Модель распространения вирусных атак в сетях передачи данных общего пользования на основе расчета длины гамильтонова пути тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Новиков, Сергей Валерьевич
- Специальность ВАК РФ05.13.19
- Количество страниц 99
Оглавление диссертации кандидат технических наук Новиков, Сергей Валерьевич
Глава 1: Моделирование распространения вредоносного кода.
1.1 Введение.
1.2 Классические эпидемиологические модели.
1.3 Модели, приспособленные для изучения распространения вредоносного кода.
Глава 2: Модель и метод прогнозирования распространения вирусных атак на основе расчета гамильтонова пути.
2.1 Исходные предположения.
2.2 Формулировка модели.
2.3 Метод прогнозирования распространения вирусных атак на основе расчета гамильтонова пути.
Глава 3: Инструментально-моделирующий технологический комплекс.
Глава 4: Применение модели распространения вирусных атак на основе расчета длины гамильтонова пути для прогнозирования темпов распространения сетевых червей.
4.1 Общие положения.
4.2 Анализ эффективности краткосрочного прогноза.
4.3 Анализ эффективности долгосрочного прогноза.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методика автоматизированного противодействия несанкционированным воздействиям на инстансы облачной инфраструктуры с использованием безагентного метода сбора метрик2022 год, кандидат наук Пестов Игорь Евгеньевич
Модели обнаружения аномального функционирования информационно-вычислительной среды интегрированных АСУ2009 год, кандидат технических наук Монахов, Юрий Михайлович
Разработка методики прогнозирования динамики изменения вектора компьютерной атаки с точки зрения нарушителя2021 год, кандидат наук Макарова Ольга Сергеевна
Оценка эффективности механизмов защиты информации от вирусных атак в автоматизированных системах специального назначения2018 год, кандидат наук Арутюнова, Валентина Игоревна
Оценка и регулирование рисков нарушения информационной безопасности флуд-атакуемых серверов компьютерных сетей2015 год, кандидат наук Бутузов, Владимир Вячеславович
Список литературы диссертационного исследования кандидат технических наук Новиков, Сергей Валерьевич, 2007 год
1. D. Whyte, Е. Rranakis, P. van Oorschot. DNS-based detection of scanning worms in an enterprise network. Technical report, Carleton University, School of Computer Science, TR-04-06, August 2004.
2. Z. Chen, C. Ji. A Self-Learning Worm Using Importance Scanning. ACM CCS Workshop on Rapid Malcode (WORM'05), 2005.
3. J. Wu, S. Vangala, L. Gao, and K. Kwiat. An Effective Architecture and Algorithm for Detecting Worms with Various Scan Techniques. Network and Distributed System Security Symposium, 2004.
4. С. C. Zou, D. Towsley, W. Gong, and S. Cai. Routing Worm: A Fast, Selective Attack Worm based on IP Address Information. 19th ACM/IEEE/SCS Workshop on Principles of Advanced and Distributed Simulation (PADS'05), June 1-3, Monterey, USA, 2005.
5. A. Ganesh, L. Massoulie, and D. Towsley. The Effect of Network Topology on the Spread of Epidemics. Proc. of INFOCOM 2005, Miami, March 2005.
6. M. Garetto, W. Gong, D. Towsley. Modeling Malware Spreading Dynamics. Proc. of INFOCOM 2003, San Francisco, April, 2003.
7. K. Rohloff and T. Basar. Stochastic Behavior of Random Constant Scanning Worms. Proc. of IEEE Conference on Computer Communications and Networks 2005 (ICCCN 2005), San Diego, CA, Oct., 2005.
8. С. C. Zou, W. Gong, D. Towsley, and L. Gao. The Monitoring and Early Detection of Internet Worms. IEEE/ACM Transactions on Networking, 13(5), 961- 974, October 2005.
9. C. Zou, L. Gao, W. Gong, and D. Towsley. Monitoring and Early Warning of Internet Worms. Proceedings of ACM Conference on Computer and Communications Security (CCS), October, 2003.
10. N. Weaver, S. Staniford, and Vern Paxson. Very Fast Containment of Scanning Worms. Proceedings of the 13th USENIX Security Symposium, August 2004.
11. C. Shannon and D. Moore. The spread of the Witty worm. Proceedings of the IEEE Symposium on Security and Privacy, May, 2004.
12. J. Van Hoogstraten. Blasting Windows: An Analysis of the W32/Blaster Worm. http://vvww.giac.org/practical/GCIH/John VanHooastraten GCIIl.pdl'
13. D. Moore, C. Shannon, G.M. Voelker, S. Savage. Internet Quarantine: Requirements for Containing Self-Propagating Code. Infocom 2003.
14. J. Nazario, J. Anderson, R. Wash, C. Connelly. The Future of Internet Worms. Crimelabs Research.
15. C.C. Zou, D. Towsley, W. Gong. Email virus propagation modeling and analysis. Technical Report TR-CSE-03-04 (University of Massachussets, Amherst), 2003
16. S. Chen, Y. Tang. Slowing Down Internet Worms. University of Florida, Department of Computer & Information Science & Engineering.
17. L. Zeltser. The Evolution of Malicious Agents. April 2000.
18. A. Shulman. Web Application Worms: Myth or Reality?. iMPERVA Application Defense Center, 2004.
19. C. Wang, J.C. Knight, M.C. Elder. On computer viral infection and the effect of immunization. ACS AC, 246-256, 2000
20. K. Rozinov. Reverse Code Engineering: An In Depth Analysis of the Bagle Virus. August 2004.
21. D.J. Daley and J. Gani. Epidemic Modelling: An Introduction. Cambridge University Press, 1999.
22. H. W. Hethcote. The Mathematics of Infectious Diseases. SIAM Review Vol. 42, No. 4, 599-653, 2000
23. D. Moore, C. Shannon, and J. Brown. Code-Red: a case study on the spread and victims of an Internet Worm. In Proc. ACM/USENIX Internet Measurement Workshop, France, November, 2002.
24. Y. Wang, D. Chakrabarti, C. Wang and C. Faloutsos. Epidemic Spreading in Real Networks: An Eigenvalue Viewpoint. 22nd Symposium on Reliable Distributed Computing, Florence, Italy, Oct. 6-8, 2003.
25. Y. Wang, C. Wang. Modeling the Effects of Timing Parameters on Virus Propagation. ACM Workshop on Rapid Malcode, Washington, DC, Oct. 27, 2003.
26. N. Weaver, V. Paxson, S. Staniford, and R. Cunningham. A Taxonomy of Computer Worms. ACM Workshop on Rapid Malcode, Washington, DC, Oct. 27, 2003.
27. C.C. Zou, W. Gong, D. Towsley. Worm propagation modeling and analysis under dynamic quarantine defense. Proceedings of the ACM CCS Workshop on Rapid Malcode (WORM'03), 2003
28. J. Jung, S. E. Schechter, and A. W. Berger. Fast detection of scanning worm infections. In Proceedings of the 7th International Symposium on Recent Advances in Intrusion Detection (RAID), September 2004.
29. D. Moore, V. Paxson, S. Savage, C. Shannon, S. Staniford, and N. Weaver. Inside the Slammer worm. IEEE Magazine on Security and Privacy, 1(4), July 2003.
30. N. Weaver. Warhol Worms: The Potential for Very Fast Internet Plagues, 2001
31. S. Staniford. Containment of scanning worms in enterprise networks. Journal of Computer Security, 2003.
32. M. M. Williamson. Throttling viruses: Restricting propagation to defeat mobile malicious code. In 18th Annual Computer Security Applications Conference, December 2002.
33. C.C. Zou, D. Towsley, W. Gong. Email virus propagation modeling and analysis. Technical Report TR-CSE-03-04 (University of Massachussets, Amherst), 2003
34. С. C. Zou, D. Towsley, and W. Gong. On the performance of Internet worm scanning strategies. Technical Report TR-03-CSE-07, Umass ECE Dept., November 2003.
35. Z. Chen, C. Ji. Spatial-Temporal Modeling of Malware Propagation in Networks. IEEE Transactions On Neural Networks, 2005
36. Z. Chen, L. Gao, K. Kwiat. Modeling the spread of active worms. Proceedings of IEEE INFOCOM 2003, 2003
37. С. С. Zou, D. Towsley, and W. Gong. Email worm modeling and defense. In Proceedings of 13th International Conference on Computer Communications and Networks (ICCCN'04), October 2004.
38. Y. Bulygin. A spread model of flash worms. Security Evaluation Center of Excellence, Intel Corporation
39. S. Staniford, D. Moore, V. Paxson, N. Weaver. The Top Speed of Flash Worms. In: Proceedings of ACM Workshop on Rapid Malcode (WORM). (2004)
40. M. Mannan and P.C. van Oorschot. On instant messaging worms, analysis and countermeasures. In Proceedings of the 2005 ACM Workshop on Rapid Malcode, pages 2-11, November 2005.
41. D. Moore, V. Paxson, S. Savage, C. Shannon, S. Staniford, and N. Weaver. The spread of the sapphire/slammer worm. Technical report, CAIDA, ICSI, Silicon Defense, UC Berkeley EECS and UC San Diego CSE, 2003.
42. G. Serazzi, S. Zanero. Computer virus propagation models. Tutorials of the 11th IEEE/ACM Int'l Symp. On Modeling, Analysis and Simulation of Computer and Telecom. Systems MASCOTS 2003. Springer-Verlag, 2003.
43. L. Zhou, L. Zhang, F. McSherry, N. Immorlica, M. Costa and S. Chien. A First Look at Peer-to-Peer Worms: Threats and Defenses. Peer-to-Peer Systems IV, 4th International Workshop (IPTPS), pages 24-35, February 2005.
44. C.C. Zou, W. Gong, D. Towsley. Code Red Worm Propagation Modeling and Analysis. 9th ACM Conf. on Computer and Communication Security, 2002
45. K. Ramachandran and B. Sikdar. Modeling Malware Propagation in Gnutella Type Peer-to-Peer Networks. The Third International Workshop on Hot Topics in Peer-to-Peer Systems (Hot-P2P), Rhodes Island, Greece, April 2006.
46. W. Yu, C. Boyer, S. Chellappan and D. Xuan. Peer-to-Peer System based Active Worm Attacks: Modeling and Analysis. Communications, 2005. ICC 2005. 2005 IEEE International Conference on Volume 1, 16-20 May 2005 Page(s):295 300 Vol. 1.
47. R. Thommes and M. Coates. Epidemiological Modeling of Peer-to-Peer Viruses and Pollution. IEEE INFOCOM, April 2006.
48. J.O. Kephart, S.R. White. Directed-graph Epidemiological Models of Computer Viruses. Proceedings of the IEEE Symposimum on Security and Privacy, 343-359, 1991.
49. J.O. Kephart, D.M. Chess, S.R. White. Computers and Epidemiology. IEEE Spectrum, 1993.
50. J.O. Kephart, S.R. White. Measuring and Modeling Computer Virus Prevalence. Proceedings of the IEEE Symposimum on Security and Privacy, 1993.
51. D. Brumley, Li-Hao Liu, P. Poosankam, and D. Song. Taxonomy and effectiveness of worm defense strategies. TR CMUCS-05-156, 2005.
52. C. W. Wong, S. Bielski, J. M. McCune, and C. Wang. A Study of Mass-mailing Worms. ACM CCS 2nd Workshop on Rapid Malcode (WORM04), October 2004.
53. D. Ellis, J. Aiken, K. Attwood, and S. Tenaglia. A Behavioral Approach to Worm Detection. In Proceedings of the ACM Workshop on Rapid Malcode (WORM), Fairfax,VA, Oct. 2004.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.