网络蠕虫病毒的研究与编程实现
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络蠕虫病毒的研究与编程实现
1、选题报告内容
网络蠕虫病毒基本原理的研究和编程实现。
2、项目基本描述
研究目前危害很大的网络蠕虫病毒,分析其基本原理和基本功能模块的构成。
进而编程实现一个蠕虫病毒程序,并模拟其攻击过程,从而为进一步寻找防治蠕虫病毒的方法打下基础。
3、项目意义
3.1 研究意义
自1988年首个蠕虫病毒莫里斯横空出世以来,各种蠕虫病毒纷至沓来,造成了大规模的网络拥塞,也带来了巨大的经济损失。
而随着网络应用的普及和深入,蠕虫对网络安全的威胁将会日益增加。
特别是在高速网络环境下,多样化得传播途径和应用环境更使得蠕虫爆发率大为提高,覆盖面也更加广泛,造成的损失越来越大。
因此对蠕虫的分析和防治一直是计算机安全领域的研究热点。
我们的项目便致力于对蠕虫病毒的原理和各个功能模块的研究。
熟悉其常用攻击技术以及实现机制,模拟其整个工作流程特别是攻击过程。
从而掌握蠕虫的传播和攻击机理,这将会为进一步实现对其的防治提供很好的基础,也正是研究意义之所在。
3.2 实践意义
古语有云:知己知彼,百战不殆。
通过本项目,我们将会更清楚地了解网络蠕虫的工作原理和基本功能模型,这样将会有助于我们对网络蠕虫的防治,增强安全防护的意识和能力。
同时,作为一个编程实践的项目,通过本项目我们的编程能力也将会得到很好的训练,特别是网络编程的部分。
也是对网络攻防课程上所学理论知识的一个很好应用。
4、软硬件资源
4.1 硬件资源
一台或若干台计算机,且其中一台建议如下配置:
至少P4 CPU,建议2.0GHZ以上的主频;
1G以上的内存;
联网100M网卡;
用以在该计算机上安装VMWare虚拟机,实现蠕虫模拟攻击的实验。
4.2 软件资源
Visual C++6.0(暂定编程环境);
VMware Workstation 6.0 for Win32。
5、技术问题与路线
5.1 技术问题
一般蠕虫程序的主要功能模块是扫描模块和攻击模块,因此涉及到的技术性问题主要来自这两个模块。
(1)扫描模块;考虑到有很多种扫描方式,我们需要通过查阅资料结合实验确定一个或几个比较适合的扫描方法。
然后参考一些开源扫描工具的源代码,实现本
项目的扫描功能模块;
(2)攻击模块;这一模块涉及技术和范围比较广,我们需要确定使用何种攻击方式,以及怎么实现所选的攻击方式。
5.2 总体路线
(1)熟悉基本蠕虫程序的功能模块以及各功能模块的主要实现方法;
(2)通过查阅资料选出较适合的扫描方式并在图形化的扫描工具上进行试验;
(3)学习一种开源扫描工具的源代码,并提取出自己想要的部分;
(4)编程实现一种攻击方式,并跟踪分析其工作过程;
(5)对各个功能模块进行必要的修改,并模拟攻击一台有漏洞的虚拟机;
(6)如果有可能试着攻击一台真实的主机,并研究在真实环境中该如何防治蠕虫病毒。
6、实践计划与团队分工
6.1 实践计划
11.10—11.16:熟悉基本蠕虫程序的功能模块以及各功能模块的主要实现方法;
11.17—11.27:确定合适的扫描方式,并学习开源扫描工具的源代码,并提取出自
己想要的部分,完成扫描功能模块;
11.28—12.8:确定攻击方式,并编程实现,完成攻击功能模块和部分其他所需功能
模块;
12.9—12.19:完成蠕虫程序的所有基本功能模块并整合成一个完整的蠕虫程序,对
一台有漏洞的虚拟机进行攻击测试;
12.20—12.25:对蠕虫程序中存在的问题进行必要的修正,整理实验结果;
12.26—12.31:撰写项目实践报告,准备演示。
6.2 团队分工
初步安排:
任凤仙:搜集资料,参与确定扫描方式和攻击方式,学习扫描模块的开源代码,编程实现蠕虫程序的部分功能模块,参与攻击实验,写文档;
杨勇鹏:参与确定扫描方式和攻击方式,主要负责扫描模块的实现,参与攻击实验,讨论写文档;
刘小兵:参与确定扫描方式和攻击方式,主要负责攻击模块的实现,参与攻击实验,讨论写文档。