网络安全中蠕虫病毒技术与防范措施研究概要

合集下载

网络攻击技术原理与防范措施

网络攻击技术原理与防范措施

网络攻击技术原理与防范措施网络攻击技术是指黑客或恶意人员利用各种手段和技术对网络系统、网络服务和网络用户进行攻击的行为。

网络攻击技术主要包括网络蠕虫、病毒、木马、拒绝服务攻击、SQL注入等。

下面将对其中几种常见的网络攻击技术的原理和防范措施进行详细介绍。

1. 网络蠕虫(worm):网络蠕虫是一种自我复制自传播的恶意程序,利用网络系统的漏洞或弱点进行传播,从而感染更多的计算机。

网络蠕虫主要通过利用计算机网络的通信机制进行传播,利用网络中的用户远程登录、文件传输、电子邮件等功能,获取网络用户的权限,从而对其进行攻击、破坏或获取信息。

防范网络蠕虫攻击的措施主要包括及时更新操作系统和应用软件补丁、安装网络防火墙和入侵检测系统、加强网络用户的安全防护意识等。

4. 拒绝服务攻击(Denial of Service,DoS):拒绝服务攻击是指黑客通过消耗网络系统资源或破坏网络服务的正常运行,使目标网络系统或服务无法正常提供服务,从而造成网络系统瘫痪的攻击行为。

拒绝服务攻击主要包括流量洪泛攻击、SYN洪泛攻击等。

防范拒绝服务攻击的措施主要包括改进网络系统架构,提高网络系统的容灾能力、制定合理的网络流量控制策略、安装入侵检测和防火墙等安全设备、对流量进行监控和分析等。

5. SQL注入攻击:SQL注入攻击是指黑客通过在用户提交的数据中插入恶意SQL代码,从而控制数据库执行非法操作或取得敏感信息的攻击行为。

SQL注入攻击主要是利用Web应用程序中存在的漏洞,通过构造特定的数据库查询语句绕过应用程序的访问控制机制,并向数据库服务器发送恶意的SQL语句。

防范SQL注入攻击的措施主要包括使用参数化查询或预编译语句、进行输入验证和过滤、限制用户的输入权限和访问权限、加强数据库安全配置等。

综上所述,网络攻击技术是一种对网络系统和用户进行攻击和破坏的恶意行为。

针对不同的攻击技术,我们可以采取相应的防范措施来保护网络系统和用户的安全。

计算机网络攻击手段与防范研究

计算机网络攻击手段与防范研究

计算机网络攻击手段与防范研究计算机网络已经渗透到我们生活的各个领域,如银行、交通、治安、通信等,它的重要性不言而喻。

但随着技术的进步,威胁也越来越多,针对网络的攻击和破坏也变得越来越普遍。

为了保障网络的安全,有必要研究计算机网络攻击手段,发现潜在的安全问题,并进行相应的防范。

一、计算机网络攻击手段的分类1、蠕虫攻击蠕虫攻击是一种利用计算机系统漏洞,自动传播恶意代码的攻击手段。

蠕虫攻击利用计算机系统之间的相互连接,通过邮件、文件传输协议等方式快速传播。

2、木马攻击木马攻击是一种通过植入木马程序,窃取系统信息并以劫持计算机控制权的形式进行的攻击手段。

木马程序会在后台运行,收集受害者的密码、帐号以及其他信息,将这些信息传输到攻击者的系统中。

3、黑客攻击黑客攻击是指通过非法入侵、破解密码、欺骗等手段获取计算机系统内部机密信息的一种攻击方法。

黑客攻击大多数情况下是通过对目标计算机进行一系列扫描,来获得目标计算机的信息。

4、拒绝服务攻击拒绝服务攻击(DoS攻击)是一种将大量信息发送给网络服务器的攻击手段,并且攻击者会使用多个计算机向目标发送请求。

这样,网络服务器就会超载,无法响应正常用户的请求,从而使网络服务受到破坏。

5、社会工程学攻击社会工程学攻击是一种通过欺骗和诱导等手段来获取系统密码等敏感信息的攻击手段。

攻击者会通过社交网络、电话、邮件、短信等方式,骗取受害者的密码等信息,利用这些敏感信息进行攻击。

二、防范措施针对不同的攻击手段,有不同的防范措施。

以下是几种常见的防范措施。

1、强化密码策略建议用户选择较为复杂的密码,并且定期更换密码。

同时,使用多个账号和密码,避免使用相同的密码用于不同的网站。

2、安装安全防护软件安装安全防护软件可以对计算机进行实时检测,发现恶意程序并进行相应处理。

3、定期备份数据定期进行数据备份可以避免用户的数据丢失,避免用户受到数据相关的攻击。

4、加强网络安全教育对用户进行网络安全方面的教育和宣传是十分必要的。

蠕虫病毒的检测和防御研究

蠕虫病毒的检测和防御研究

青岛科技大学业设计(论文)专科毕蠕虫病毒的检测和防御研究__________________________________指导教师__________________________学生姓名__________________________学生学号__________________________院(部)____________________________专业________________班_________________________________年 ___月 ___日蠕虫病毒的检测和防御研究摘要随着网络技术的发展,蠕虫病毒不断扩大对网络安全构成了严重的威胁,本文基于当前蠕虫攻击破坏的严峻形势,对蠕虫病毒的检测和防御技术进行了研究。

首先对蠕虫病毒相关知识作了介绍,包括蠕虫病毒的定义、工作流程以及行为特征,并简要分析了蠕虫病毒国内外研究现状;在此基础上接着研究了蠕虫病毒检测技术,提出了基于蠕虫特征码、蠕虫行为特征、蜜罐和蜜网技术以及贝叶斯蠕虫检测技术;最后对蠕虫病毒的防御技术进行了研究,从企业网络用户和个人用户的角度分析了面对当前蠕虫攻击所需要注意和采取的措施,以尽最大可能减少蠕虫的侵害,营造一个良好的网络环境。

关键词:蠕虫病毒;检测;防御;网络安全目录前言 (1)1蠕虫病毒相关知识介绍 (2)1.1蠕虫病毒定义 (2)1.2蠕虫病毒工作流程和行为特征 (2)1.3蠕虫病毒国内外研究现状 (4)2蠕虫病毒检测技术研究 (5)2.1基于蠕虫特征码的检测技术 (5)2.2基于蠕虫行为特征的检测技术 (5)2.3基于蜜罐和蜜网的检测技术 (6)2.4基于贝叶斯的网络蠕虫检测技术 (6)3蠕虫病毒防御技术研究 (8)3.1企业防范蠕虫病毒措施 (8)3.2个人用户防范蠕虫病毒措施 (9)4总结 (10)致谢 (11)参考文献 (12)前言随着网络技术的发展,人类社会正逐步进入到数字化时代,计算机已经应用到日常生活各个领域,人们在享受到网络便捷服务的同时,各种安全问题也随之出现。

网络蠕虫病毒的防范与检测

网络蠕虫病毒的防范与检测

网络蠕虫病毒的检测及防范1.引言蠕虫可以被分成两个部分,一部分是一个引导程序或称为传病媒体,这部分程序首先进入目标系统,用于引入蠕虫的其他部分;另一部分是蠕虫的主体程序。

2.网络蠕虫病毒攻击原理网络蠕虫是一种可以通过永久性网络连接或拨号网络进行自身复制的程序,它与普通病毒的不同之处在于普通病毒需要在计算机的硬盘或文件系统中繁殖,而蠕虫程序具有自给能力。

典型的蠕虫程序只会在内存中维持一个活动副本,甚至根本不向硬盘中写入它自己的任何信息,十分具有隐蔽性。

实际上,蠕虫程序具有两种不同的变形。

第一种只会在第一台计算机中运行,像一般应用程序一样。

这种程序只会把系统的网络连接作为自己的信道,从而把自身复制到其他系统中,或者进行信息中继。

根据蠕虫程序编写者的设计意图。

它既可能在原始系统中留下一份副本,也可能在完成向另一个主机进行复制后,就不再留下副本。

第二种计算机蠕虫程序实际上使用网络连接作为神经系统,使程序代码中的不同段运行在多个系统上。

如果在此基础上有一个中心点对这些代码段的工作进行协调(就像人的大脑一样),则这种蠕虫程序就被称为“章鱼程序”。

3.网络蠕虫病毒的破坏性:网络蠕虫程序是一个程序或者说是一个程序序列,它由两部分组成:一个主程序和一个引导程序。

主程序一旦在计算机上建立,就会去读取公共配置文件并运行显示当前网络上联机状态信息的系统使用程序,来达到它收集与当前计算机联网的其他计算机信息的目的。

然后,它会尝试利用网络缺陷到这些远程计算机上建立其引导程序(也称为“钓鱼”程序)。

正是通过这个程序,蠕虫进入了它感染的每一台计算机。

当蠕虫程序通过窃取口令、盗取特权、借助操作系统本身的错误和漏洞来达到非法入侵的目的后,蠕虫程序已经获取了系统用户的特权,可以读取被保护的敏感数据,可以做种种特权动作,具备了做严格破坏动作的能力。

蠕虫程序的破坏行为类似于抢夺系统资源、影像系统效率,通常造成的后果是系统崩溃。

如Robert Morris编写的蠕虫实际上并没有任何有意的破坏目的,就是在它遇到的每台计算机的后台都运行一个小进程。

网络蠕虫防范技术研究

网络蠕虫防范技术研究

I T 技术科技创新导报 Science and Technology Innovation Herald56网络蠕虫是常见的病毒,虽然具有一般病毒的特征,即通过网络载体进行复制传播,但与一般的病毒最主要区别是没有人为干预,能够独立运行。

网络蠕虫具有潜伏性强、传播快、生存周期长、覆盖面广、发生频率高等特点,特别是新型蠕虫与多态蠕虫的涌现,造成网络瘫痪,成为危害网络安全的重大隐患。

1 网络蠕虫的建模分析研究网络蠕虫的传播机制,通过蠕虫主体功能的四个模块对蠕虫病毒进行分析,即扫描、搜索、攻击、复制和传输四个模块。

1.1 搜索模块该模块决定采用技术的和非技术的方法搜集本地或者目标网络的信息,其搜索主要内容有系统类型、版本、用户名、邮件列表、开放的服务器软件版本、网络拓扑结构以及边界的路由信息。

1.2 扫描模块该模块利用信息搜集模块搜集的信息所完成的检测,探测搜索的主机。

通常扫描探测策略有顺序、基于目标列表、基于路由扫描、随机和选择性随机扫描等。

1.3 攻击模块该模块利用扫描探测模块探测的主机漏洞,对目标系统实施攻击和建立传输通道,以植入和运行蠕虫副本。

缓冲区溢出攻击是普遍的攻击形式,此外攻击形式还有系统误配置和字符串格式攻击等。

1.4 复制模块该模块通过交互原主机和新主机,将病毒复制到新主机并启动,生成多种形式的副本。

1.5 传输模块该模块在实施攻击后,下载安装附加的恶意代码到目标机,还会添加到w i n d o w s 进程中,致使系统操作异常。

通过对网络蠕虫的建模分析表明,网络蠕虫的传播虽具有突发性,但还有一定的规律性,因此,在传播初期进行有效的检测和控制能够抑制蠕虫的泛滥。

2 网络蠕虫检测技术网络蠕虫控制技术的主要思想是,通过研究各个主机流量随时间变化的规律,预测网络蠕虫的变化趋势,进而有效防范病毒的传播。

网络蠕虫控制方向一般有三大方面,即主机隔离、阻断、限速。

当前最常用的是检测主机单位时间发起的连接失败率,丢弃数据包且切断主机与网络的通信,但是对流量产生影响,准确率也受到限制。

计算机网络安全威胁及防范措施分析

计算机网络安全威胁及防范措施分析

计算机网络安全威胁及防范措施分析计算机网络已经成为了现代社会不可或缺的一部分。

然而,随着互联网的普及和发展,网络安全问题也越来越突出。

网络攻击和黑客入侵已经成为了影响人们工作和生活的一大威胁。

为了保障计算机网络的安全,必须采取相应的防范措施。

本文将分析计算机网络安全威胁及防范措施。

1. 病毒、蠕虫及木马病毒、蠕虫及木马是最常见的网络安全威胁之一。

它们可以通过下载、网络共享及电子邮件等方式进入计算机系统。

一旦感染,它们可以窃取数据、损害系统,甚至利用操作系统漏洞进行扩散。

2. 黑客攻击黑客攻击指的是不怀好意的人利用计算机系统漏洞,入侵他人的计算机网络。

黑客攻击的目的可能是窃取机密信息或者破坏网络系统。

3. 拒绝服务攻击拒绝服务攻击是一种阻止计算机资源正常访问的方式。

攻击者向某个服务器发送大量的请求,使得服务器无法正常响应其他请求。

4. 间谍软件间谍软件主要是指利用计算机用户的不知情,窃取用户隐私信息,包括个人信息、银行账户信息、信用卡信息等。

1. 安装杀毒软件安装杀毒软件是保护计算机网络安全的最基本方法。

杀毒软件可以帮助识别并清除病毒、蠕虫和木马等恶意程序。

2. 增强密码密码是保护个人信息的第一道防线。

为了增强密码的安全性,应该使用复杂的密码并定期更改。

3. 使用网络防火墙网络防火墙可以保护计算机网络免受黑客攻击和拒绝服务攻击。

防火墙可以限制网络流量并允许网络管理员控制访问权限。

4. 及时更新操作系统和软件及时更新操作系统和软件可以修复软件漏洞和安全漏洞,减少安全威胁。

5. 加密数据传输加密数据传输可以保护数据的机密性,防止间谍软件的窃取。

HTTPS、SSL和VPN等加密技术可以保护数据传输的安全。

6. 教育用户网络安全知识教育用户网络安全知识可以增强用户网络安全意识,包括使用安全密码、免疫网络攻击等。

用户应该知道如何安全地使用互联网。

7. 建立强有力的安全政策建立强有力的安全政策可以确保计算机网络的安全。

网络环境下计算机蠕虫病毒的防范

网络环境下计算机蠕虫病毒的防范

网络环境下计算机蠕虫病毒的防范摘要随着互联网和计算机的迅速普及,一些计算机病毒逐渐传播开来,其中网络蠕虫的传播,给诸多计算机用户带来了不小的损失。

本文对网络蠕虫进行了介绍,并提出了一些行之有效的防范措施。

关键词网络;计算机;蠕虫病毒;防范随着计算机技术的不断进步和互联网的逐渐普及,互联网已经成为人们日常生活和工作中必不可少的信息工具之一,逐渐受到越来越多人的依赖,但与此同时,计算机病毒的数量和攻击性性也与日俱增。

计算机蠕虫病毒是极具代表性的计算机病毒之一,近年来,计算机蠕虫病毒对互联网的危害程度有逐渐加深的趋势,因而对它进行分析、研究,并对其防范措施进行探讨和不断的创新具有很强的理论意义和实践意义。

1计算机病毒和蠕虫病毒1.1计算机病毒计算机病毒往往是靠不断的自我复制来实现传播的,当前,大多数计算机病毒是依靠隐藏技术,把自己复制或者加入到一个很小的程序代码或者一个文件夹中,因而不易被计算机用户发现。

广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。

计算机病毒的特点如下:1)计算机病毒都具有潜在的破坏力,一旦遇到合适的时机,便会发作,同时给计算机系统造成不同程度的破坏;2)自我复制能力,隐藏在某些程序内,通过用户的操作而不断自我复制;3)传染性,计算机病毒都具有可传染性,并且通过非法拷贝实现传播;4)破坏系统程序,计算机病毒只能破坏计算机系统程序,而不可能对计算机硬件设备造成破坏。

1.2 蠕虫病毒蠕虫病毒是指利用网络缺陷进行繁殖的病毒程序,它利用网络的缺陷在网络中大量繁殖,导致几千台服务器无法正常提供服务。

蠕虫病毒的特点有:1)自我复制,蠕虫在本质上已经演变为黑客入侵的自动化工具! 当蠕虫被释放后从搜索漏洞,到利用搜索结果攻击系统,到复制副本,整个流程全由蠕虫自身主动完成,就自主性而言,这一点有别于普通的计算机病毒;2)利用系统漏洞,计算机都存在系统漏洞,计算机蠕虫正是利用这些系统漏洞获得被攻击计算机的相应权限,从而使自身的复制和传播以及对计算机系统的攻击和破坏成为可能;3)遗留安全隐患,蠕虫病毒往往具有搜集、扩散、暴露用户信息等能力,并在系统中留下安全隐患,在未来某一时间内再次对计算机系统造成破坏;4)消耗系统资源,蠕虫病毒进入计算机系统之后,会在被侵入的计算机系统中产生若干个与自己相关的副本,这些副本都会在一定时机启动搜索程序并寻找各自的攻击目标,大量的搜索程序显然会消耗计算机系统资源,从而导致计算机系统相关性能变弱。

如何应对网络蠕虫感染的网络防护策略(十)

如何应对网络蠕虫感染的网络防护策略(十)

网络蠕虫是一种自动传播的恶意软件,它可以通过网络迅速传播并感染大量计算机。

面对日益增多的网络蠕虫威胁,有效的网络防护策略变得尤为重要。

本文将探讨如何应对网络蠕虫感染并提出相应的网络防护策略。

第一部分:了解网络蠕虫的工作原理网络蠕虫是一种利用网络传播的恶意软件,它通常通过利用系统漏洞或社交工程等手段感染计算机。

一旦感染成功,网络蠕虫会自动在感染的计算机上复制和传播,迅速蔓延至其他计算机。

网络蠕虫的传播速度快且隐蔽,给网络安全带来了巨大的威胁。

第二部分:加强系统安全性为了应对网络蠕虫的感染,首先需要加强系统的安全性。

定期更新操作系统和应用程序的补丁,以修复已知的安全漏洞。

使用强密码和双因素身份验证,加密敏感数据和通信,以防止蠕虫窃取信息。

此外,安装和更新可信赖的防病毒软件和防火墙是非常重要的,可以帮助检测和阻止网络蠕虫的感染。

第三部分:培养网络安全意识网络蠕虫的感染往往是通过利用人们的不安全行为实现的,因此培养良好的网络安全意识至关重要。

员工应接受网络安全培训,了解网络蠕虫的工作原理和常见的感染途径,学习如何辨别和避免恶意软件。

同时,组织应制定网络安全政策,明确规定安全操作流程和责任分工,提高全员的安全防护意识。

第四部分:设立网络监测和应急响应机制及早发现和应对网络蠕虫的感染是关键。

建立网络监测系统,及时检测异常活动和潜在的蠕虫感染。

利用入侵检测系统(IDS)和入侵防御系统(IPS)等技术,监控和拦截恶意软件的传播。

同时,建立完善的应急响应机制,明确责任和流程,及时应对网络蠕虫的感染,并采取相应的处置措施。

第五部分:定期备份和恢复数据网络蠕虫感染可能导致数据丢失或被加密,给组织带来严重的损失。

为了防止数据丢失,定期备份数据是非常必要的。

同时,建立可靠的备份存储和恢复系统,确保在感染发生时可以迅速恢复数据,降低损失。

第六部分:持续改进网络安全防护措施网络蠕虫的感染形式和手段在不断演化,网络防护策略也需要不断改进。

网络安全中蠕虫病毒技术与防范措施研究概要

网络安全中蠕虫病毒技术与防范措施研究概要

网络安全中蠕虫病毒技术与防范措施研究摘要:蠕虫的大规模爆发,引起的Internet 安全威胁事件每年以指数增长,近年来的增长态势变得的尤为迅猛。

所以对蠕虫病毒的检测防范有着重要的意义。

关键词:蠕虫网络安全病毒异常检测1引言随着信息化的发展,网络已经渗入到人们生活的各个领域。

人们可以在Internet上享用大量的信息资源,但与此同时,人们也受到一些恶意代码的攻击。

自1988年第一个蠕虫病毒开始在局域网内活动到1998年底的第一个Internet网上传播的蠕虫病毒(appy99),就向人们展示了他的巨大破坏力。

所谓网络蠕虫是一种能够独立运行,并能通过寻找和攻击远方主机的漏洞进行自主传播的恶意代码。

他不同于病毒。

具有他自己独特的传播方式和巨大的破坏力。

进入21世纪蠕虫病毒先后在全世界引起了几次很大轰动。

像我们熟悉的“冲击波”蠕虫、Nimda蠕虫、狮子蠕虫等等。

都给人们留下了深刻的印象。

这些都引起了网络安全人员的广泛关注。

2网络蠕虫的特性网络蠕虫的传播与生物中蠕虫病毒的传播存在相似性,因此对于网络蠕虫的传播同样可以套用生物病毒传播的模型来表示:其中I(t)表示中已经被感染的计算机的数量,S(t)表示网络中存在漏洞、可以被蠕虫感染计算机的数量,表示影响蠕虫传播的因素。

公式左边是被感染的计算机数量的增量与单位时间的比值,也就蠕虫传播的速度。

从公式中很直观的看出,公式右边三个因子中任何一个因子的减小都会降蠕虫的传播速度。

所以从蠕虫的传播模式和特征行为,我们可以得出蠕虫在传播过程中所共有的一些特征:(1)单一性:大量相同的数据包在蠕虫爆发初期出现,这是由于蠕虫发出的扫描包大多数是相同的,另外蠕虫在进行复制时传输的文件也是相同的。

(2)自主性:网络上感染规模不断增大这是由于蠕虫是自主传播,不受管理员的干涉,被感染主机数量以及扫描都呈指数级迅速增长。

这个可以有上边的模型看出。

(3)随机性:被感染主机会随机探测某个地址的固定端口,网络上会出现大量目标地址不可达或连接请求失败。

常见的网络蠕虫病及防范方法

常见的网络蠕虫病及防范方法

常见的网络蠕虫病及防范方法网络蠕虫病是指攻击计算机系统的一种恶意软件。

它通过利用计算机系统上的漏洞进行自我复制,从而迅速传播到其他计算机系统上。

网络蠕虫病的传播速度惊人,一旦感染计算机系统,就会破坏计算机系统的正常工作,对计算机系统安全造成威胁。

本文将介绍几种常见的网络蠕虫病及其防范方法。

首先,最常见的网络蠕虫病是黑客利用漏洞攻击计算机系统的蠕虫病。

这种蠕虫病通过利用操作系统、网络服务以及应用程序等漏洞进行传播。

黑客通常会在漏洞曝光后迅速发动攻击,所以及时打补丁是最有效的预防方法。

另外,为计算机安装杀毒软件和防火墙也是必要的。

其次,还有一种名为自我复制病毒的网络蠕虫病。

这种病毒通常会通过电子邮件或者网络文件共享等方式传播。

为避免感染自我复制病毒,建议不随意打开附件,特别是不信任的来源。

此外,定期清理垃圾邮件和无效邮件也是很有必要的。

第三,蠕虫病的另一种形态是僵尸网络,也称为DDoS攻击。

这种攻击会消耗网络带宽,致使正常的网络服务无法正常运行。

对此,建议企业和个人用户定期备份数据和重要文件,避免受到攻击时遭受重大损失。

最后,网络蠕虫病的应对方法还包括:定期更新操作系统、防火墙和应用程序,以便修补漏洞,确保计算机系统的安全性;不要随意下载未知来源的文件或使用未知来源的软件,以免引入蠕虫病;使用复杂密码和定期更换密码也是重要的。

如果发现计算机系统受到了蠕虫病攻击,要立即断开网络并寻求尽早的专业技术支持。

总之,网络蠕虫病给计算机系统的安全带来了巨大挑战。

针对网络蠕虫病的病毒特征和传播规律,制定科学的防范策略是必不可少的。

通过坚持定期备份、打补丁、杀毒和更新操作系统等措施,可以有效地降低网络蠕虫病的危害,确保计算机和网络的安全运行。

网络蠕虫的研究与防范

网络蠕虫的研究与防范
【 要】 摘 随着网络 系统应用及 复杂性的增加 , 网络蠕 虫成为 网络安全的主要威胁 。 首先介绍 网络蠕 虫的特点及 其与计 算机病毒的差异 ; 然 后 分析 了冲击波蠕虫进行 网络传播和攻击的基本原理和 工作流程 , 讨论 了网络蠕 虫的一般行 为特征 和功能结构 ; 最后分析 了蠕 虫病毒 当前的
防 治技 术 。
【 关键词 】 网络蠕 虫; 网络安全 ; 能结构 ; 虫防范 功 蠕
0 引 言
行。
网络蠕虫 蠕虫病毒 ) ( 是一种常见 的计算 机病毒 , 利用网络进行 3 蠕虫的行 为特征和功能结构 复制和传播 , 传染途径是通过网络和电子 邮件。蠕虫病毒既具有计算 31 蠕 虫 的行 为特 征 分 析 . 机病毒的一般特 性 . 又具有 自己的一些特征 . 如不需要将 其 自身附着 通过对冲击 波等蠕虫 的整个工作流程的分析 。 可以归纳得到它们 到宿主程序 . 利用网络和计 算机的漏 洞进行 攻击 和传播等 随着 网络 的一些共 同行 为特征 : 的飞速发展 . 蠕虫病毒正逐渐成为网络和计 算机安全的最大威胁 。因 () 1 利用系统 和网络服务的漏洞进行 主动攻击 : 从搜 索漏 洞到利 此 . 网络蠕虫的研 究和防治成为信 息安全领域 的一个重要课题日 对 。 用搜索结 果攻击 系统 , 到复制副本 , 整个流程全 由蠕 虫 自身 主动完成 。 () 2 造成 网络拥 塞 . 降低系统性 能 : 蠕虫入侵到计算 机系统之后 , 1 网络蠕虫与计算机 病毒的比较 大量的扫描和攻 击线程会耗费系统资源 . 同时也 因产生大量附加的 网 根据蠕虫和计算机病毒的定义可知 . 蠕虫利用计算机和 网络 的漏 络数据流量而导 致网络拥塞 洞主动进行攻击和传播 . 而一般计算 机病 毒必须以其它程序文件为 载 () 3 产生安全 隐患: 大部分蠕虫会搜集 、 扩散 、 暴露系统敏感信息 , 体, 而且只有当用户运行病毒所依 附的文件 时 。 病毒程序才会被激活 , 并在系统中留下后 门 然后感染其所在的系统。 蠕虫和普通计算机病 毒的主要 差别 如表 1 所 () 4 反复性 : 如果 没有修补计算机系统 漏洞 . 即使 清除了蠕虫 , 当 示。 计算机接入到网络还是会被重新感染 。 表 1 网络蠕虫与计算 机病毒 的区别 32 蠕虫的功能结构模型 . 计算机病毒 网络蠕虫 根据上述分 析 . 以总结 出蠕虫 的功能结构模 型. 可 各模块的功能 和用途如下 : 存在形式 寄生 独立程序 () 1 自启动模块 : 保证每次开机蠕虫都会 自动运行 , 一般注册成为 复制机制 插入到宿主程序 中 自身拷贝 服务或在注册表 的 R n目录下添加启动项等 u 运行方式 宿 主程序运行 主动攻击 () 2 扫描模块 : 主要是漏洞扫描 , 通过某种算法寻找下一台要传染

分析计算机网络中的网络蠕虫病及其防范措施

分析计算机网络中的网络蠕虫病及其防范措施

分析计算机网络中的网络蠕虫病及其防范措施网络蠕虫病是一种常见的计算机网络安全问题,它使用计算机网络作为传输媒介,破坏了网络系统和服务。

本文将介绍网络蠕虫病是如何工作的,以及一些防范措施。

1. 病毒和蠕虫在深入了解网络蠕虫病之前,我们需要了解一些计算机病毒的基础知识。

计算机病毒是一类侵入计算机系统的恶意程序,具有自我复制和传播的能力,它可以危害计算机系统的正常运行。

另一方面,蠕虫也是一种计算机病毒,但是它不需要人工干预即可自我复制和传播。

它通过寻找网络中其他计算机来传播自己,然后在每个受感染计算机上运行,导致计算机系统崩溃。

2. 网络蠕虫病的工作原理网络蠕虫病的工作原理非常简单,它通过利用网络中的漏洞,自我复制并在计算机上运行。

通常情况下,蠕虫程序会沿着网络路由器进行扫描,探测并感染网络中的其他计算机。

然后,在感染的计算机上运行自己的代码,这些代码可以损坏计算机的文件系统、内存等部分,并在计算机上运行恶意软件。

一旦一个计算机被感染,蠕虫程序就可以在后台轻松地运行,而不会给用户留下任何痕迹。

3. 防范措施为了保护计算机免遭网络蠕虫病的入侵,我们需要采取一些防范措施,包括以下几个方面:(1) 安装更新的防病毒软件,对计算机进行全面扫描。

(2) 安装最新的操作系统和程序更新,以防止蠕虫攻击已知漏洞。

(3) 禁止使用未经授权的软件或下载文件,尤其是一些来历不明的文件和软件。

(4) 配置防火墙,限制网络访问。

可以禁用网络上一些不必要的服务和端口,减少网络攻击的机会。

(5) 使用复杂和安全的密码,以防止被破解。

4. 结论从本文中可以看出,网络蠕虫病是一种严重的计算机网络安全问题,它可以通过网络传播并感染其他计算机。

为了有效防止蠕虫攻击,我们需要采取一些防范措施,包括安装防病毒软件、更新操作系统和程序、限制网络访问等。

通过这些措施,我们可以有效保护计算机系统免受蠕虫攻击。

蠕虫病毒检测与防范

蠕虫病毒检测与防范

目录摘要 (2)Abstract (3)第一章蠕虫病毒概述及发展历史 (4)1.1蠕虫病毒概述及发展历史 (4)1.2网络蠕虫研究分析 (5)第二章蠕虫病毒原理 (7)2.1蠕虫病毒攻击原理 (7)2.2蠕虫病毒与一般病毒的异同 (8)第三章蠕虫病毒实例 (10)3.1蠕虫病毒造成的破坏 (10)3.2蠕虫病毒实例 (10)第四章蠕虫病毒的防范 (14)4.1蠕虫的特点及发展趋势 (14)4.2如何对蠕虫病毒攻击进行防范 (14)结束语 (16)致谢 (17)参考文献 (17)摘要随着互联网应用的深入,网络蠕虫对计算机系统安全和网络安全的威胁日益加剧。

特别是在网络环境下,多样化的传播途径和复杂的应用环境使蠕虫的发生频率增加,传播速度更快,覆盖面也更广。

蠕虫病毒侵入计算机网络,可以导致计算机网络的效率急剧下降,系统资源遭到严重破坏,短时间内造成网络系统的瘫痪。

为了将蠕虫病毒对计算机及网络设备、社会经济造成的损失降低到最低限度,提高网络的安全性能,减少不必要的经济损失,保障用户的个人资料及隐私安全,我们将对蠕虫病毒进行检测与防范。

本文主要针对蠕虫病毒的原理与传播、检测与防范等进行研究。

阐述网络安全现状、蠕虫病毒背景及发展历史等,通过蠕虫病毒的原理与传统病毒的区别,功能、工作机制等,对蠕虫病毒对网络安全的威胁,检测与防范做出了相对的研究。

关键词:网络安全;病毒原理;检测;防范AbstractAs the Internet application deeply, network worms to computer system security and network security threats aggravating. Especially in the network environment, diversified transmission way and complicated application environment makes worms the frequency increases, spread faster, coverage is more widely. Worm virus invades computer network, can cause the efficiency of computer network has dropped sharply system resources damaged caused inside short time network system of paralysis. In order to worm virus of computer and network equipment, social economic damage reduced to the minimum, improve the network safety performance and reduce unnecessary economic losses, protect a user's personal data and privacy and security, we will detect worm virus prevention.This article mainly aims at of worm virus principle and propagation, detection and prevention must be studied. Expounds the network security situation, worms background and development history, etc., through the principle of worm virus with traditional viruses distinction, function, working mechanism of worm virus of network security threats, detection and prevention made relative research.Keywords: network security; virus principle; detection; prevent第一章蠕虫病毒概述及发展历史1.1蠕虫病毒概述及发展历史凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。

如何防范局域网中的网络蠕虫病毒

如何防范局域网中的网络蠕虫病毒

如何防范局域网中的网络蠕虫病毒广义上来说,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。

因此蠕虫也是一种病毒,但是它和一般的病毒有着很大的区别。

蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共同特征,如传播性、隐蔽性和破坏性等。

同时具有自己的特殊特征,如不利用文件寄生(如只存在于内存中)引起网络拒绝服务故障及与黑客技术相结合等。

在破坏性上网络蠕虫也不是普通病毒所能比拟的,它可以在短短的时间内蔓延整个网络,造成网络瘫痪。

蠕虫病毒可以分为两类,一类主要攻击企业用户和局域网,它们利用系统漏洞主动进行攻击,可以对整个Internet造成瘫痪性的后果。

“红色代码”、“尼姆达”等就是这类蠕虫病毒的典型代表;另一类主要攻击个人用户计算机,主要通过电子邮件或恶意网页形式,经由网络迅速传播,爱虫病毒、求职信病毒是这类蠕虫病毒的典型代表。

在这两类蠕虫病毒中,第1类具有很大的主动攻击性,爆发也有一定的突然性;第二种病毒的传播方式比较复杂和多样,有的利用微软公司软件的漏洞,更多的是通过对用户进行欺骗和诱惑。

一般的病毒将自己的指令代码写到称为“宿主”的其他程序体内,首先传染本地文件,然后利用移动执行(Portable Executable)的方式传播。

而网络蠕虫是独立的程序,通过复制自身在Internet环境下进行传播和实施主动攻击,传染目标是Internet内的所有计算机。

网络环境中的共享文件夹、电子邮件、恶意网页,以及大量存在着漏洞的网络服务器都是蠕虫用做传播的途径。

1988年,美国康奈尔大学研究生莫里斯编写的蠕虫病毒,造成了数千台计算机停机,尔后其危害越来越严重。

2022年1月26日,一种名为“2022蠕虫王”的病毒横扫全球,造成Internet严重堵塞、域名服务器瘫痪、网络访问迟缓、电子邮件故障、银行自动提款机停止服务、网络订票系统及信用卡等收付款系统不能够正常运行,直接经济损失超过了12亿美元。

网络蠕虫控制预防措施

网络蠕虫控制预防措施

网络蠕虫的控制预防措施研究摘要从20世纪50年代计算机网络出现,到如今发展至覆盖全国乃至全世界的大型互联网。

短短数年,互联网技术的日益完善、创新也使我们的生活越发便利,不过随之衍生的网络蠕虫成为威胁网络安全的重要隐患。

例如2003年伊始,因网络蠕虫的攻击造成全球大部分国家的internet全部或部分瘫痪。

经由不同环境和传播途径,网络蠕虫爆发率也会大幅提高,覆盖范围会更广泛,造成的损失也会越大。

本文以网络蠕虫的特征研究出控制和预防的办法。

关键词蠕虫;病毒;预防中图分类号tp39 文献标识码a 文章编号 1674-6708(2013)87-0210-02从1988年网络蠕虫出现至今,网络蠕虫正逐渐威胁每位互联网用户,给社会发展蒙上阴影,因此蠕虫的传播成为网络的主要威胁。

网络蠕虫即指计算机病毒中的蠕虫病毒,通过网络等传播方式,如生物蠕虫般在计算机间进行传染。

因为蠕虫病毒的传播方式多样,故其程序的传播速度很强大。

1蠕虫的定义智能化、自动化和高技术化是新一代网络蠕虫的特征,通过扫描和攻击网络上存在系统漏洞的计算机,通过互联网或者局域网进行传播,这之中不需要计算机使用者干预就能运行。

蠕虫的另一个基本特征就是可以进行“自我复制”2 传播途径在互联网上蠕虫病毒就像细菌,通过计算机为载体进行自我复制,将网络上所有计算机当成传染目标――e-mail、恶意网页、局域网中的共享文件、存在着漏洞的计算机操作系统等都成为蠕虫传播的媒介。

蠕虫病毒与计算机病毒的区别:蠕虫和病毒的最大区别在于计算机蠕虫可以独立运行,并能把自身包含所有功能的版本传播到另外的计算机。

目前蠕虫病毒尚无理论体系,这也是它区别一般病毒的地方。

与黑客结合、存在于内存中不利用文件寄生等方式也是蠕虫病毒在一般病毒的一些共性之外所具有的自己的特征。

3 蠕虫的行为特征1)自我繁殖。

蠕虫自身主动完成搜索系统漏洞到利用漏洞攻击系统,再到复制副本;2)利用系统,网络应用服务漏洞。

浅析网络蠕虫及防范措施

浅析网络蠕虫及防范措施

浅析网络蠕虫及防范措施一、网络蠕虫定义及特征(一)网络蠕虫的定义网络蠕虫通过网络传播,是一种无须计算机使用者干预即可运行的独立程序。

它通过不停地获得网络中存在漏洞的计算机上的部分或者全部控制权进行传播。

网络蠕虫与普通计算机病毒不同,它不需要人为干预,不利用文件寄生,而且能够自主不断地复制和传播,对网络造成拒绝服务。

蠕虫普通病毒传播形式主动自己传播通过U盘或者受感染的文件存在形式独立存在寄生于某个宿主文件中复制机制自身拷贝插入到宿主程序中传染机制系统或者软件漏洞宿主程序的运行触发传染程序自身计算机使用者攻击目标网络上其他计算机本地文件破坏重点主机自身性能和网络性能本地文件系统搜索机制网络IP扫描本地文件系统扫描防御措施为系统或者软件打补丁从受感染的文件中清除计算机使用者的角色无关病毒传播的关键环节对抗主体计算机使用者,反病毒厂商系统软件,服务软件提供商,网络管理员表格:蠕虫和普通病毒的区别(二)网络蠕虫的特征1、主动传播蠕虫在整一个传播过程中,从搜索漏洞,到利用搜索结果攻击系统,再到复制副本到目标主机,整个过程由蠕虫程序自身主动完成。

2、传播迅速蠕虫的扫描机制决定了蠕虫传播的迅速,一般情况下,蠕虫会打开几十个甚至上百个线程用来同时对外扫描,而且扫描的间隔时间非常短。

再加上蠕虫爆发时用户尚还未对漏洞打补丁,使蠕虫可以在很短的时间内占领整个互联网。

3、利用漏洞计算机系统存在漏洞是蠕虫传播一个必不可少的条件。

早期的蠕虫是科学家用来进行分布式计算的,他们的传播对象是经过许可的计算机。

蠕虫要想不经过允许而进行传播,只有利用搜索到的漏洞进行攻击,提升权限。

4、网络拥塞从蠕虫的传播过程可以看出,在蠕虫的传播过程中,首先要进行扫描,找到存在漏洞的计算机,这是一个大面积的搜索过程,这些都无疑会带来大量的数据流。

特别是蠕虫传播开以后,成千上万台机器在不断地扫描,这是很大的网络开销。

5、反复感染蠕虫是利用计算机系统的漏洞进行传播,如果只是清除了蠕虫在文件系统中留下的痕迹,像清除病毒一样单单地清除蠕虫本身,而没有及时修补系统的漏洞,计算机在重新联网后还有可能会感染这种蠕虫。

蠕虫病毒检测与防范

蠕虫病毒检测与防范

目录摘要 (2)Abstract (3)第一章蠕虫病毒概述及发展历史 (4)1.1蠕虫病毒概述及发展历史 (4)1.2网络蠕虫研究分析 (5)第二章蠕虫病毒原理 (7)2.1蠕虫病毒攻击原理 (7)2.2蠕虫病毒与一般病毒的异同 (8)第三章蠕虫病毒实例 (10)3.1蠕虫病毒造成的破坏 (10)3.2蠕虫病毒实例 (10)第四章蠕虫病毒的防范 (14)4.1蠕虫的特点及发展趋势 (14)4.2如何对蠕虫病毒攻击进行防范 (14)结束语 (16)致谢 (17)参考文献 (17)摘要随着互联网应用的深入,网络蠕虫对计算机系统安全和网络安全的威胁日益加剧。

特别是在网络环境下,多样化的传播途径和复杂的应用环境使蠕虫的发生频率增加,传播速度更快,覆盖面也更广。

蠕虫病毒侵入计算机网络,可以导致计算机网络的效率急剧下降,系统资源遭到严重破坏,短时间内造成网络系统的瘫痪。

为了将蠕虫病毒对计算机及网络设备、社会经济造成的损失降低到最低限度,提高网络的安全性能,减少不必要的经济损失,保障用户的个人资料及隐私安全,我们将对蠕虫病毒进行检测与防范。

本文主要针对蠕虫病毒的原理与传播、检测与防范等进行研究。

阐述网络安全现状、蠕虫病毒背景及发展历史等,通过蠕虫病毒的原理与传统病毒的区别,功能、工作机制等,对蠕虫病毒对网络安全的威胁,检测与防范做出了相对的研究。

关键词:网络安全;病毒原理;检测;防范AbstractAs the Internet application deeply, network worms to computer system security and network security threats aggravating. Especially in the network environment, diversified transmission way and complicated application environment makes worms the frequency increases, spread faster, coverage is more widely. Worm virus invades computer network, can cause the efficiency of computer network has dropped sharply system resources damaged caused inside short time network system of paralysis. In order to worm virus of computer and network equipment, social economic damage reduced to the minimum, improve the network safety performance and reduce unnecessary economic losses, protect a user's personal data and privacy and security, we will detect worm virus prevention.This article mainly aims at of worm virus principle and propagation, detection and prevention must be studied. Expounds the network security situation, worms background and development history, etc., through the principle of worm virus with traditional viruses distinction, function, working mechanism of worm virus of network security threats, detection and prevention made relative research.Keywords: network security; virus principle; detection; prevent第一章蠕虫病毒概述及发展历史1.1蠕虫病毒概述及发展历史凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。

蠕虫病毒分析及其防范措施浅析

蠕虫病毒分析及其防范措施浅析

些 特点 和发 展 趋势 。 1 利 用操作 系统 和应 用程 序 的 漏 洞主 动进 行 攻 击 . 1
此 类 病 毒 主要 是 “ 色 代码 ”和 “ 姆 达 ” , 红 尼 以及 至今 依 然肆 虐 的 “ 职信 ”等 。 由于 I 浏 览器 求 E 的漏 洞 ,使 得感 染 了 “ 姆达 ”病 毒 的邮件 在 不去 尼 手工 打开 附 件 的情况 下 病 毒就 能激 活 ,而 此 前 即便
( 1)购合适的杀毒软件
网络蠕虫病毒的发展 已经使传统的杀毒软件的 “ 文
件级实时监控系统”落伍 ,杀毒软件必须 向内存实时监 控和邮件实 时监 控发展 。另外 面对 防不胜 防的 网页病
由于有的病毒邮件能够利用i ul k e 和o t o 的漏洞 自动 o
毒,也使得用户对杀毒软件 的要求越来越高,在杀毒软 件市场上 ,赛门铁克公司的N r n ot 系列杀毒软件在全球具 o 有很大的比例 , 经过多项测试 , r n Not  ̄毒系列软件脚本 o 和蠕虫阻拦技术能够阻挡大部分电子邮件病毒 ,而且对
Sl q 蠕虫王 病毒 则是 利用 了微软 的数 据库 系统 的一个
漏洞进 行大肆攻 击 。
12 .传播 方式 多样
21 用 系统 漏 洞 的 恶性蠕 虫病毒 分 析 .利
在这种病毒 中 ,以红色代码 ,尼姆达和sl q蠕虫为 代表 ,他们共同的特征是利用微软服务器和应用程序组
件的某个漏洞进行攻击 ,由于网上存在这样的漏洞比较
1 病 毒 制作 技 术 . 3
网普及率达七成的韩国所受影响较为严重。韩国两大网络
业l盯及南韩 电讯公司 ,系统都陷入了瘫痪 ,其它的网络 用户也被迫断线,更为严重的是许多银行的自动取款机都 无法正常工作 , 美国许美 国银行统计,该行的100 30 台自 动柜员机 已经无法提供正常提款。网络蠕虫病毒开始对人 们的生活产生了巨大的影响。 ( 下转1 0 ) 页 3

蠕虫病毒的特点与防范技术

蠕虫病毒的特点与防范技术

蠕虫病毒的特点与防范技术摘要:文章针对计算机蠕虫病毒相关问题展开了详细地研究与探讨,阐述了网络安全管理具体途径,希望为计算机的安全运行提供有价值的依据。

关键词:计算机;蠕虫病毒;防御在科学技术快速发展的背景下,计算机蠕虫病毒在攻击与防御方面也同样有所发展,所以,计算机蠕虫病毒也将具有明显的智能化与复杂化特点,严重影响甚至是危害网络。

为此,必须要采取相应的手段对计算机蠕虫病毒进行防御。

一、计算机蠕虫病毒概述所谓的计算机蠕虫,并不需要由计算机的使用者干预,就能够实现运行的独立性程序,对网络当中的漏洞进行获取,进而掌握计算机部分或者是全部的控制权以实现传播。

而计算机病毒主要是在计算机程序当中插入能够对其功能或者是数据造成严重破坏的指令或程序代码。

由此可见,计算机蠕虫与病毒的传染行以及复制功能十分明显,而在特性方面存在相似性,所以,使得两者区分难度较大。

目前,计算机蠕虫、木马程序以及计算机病毒界限逐渐模糊,且三者之间互相渗透。

其中,更多病毒都对蠕虫技术进行了运用,而同时,蠕虫病毒也采用了病毒与木马技术。

通过上述分析与研究表明,计算机蠕虫病毒集计算机蠕虫、病毒与木马技术为一体,在使用者不干预的情况下就能够运行,并且在扫描过程中获得网络漏洞,进而对计算机控制权予以复制及传播,针对已被感染计算机内部安装后门,亦或是使用恶意代码对计算机的系统与重要信息带来严重破坏。

二、计算机蠕虫病毒的有效防御(一)防火墙技术的运用可以合理地运用网络防火墙软件或者是单机防火墙软件,不允许使用服务器端口以外的端口,这样一来,就能够从根源上切断计算机蠕虫病毒传输与通信的途径。

与此同时,需要针对包含计算机蠕虫病毒特征的报文进行过滤,对已经感染的主机访问保护网络进行及时屏蔽。

然而,蠕虫病毒和网络应用存在极大相似性,所以,使用防火墙技术很容易影响其他网络应用的正常使用,甚至会导致其被封堵。

(二)IDS技术的运用对IDS技术的使用主要的目的就是对DDOS攻击以及计算机蠕虫病毒进行相应的检测。

网络安全中蠕虫病毒技术与防范措施研究

网络安全中蠕虫病毒技术与防范措施研究

网络安全中蠕虫病毒技术与防范措施研究许燕【期刊名称】《电脑知识与技术》【年(卷),期】2009(005)019【摘要】蠕虫的大规模爆发,引起的Intemet安全威胁事件每年以指数增长,近年来的增长态势变得的尤为迅猛.所以对蠕虫病毒的检测防范有着重要的意义.该文对此阐述了蠕虫病毒的特点及蠕虫病毒的运行机制,并针对具体情况提出了一种比较适用的检测防范方案.%Worm's large-scale eruption, causes theInternet safe threat event by the exponential growth, the recent yeats growth situation changed every year especially was swift and violent. Therefore has the vital significance to the worm virus's examination guard. This article elaborated regarding that the worm virus's characteristic and the worm virus's movement mechanism, and aimed at the special details to propose one kind of comparison use examination guard plan.【总页数】3页(P5133-5135)【作者】许燕【作者单位】德阳市气象局,信息中心,四川,德阳,618000【正文语种】中文【中图分类】TP393【相关文献】1.网络安全与计算机病毒的防范措施研究 [J], 王子乐;黄志远2.网络安全中蠕虫病毒及木马的认识与处理 [J], 杨春林;何玉英3.网络安全中蠕虫病毒技术与防范措施研究 [J], 符浅浅4.小心网络蠕虫蠕虫病毒防范清除实录 [J], 甘蓉儿;5.网络安全中蠕虫病毒技术与防范措施研究 [J], 许燕因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全中蠕虫病毒技术与防范措施研究
摘要:蠕虫的大规模爆发,引起的Internet 安全威胁事件每年以指数增长,近年来的增长态势变得的尤为迅猛。

所以对蠕虫病毒的检测防范有着重要的意义。

关键词:蠕虫网络安全病毒异常检测
1引言
随着信息化的发展,网络已经渗入到人们生活的各个领域。

人们可以在Internet上享用大量的信息资源,但与此同时,人们也受到一些恶意代码的攻击。

自1988年第一个蠕虫病毒开始在局域网内活动到1998年底的第一个Internet网上传播的蠕虫病毒(appy99),就向人们展示了他的巨大破坏力。

所谓网络蠕虫是一种能够独立运行,并能通过寻找和攻击远方主机的漏洞进行自主传播的恶意代码。

他不同于病毒。

具有他自己独特的传播方式和巨大的破坏力。

进入21世纪蠕虫病毒先后在全世界引起了几次很大轰动。

像我们熟悉的“冲击波”蠕虫、Nimda蠕虫、狮子蠕虫等等。

都给人们留下了深刻的印象。

这些都引起了网络安全人员的广泛关注。

2网络蠕虫的特性
网络蠕虫的传播与生物中蠕虫病毒的传播存在相似性,因此对于网络蠕虫的传播同样可以套用生物病毒传播的模型来表示:其中I(t)表示中已经被感染的计算机的数量,S(t)表示网络中存在漏洞、可以被蠕虫感染计算机的数量,表示影响蠕虫传播的因素。

公式左边是被感染的计算机数量的增量与单位时间的比值,也就蠕虫传播的速度。

从公式中很直观的看出,公式右边三个因子中任何一个因子的减小都会降蠕虫的传播速度。

所以从蠕虫的传播模式和特征行为,我们可以得出蠕虫在传播过程中所共有的一些特征:
(1)单一性:大量相同的数据包在蠕虫爆发初期出现,这是由于蠕虫发出的扫描包大多数是相同的,另外蠕虫在进行复制时传输的文件也是相同的。

(2)自主性:网络上感染规模不断增大这是由于蠕虫是自主传播,不受管理员的干涉,被感染主机数量以及扫描都呈指数级迅速增长。

这个可以有上边的模型看出。

(3)随机性:被感染主机会随机探测某个地址的固定端口,网络上会出现大量目标地址不可达或连接请求失败。

(4)利用软件漏洞,造成网络拥塞,系统消耗资源,留下安全隐患的特性。

3蠕虫的运行技术介绍
2003年8月12日爆发的“冲击波”蠕虫是利用RPC(remote procedure call)漏洞攻击计算机。

RPC是Windows操作系统使用的一个应用层协议,它提供了一种进程间通信机制。

而“冲击波”蠕虫就是利用RPC存在的漏洞对计算机进行攻击的,它会不断的扫描网络中存在RPC漏洞的计算机进行攻击,一旦攻击成功,蠕虫就会传输到该计算机上并运行。

感染的主机可能造成RPC服务终
止,系统被自动关闭,由于蠕虫占用大量的资源,以至于不能在Internet Explorer中打开新窗口,复制粘贴不能进行等现象,感染蠕虫还可能导致系统不稳定,有可能造成系统崩溃,它扫描端口号是TCP/135, 传播成功后他会利用tcp/4444和UDP 69端口下载并运行它的代码程序Msblast.exe。

这个蠕虫还将对进行拒绝服务攻击。

病毒行为和传播方式:(1)病毒运行时会建立一个名为“BILLY”的互斥线程,当病毒检测到系统有该线程的话则不会重复驻入内存。

病毒会在内存中建立一个名为“msblast.exe”的进程。

(2)病毒运行时会将自身复制
为:%systemdir%msblast.exe,%systemdir%指的是操作系统安装目录中的系统目录,Windows 2000/XP/2003默认为C:Winntsystem32。

(3)在注册表
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下添加名为“windows auto update”的启动项目,值为“msblast.exe”,使得每次启动计算机时自动加载病毒。

(4)感染病毒的计算机会尝试连接20个随机的IP地址,并且对有此漏洞的计算机进行攻击,然后该病毒会休息(sleep)1.8秒,然后扫描下20个随机的IP地址。

病毒扫描IP地址(A.B.C.D,如:IP为
192.168.0.1时,A=192 B=168 C=0 D=1)符合如下规则:①3/5的可能当D等于0时,A、B、C为0到255的随机数。

②另外2/5的可能,病毒扫描子网并取得染毒计算机的IP地址,提取其中的A、B值,并设置D值为0,然后提取C 的值。

如果C的值小于等于20的时候,病毒不对其进行改变。

例如:染毒计算机的IP地址为192.168.16.3则病毒将从192.168.16.0开始扫描;如果C的值大于20,则病毒会从C减去19和C值之间随机选择一个数。

例如:感染计算机的IP地址为192.168.135.161,则病毒将扫描的IP地址为192.168.{115-134}.0。

(5)病毒会在感染病毒的本机通过TCP135端口向那些IP地址的计算机发送“缓冲区溢出”的请求(即攻击代码),然后被攻击的计算机将在
TCP4444端口开启一个Command Shell。

(6)监听UDP69端口,当接收到受攻击的机器发来的允许使用DCOM RPC运行远程指令的消息后,将发送Msblast.exe 文件,并让受攻击的计算机执行它,至此受攻击的计算机也感染此病毒。

(7)如果当前日期是8月或者当月日期是15日以后,病毒将发起对的拒绝服务(DoS)攻击。

蠕虫程序除了在网络上产生大量的负载和占用网络带宽,还导致系统自动重起。

因此在蠕虫爆发期间Windows自动重起现象大量出现,所以只要计算机连接因特网,在数分钟内就会收到错误攻击包,导致Windows自动重起。

与网络断开,则不会出现这种现象。

4网络蠕虫的防范措施研究
当蠕虫被发现时,要在尽量短的时间内对其进行响应。

首先产生报警,通知管理员,并通过防火墙、路由器将感染了蠕虫的主机隔离;然后对蠕虫进行分析,进一步制定检测策略,尽早对整个系统存在的不安全隐患进行修补。

防治蠕虫再次传染,并对感染了蠕虫的主机进行蠕虫的删除工作。

1) 利用防火墙防范:通过控制防火墙的策略,对感染主机的对外访问数据进行控制,防止蠕虫对外网的主机进行感染。

同时如果发现外网的蠕虫对内网进行扫描和攻击,也可以和防火墙进行互动,防止外网的蠕虫传染内网的主机。

2) 交换机防范内网传播:交换机通过SNMP协议进行联动,当发现内网主机被蠕虫感染时,可以切断感染主机同内网的其他主机的通讯,防止感染主机在
内网的大肆传播,同时可以控制因为蠕虫发作而产生的大量的网络流量。

同时为了适应用户的网络环境,最好还能提供了Telnet配置网络设备的接口,这样可以和网络任何支持Telnet管理的网络设备进行联动。

3)就是分析蠕虫病毒对其进行查杀并对响应的漏洞进行补丁的安装。

防止蠕虫进一步感染其他网络上的计算
机。

相关文档
最新文档