计算机及应用——主动迎战混合型威胁.docVIP

计算机及应用——主动迎战混合型威胁.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
学员编号: 中等职业学校专业骨干教师国家级培训教研论文 主动迎战混合型威胁 计算机应用 培训学员 张 瑾 完成时间 2009-12-5 全国重点建设职教师资培训基地西北农林科技大学印制 二○○九年 十二 月 主动迎战混合型威胁了传统的病毒、黑客和新型的威胁,举例新型的混合型网络威胁的行为特征,针对这些研究,提出一些独到的见解和建议。病毒 黑客 混合型威胁总是听说某人机器感染病毒,总是听说某某网络莫名其妙的瘫痪。究竟是什么在威胁我们的生活和生产呢?有的人可能会说主要是“病毒”,也有的人可能会说厉害的是“黑客”。根据一家网络安全业界权威公司发布的《全球互联网安全威胁报告》,读者可以从其中的数据得到准确答案,即当今网络世界的头号威胁是同时具备“病毒+黑客”特征的“混合型威胁(Blended Threats )”,因为这类威胁占了全球所有安全事件的54%甚至更多。病毒,简单来讲,就是一种可执行的精练的小程序,和生物界的病毒类似,会寻找寄主将自身附着到寄主身上实现传播,例如把自己的病毒代码插入到一个用户文件中,当用户传递此文件时就不知情的将病毒传播出去了,传播到一个新的目标时,病毒执行恶作剧活动或采取毁坏程序、删除文件甚至重新格式化硬盘的破坏行为。病毒包括文件型、引导型、多态型、隐藏型、宏病毒、特洛伊木马、蠕虫等等。除了蠕虫以外,其余类型的病毒都或多或少需要人为的无意操作帮助它完成传播过程。蠕虫,则有些不同,它不必借助任何人为操作,只要有可传播途径和可传播目标,它就可以自行完成传播过程,例如有网络相连且目标机有一个允许写入的共享目录,那么蠕虫就可以轻松自如进入。但是,如果目标机没有开放的资源,蠕虫就无法进入了,因为蠕虫不具备突破系统安全限制的能力。 黑客,可能是一个精通操作系统、网络协议、程序编写等各方面技术的高手,也可能是一个会收集和使用黑客工具的计算机爱好者。通常的黑客行为是由一个黑客针对某一个或一些目标系统发起的信息收集、查找漏洞、攻击漏洞、控制目标机、完成目的行为、留下后门、清除攻击痕迹、离开目标系统等一系列的人为操作。因此,黑客行为和病毒行为相比,其特点是攻击行为更高级、更复杂、但一般不能自动完成全过程,基本上是手工攻击行为。这也是遭遇过病毒的机器数量远远多于遭遇过黑客攻击的机器数量的原因。综上所述,病毒小而精练,有自我复制的特点,特别是蠕虫具备自动快速蔓延的能力,但是,病毒无法突破基本的系统防御;而黑客攻击具备了发现漏洞、突破漏洞的能力,但是相对而言黑客攻击无法自动、快速、广泛的执行。2001年7月,红色代码(Code Red)的出现,震撼了整个Internet世界, 不仅仅因为它给广大Internet用户造成了非常巨大的直接损失,更可怕的是它将传统病毒原理和传统黑客攻击原理巧妙的结合在一起,将病毒复制、蠕虫蔓延、漏洞扫描、漏洞攻击、DDOS攻击、遗留后门等等攻击技术综合在一起,开创了一类新型网络威胁模式———混合型威胁(Blended Threats),标志了网络威胁的新方向。在红色代码(Code Red)的启发和指引下,近几年持续不断出现各种破坏能力强大的混合型威胁,例如尼姆达(Nimda)、求职信(Klez)、蠕虫王(SQLexp)、妖怪(Bugbear)、爱情后门(Lovgate)、恶鹰(Beagle)、冲击波(Blaster)、网络天空(Netsky)等等,而这些混合型威胁正是近几年广大网络用户苦苦抗击的主要敌人。剖析混合型威胁让我们来破坏性大的混合型威胁———冲击波(Blaster)为例,详细的分析一下混合型威胁的攻击原理和破坏行为,只有知彼知己才能更有效的防范和抗击混合型威胁。冲击波(Blaster)于2003年8月11日爆发,几个小时内,全球有报告的就有超过60万台计算机被感染,大量和机构系统和网络瘫痪无法正常工作,全球总损失超过10亿美元。某一台机器一旦感染冲击波(Blaster)就会立刻释放攻击负载,冲击波的攻击负载包括了一系列智能自动的攻击和传播方式。(1)修改注册表,新增下列值: “windows auto update”=“msblast.exe” 加入注册键: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run因此,当您启动 Windows 时,蠕虫都会执行。(2)计算出一个 IP 地址然后试图感染拥有此地址的计算机。IP 地址的算法是先按一定计算出IP地址网段,即IP地址:A.B.C.D 的前3位,然后对于D位采取从0~254一个不漏的递增。(3)在 TCP 端口 135 上发送攻击 DCOM RPC 漏洞的数据。这样就造成:·本地子网将充斥着端口 1

文档评论(0)

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档