浅谈网络蠕虫及防范技术.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈网络蠕虫及防范技术.pdf

鬣 囊 j 堡 凰 浅 谈 网 络 蠕 虫 及 防 范 技 术 吴士君李媛媛 ( 邯郸工程高级技工学校 ,河北邯郸056 106) [ {商耍】网络蠕虫已经成为网络系统的极大威胁,防范网络蠕虫需要多种技术综合应用,包括网络蠕虫监测与预警、网络蠕虫传播抑糊、 网络蠕虫漏洞自动修复、网络蠕虫阻断等 ,下面介绍一下近几年 的网络蠕虫检测防御技术。 D长l 阐】网络蠕虫;主 机漏洞;防范技术 你知道苹果里面会有虫子,,可是你知道 电脑里面也会有 “虫子 ” 网络蠕虫以最少的资源找到网上易传染的主机,进而能在短时间内扩大 吗?虽然这两种虫子截然不同,可是研究发现,电脑 “虫子”在衍生、 传播区域。 破坏性等方面却和 自然界的虫子有不少类似之处。今天,我们就一起来 第二阶段,已经感 染蠕虫的主机把蠕虫代码传送到 易感 目标主机 深入了解一下什么是网络 “虫子 ”,以及它的危害和防治。 上。传输方式有多种形式,如 电子邮件、共享文件、网页浏览、缓冲区 网络蠕虫是一种具有 自我复制和传 播能力、可独立 自动运行的恶 溢出程序等。 意程序。它综合黑客技术和计算机病毒技术,通过利用系统中存在漏洞 第三阶段,易感 目标主机执行蠕虫代码,感染 目标主机系统。目标 的节点主机.将蠕虫 自身从一个节点传播到另外一个节点。1 98 8年, 主机感染后,又开始第一阶段工作 ,寻找下一个易感 目标主 机,重复 著名的 “小奠里斯”蠕虫事件成为网络蠕虫攻击的先例 。随着网络技术 二、三阶段的工作,直至蠕虫从主机系统被清除掉。 应用的深入,网络 蠕虫对网络系统安全的威胁 日益增 加。在网络环境 2 网络蠕虫常用技术 下,多模式化的传 播途径和复杂的应用环境使网络蠕 虫的发生频率增 2 1网络蠕虫扫描技术 高 ,传播变强 ,影响面更广,造成 的损失也更大。 网络蠕虫利用系统漏洞进行传播, 良好的传播方法能够加速蠕虫 下面我们来一起 了解一下这只爬进我们 电脑里和网络 中的小蠕虫。 传播,使网络蠕虫以最少的时间找到互联网上易感的主机 。网络蠕虫改 1网络蠕虫 的组成与运行机制 善传播效果的方法是提高扫描准确性,快速发现易感的主机 。 目前,网 网络 蠕虫主体 功能模块 由四个模块构成探测模块、传播模块 、 络蠕虫采取 了三种 改善传播效果 的方法一是减少扫描未用 的地址 空 蠕虫引擎模块和负载模块 。1) 探测模块 。完成对特定主机的脆弱。陛检 间:二是在主机漏 洞密度高的地址空间发现易感主机 :三是增加感染 测,决定采用何种攻击渗透方式。该模块利用获得的安全漏洞建立传播 源。根据网络 蠕虫发现易感主机的方式进行分类,传播方法 可分成三 途径。2) 传播模块 。该模块可以采用各种形式生成各 种形态的蠕虫副 类,即随机扫描、顺序扫描、选择性扫描。选择性扫描是网络蠕虫的发 本 ,在不同主机问完成蠕虫副本传递 。例如, “Ni mda ”会生成多种文 展方 向,进一步可 以细分为选择陛随机扫描、基于 目标列表的扫描、基 件格式和名称的蠕 虫副本。3) 蠕虫引擎模块。该模块 决定采用何种搜 于路由的扫描、基于DNS的扫描、分而治之 的扫描。下面分别说 明网 索算法对本地或者 目标网络进行信息搜集,内容包括本机系统信息、用 络蠕虫的几种主要扫描原理 。 户信息、邮件列表、对本机的信任或授权的主机、本机所处网络的拓扑 2 .1.1随机扫描 结构、边界路 由信息等 。这些信息可 以单独使用或被其他个体共享。4 ) 基本原理是网络 蠕虫在整个

文档评论(0)

月光般思恋 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档