Περίληψη
Η διάδοση κακόβουλου λογισμικού έχει αναχθεί σε καίριο ζήτημα των σύγχρονων δικτυακών υποδομών κάνοντας την εμφάνισή του σε διάφορα επίπεδα. Σημαντική εργασία για την περιγραφή της διάδοσης έχει αφιερωθεί στη βιβλιογραφία για τις περιπτώσεις των ενσύρματων δικτύων που αποτελούν και το πιο μεγάλο τμήμα της τρέχουσας υποδομής, καθώς όμως αυξάνεται η διείσδυση των ασύρματων αυτοργανούμενων δικτύων, μεγαλώνει αντίστοιχα και το ενδιαφέρον για αυτές τις περιπτώσεις δικτύων. Η παρούσα εργασία επικεντρώνεται στη μελέτη της διάδοσης κακόβουλου λογισμικού σε ασύρματα αυτοργανούμενα δίκτυα ευρείας κλίμακας και εξετάζει την επίδραση της τοπολογίας στην εξέλιξη της διασποράς σε διάφορους τύπους δικτυών. Για το σκοπό αυτό προτείνεται ένα πρωτοποριακό μοντέλο περιγραφής της διάδοσης κακόβουλου λογισμικού, το οποίο βασίζεται στη θεωρία κλειστών δικτύων ουρών αναμονής. Το προτεινόμενο μοντέλο συγκεκριμενοποιείται για την περίπτωση ασύρματων αυτοργανούμενων δικτύων επιτρέποντας την εξαγωγή αναλυτικών απ ...
Η διάδοση κακόβουλου λογισμικού έχει αναχθεί σε καίριο ζήτημα των σύγχρονων δικτυακών υποδομών κάνοντας την εμφάνισή του σε διάφορα επίπεδα. Σημαντική εργασία για την περιγραφή της διάδοσης έχει αφιερωθεί στη βιβλιογραφία για τις περιπτώσεις των ενσύρματων δικτύων που αποτελούν και το πιο μεγάλο τμήμα της τρέχουσας υποδομής, καθώς όμως αυξάνεται η διείσδυση των ασύρματων αυτοργανούμενων δικτύων, μεγαλώνει αντίστοιχα και το ενδιαφέρον για αυτές τις περιπτώσεις δικτύων. Η παρούσα εργασία επικεντρώνεται στη μελέτη της διάδοσης κακόβουλου λογισμικού σε ασύρματα αυτοργανούμενα δίκτυα ευρείας κλίμακας και εξετάζει την επίδραση της τοπολογίας στην εξέλιξη της διασποράς σε διάφορους τύπους δικτυών. Για το σκοπό αυτό προτείνεται ένα πρωτοποριακό μοντέλο περιγραφής της διάδοσης κακόβουλου λογισμικού, το οποίο βασίζεται στη θεωρία κλειστών δικτύων ουρών αναμονής. Το προτεινόμενο μοντέλο συγκεκριμενοποιείται για την περίπτωση ασύρματων αυτοργανούμενων δικτύων επιτρέποντας την εξαγωγή αναλυτικών αποτελεσμάτων για τον αναμενόμενο αριθμό μολυσμένων κόμβων στο δίκτυο και τον αναμενόμενο συνολικό ρυθμό μόλυνσης κόμβων. Τέτοια χρονικά-ανεξάρτητα μετρικά αξιολόγησης σε συνδυασμό με το χρονικά-εξαρτώμενο μετρικό της Αποδοτικότητας Μόλυνσης που εισάγεται, χρησιμοποιούνται για την αξιολόγηση της επίδοσης υπό διάφορες στρατηγικές διάδοσης και διαφορετικούς τύπους δικτύων. Με σκοπό τη μελέτη της επίδρασης διαφόρων στρατηγικών διασποράς κακόβουλου λογισμικού, ώστε να διαφανούν υποσχόμενες κατευθύνσεις για τη σχεδίαση αποδοτικών αντίμετρων, εισάγονται και αναλύονται έξυπνες στρατηγικές επίθεσης που στηρίζονται στον Έλεγχο Τοπολογίας και εκμεταλλεύονται κατάλληλα τα τοπικά τοπολογικά χαρακτηριστικά ενός δικτύου και τους διαθέσιμους πόρους κάθε κόμβου για την αποδοτικότερη διασπορά απειλών σε ασύρματα αυτοργανούμενα δίκτυα. Για τις περιπτώσεις όπου ένα συγκεκριμένο τμήμα κακόβουλου λογισμικού επιχειρείται να διαδοθεί καθολικά σε ένα δίκτυο, εισάγονται και αναλύονται τυχαιοποιημένες τεχνικές διασποράς ιών υπολογιστών που βασίζονται σε Τυχαίους Περίπατους. Συνολικά από την ανάλυση και μελέτη του γενικού πλαισίου για τη μοντελοποίηση της διάδοσης κακόβουλου λογισμικού και των αποδοτικών τεχνικών διασποράς, γίνεται φανερή η σημασία που έχει η τοπολογία ενός αυτοργανούμενου δικτύου σε τοπική κλίμακα και ο τρόπος που μπορεί αυτό να γίνει αντικείμενο εκμετάλλευσης από κακόβουλους χρήστες για να αυξήσουν την αποδοτικότητά τους, αλλά αντίστοιχα και από τους νόμιμους διαχειριστές των εν λόγω δικτύων για να θωρακίσουν περαιτέρω τις υποδομές τους. Μέσα από το πλαίσιο που παρουσιάζεται στην παρούσα διατριβή, η περιγραφή και ανάλυση της διάδοσης κακόβουλου λογισμικού με στοχαστικές μεθόδους φαίνεται αρκετά αποδοτική και πολλά υποσχόμενη για το μέλλον, ειδικότερα υπό το πρίσμα της αύξησης των επιθέσεων σε όγκο και ευφυΐα που αναμένεται καθώς αυξάνονται οι αντίστοιχες υποδομές. Αντίστοιχα, ο έλεγχος ισχύος υπό την έκφανση του Ελέγχου Τοπολογίας εμφανίζεται ως μια κατάλληλη μέθοδος για την αντιμετώπιση πολλών προβλημάτων και τελικά την αποδοτικότερη προστασία αυτοργανούμενων δικτύων ευρείας ή μικρότερης κλίμακας.
περισσότερα
Περίληψη σε άλλη γλώσσα
The propagation of malicious software (malware) has become one of the major issues in contemporary networking infrastructures, emerging at various levels and occasions. Significant work for studying malware spreading has been performed, dealing mainly with wired networks which constitute the most significant part of today’s modern infrastructures. However, as the penetration of wireless ad hoc and sensor networks increases, the interest for corresponding studies in wireless networks increases as well. This thesis focuses on the study of malware propagation in large scale wireless ad hoc and sensor networks, emphasizing on the impact of network topology on the outcome of malware spreading in various types of networks. A novel framework that is based on the theory of closed queuing networks is proposed for describing the malware spreading process. The proposed model is made explicit for the case of ad hoc and sensor networks, leading to analytical expressions for the expected number of i ...
The propagation of malicious software (malware) has become one of the major issues in contemporary networking infrastructures, emerging at various levels and occasions. Significant work for studying malware spreading has been performed, dealing mainly with wired networks which constitute the most significant part of today’s modern infrastructures. However, as the penetration of wireless ad hoc and sensor networks increases, the interest for corresponding studies in wireless networks increases as well. This thesis focuses on the study of malware propagation in large scale wireless ad hoc and sensor networks, emphasizing on the impact of network topology on the outcome of malware spreading in various types of networks. A novel framework that is based on the theory of closed queuing networks is proposed for describing the malware spreading process. The proposed model is made explicit for the case of ad hoc and sensor networks, leading to analytical expressions for the expected number of infected nodes and the expected total node infection rate in the network. Such time- independent metrics, combined with a proposed time-dependent one, namely Infection Efficiency, are used for evaluating malware propagation under different attack strategies and different types of network. More specifically, in order to analyze the impact of various attack strategies, malware propagation methods that are based on Topology Control are designed and analyzed. Such techniques exploit local topological network characteristics and available node resources for spreading malware more efficiently in wireless ad hoc networks. In the event that a specific malware module is desired to be propagated completely over a network, randomized spreading techniques that are based on Random Walks are proposed and compared in order to identify the most appropriate ones on a per network type case. Overall, through the analysis and study of the proposed framework for modeling malware propagation and the efficient malware spreading strategies, the importance of topology of a wireless ad hoc network becomes evident, as well as the means to exploit it from a malicious user point of view, or make the network more robust from an administrator’s perspective. Through the framework proposed in this thesis, the analysis and study of malware propagation by means of stochastic approaches and more specifically queuing theory seems promising for future extensions and further studies, especially as the frequency of such attacks keeps increasing, both in terms of quantity and intelligence. Similarly, power control and Topology Control respectively, appear to be appropriate methods for dealing with several emerging problems and consequently for more efficient protection of any-scale wireless ad hoc and sensor networks.
περισσότερα