IPv6威胁与日漏洞的分析研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
IPv6威胁与零日漏洞的分析研究 许丽娟 雷渭侣 (广东工业大学华立学院,计算机与艺术设计学部,广东,广州,511325) 摘要:本文在简要介绍对网络安全威胁的计算机木马、计算机蠕虫、垃圾邮件、僵尸网络、网络监听等的基本概念的基础上,重点对IPv6的安全威胁、零日漏洞的产生原因及其防范措施进行分析研究。 关键词:IPv6安全威胁;零日漏洞;网络安全威胁;垃圾邮件;僵尸网络;网络监听 The analysis of IP v6 Threats and Zero-day Vulnerability XU Li-juan LEI Wei-lu (Huali College, Guangdong University of Technology, Guangzhou, 511325) [Abstract] This paper covers a brief introduction to network security threats to computer Trojan Horse, Computer Worms, Spam, Botnets, Network Monitoring, etc. Based on the basic concept of the IPv6 Security Threats, Zero-day Vulnerability causes and preventive measures are the focus of this study. [Keywords] IPv6 Security Threats; Zero-day Vulnerability; Network Security Threats; Spam; Botnets ; Network Monitoring 引言 网络安全威胁是导致网络安全问题的根源和表现形式,也是网络安全的重要内容。这些安全威胁主要包括计算机木马、计算机蠕虫、垃圾邮件、僵尸网络、网络监听,以及来自IPv6的威胁和零日漏洞等。在这里优先简单介绍计算机木马、计算机蠕虫、垃圾邮件、僵尸网络的基本概念,然后重点讨论IPv6威胁和零日漏洞。 1.1计算机木马 计算机木马,简称木马,名称源于古希腊神话的特洛伊木马论。木马在实质上只是一个网络客户服务程序,是一种基于远程控制的黑客工具,一般有如下特征: 不需要服务端用户的允许就能获得系统的使用; 程序体积十分细小,执行时不会占太多资源; 执行时很难停止它的活动,执行时不会在系统中显示出来; 一次启动后就会自动登录在系统的启动区,在每次系统的启动中都能自动运行; 一次执行后会自动更换文件名,使之难以发现; 一次执行后会自动复制到其它文件夹中; 实现服务端用户无法显示执行的动作。 木马通常由服务端和客户端组成。如图1所示,描述了木马对服务端的侵袭过程。木马发展到今天,已经无所不用及其,一旦被木马控制,你的计算机就毫无秘密可言。随着网络安全技术的发展,木马技术也是呈现不断改进的趋势。 1.2计算机蠕虫 计算机蠕虫,简称蠕虫,是一种通过网络恶意传播的代码。它具有病毒的一些特点:如传播性、稳定性和破坏性等,同时具有自己的一些特征:例如,不利用文件寄生,可主动传播等。在产生的破坏性上,蠕虫也不是普通病毒所能比拟的,网络的发展使蠕虫可以在很短的时间内蔓延整个网络,传播速度往往比传统病毒迅速的多。 从蠕虫的组成原理看,它包括三个模块,分别是扫描模块、感染模块和执行模块,如图2所示。 在蠕虫传播的过程中,不同模块负责完成各自模块相对应的环节的功能。 扫描:由蠕虫的扫描模块负责探测目标主机。扫描模块利用对方主机的漏洞邮件或即时传播方式得到一个可传播的对象。 感染:感染模块按照上述步骤(1)中找到的对象,并感染此计算机。 功能执行:感染后执行蠕虫设计者预定义的功能。例如,破坏系统、开启后门、将此计算机作为代理进一步攻击等。 之后,蠕虫再次利用扫描模块进行更大范围的传播。扫描和感染模块实现的实际上是自动入侵的功能。所以蠕虫的传播技术是蠕虫的关键,脱离了蠕虫的传播,它就成为一个普通的病毒或木马等恶意的代码了。 蠕虫的传播速度是指数级的,一旦一台计算机感染了蠕虫之后,它就会按照一定的策略传播其自身。如果是向相邻计算机进行传播,那么网络中大量的主机很快就会被蠕虫感染。而这些已经被感染的主机往往会不断的寻找新的感染目标,进而达到大规模消耗网络资源的目的。 1.3 垃圾邮件 (1)垃圾邮件的定义 中国互联网协会对垃圾邮件的定义是: 收件事先没有提出要求或者同意接受的广告、电子刊物、各种形式的宣传物品等宣传性的邮件; 收件人无法拒收的电子邮件; 隐藏发件人身份、地址、标题等信息的电子邮件; 含有虚假的信息源、发件人、路由等信息的电子邮件,具体表现为:

文档评论(0)

jizhun4585feici + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档