恶意软件及恶意代码注入并隐藏在目标主机上
[1]
,并利
用恶意代码中具有提升权限功能的零日病毒,获得目标主机的内核级权限。接着,该恶意
代码在分析核设施的相关数据后,利用其余的零日漏洞以及已知漏洞,在核心部件中分别
进行了自我复制、传播、破坏等非法活动,最终导致伊朗核物理设施全面瘫痪。据报道与
Windows10 系统有关的零日攻击事件对用户造成了严重影响
[2]
。此外,WannaCry 勒索病毒
也是典型的零日攻击事件,该事件造成全世界大约 99 个国家金融、能源、医疗等行业出现
危机管理问题
[3]
。
零日病毒的攻防博弈特点使得防御方始终处于被动地位,客观上加大了防御难度和复
杂度,零日病毒防御已经成为目前网络安全领域亟待解决的现实问题。当前比较成熟的病
毒防御手段都致力于微观上研究病毒自身作用机理,重在查漏补缺。而“零日”是一相对概
念,防御方对零日漏洞的掌握必然晚于攻击方,难以及时修复。因此,当前对零日病毒防
御方面的研究重点在于攻击行为的发现和病毒样本的捕捉
[4-10]
。如 Sun 等人
[4]
考虑到利用先
验知识库中信息会造成信息爆炸的情况,提出一种基于计算机系统调用生成数据图的方法
并利用贝叶斯网络对可能的零日攻击路径进行概率认证。通过该方法,提高了零日攻击认
证正确率同时减少了数据分析量;考虑到传统的机器学习技术很难检测出零日攻击而深度
学习技术具有极强的特征提取能力这一情况,Diro 等人
[6]
针对社会物联网中的零日攻击提
出利用深度学习方法来进行检测并比较了传统机器学习与深度学习在发掘零日攻击行为方
面的性能差异。这些防御技术理论上能检测到利用零日病毒发起的攻击并采集样本,对零
日病毒的防御有着积极的意义。但是,零日病毒的彻底清除依然依赖于相应补丁和查杀手
段,而病毒入侵前期往往缺乏这些手段,需要投入时间和精力进行开发工作。为了避免零
日病毒在入侵初期大范围传播,造成负面影响甚至瘫痪网络,可考虑病毒在感染与传播过
程中存在的共性因素,从相对宏观的角度研究零日病毒在网络中的传播问题,进而采取针
对性措施对病毒传播的速度与规模加以控制。当前病毒传播研究主要通过动力学建模方
法,研究病毒的传播机理并提出相应的控制手段。相关研究最初借鉴了生物学病毒传播理
论,将易感-感染-移除(Susceptible-Infected-Removed, SIR)模型
[11]
和易感-感染-移除-易感
(Susceptible–Infected–Removed–Susceptible, SIRS)模型
[12]
等经典病毒传播模型应用于计算机
资源评论
罗伯特之技术屋
- 粉丝: 3691
- 资源: 1万+
下载权益
C知道特权
VIP文章
课程特权
开通VIP
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功