受控蠕虫框架结构的研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
受控蠕虫框架结构的研究

受控蠕虫框架结构的研究   (信息工程大学 信息工程学院, 河南 郑州 450002)   摘 要:最近几年,随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁。因此研究网络蠕虫的相关技术十分重要。给出蠕虫的基本定义,介绍了蠕虫工作流程图,并在此基础上提出了一种受控蠕虫的分布式结构框架;最后从受控蠕虫功能着手描述了受控蠕虫的工作流程图。   关键词:受控蠕虫; 分布式; 激活; 可控制的??   中图法分类号:TP390.5文献标识码:A   文章编号:1001-3695(2006)08-0074-02   ??   Research of Controlled Worm Framework   ??   LUO Jun hong, ZHANG You wei, XIE Yu qiang, SHU Hui??   (College of Information Engineering, Information Engineering University, Zhengzhou Henan 450002, China)  ??Abstract:Recently the explosive growth of network applications and its complexity, and the threat of Internet worms against network become serious increasingly. So the technology research about the Internet worm is very important. In this paper the author introduces the definition of worm,and analyses the flow chart of worm. Then it gives a point of the worm distributed framework which supports controlled configuration. At last described the flow chart of worm which based on the controlled worm functions.??   Key words:Controlled Worm; Distributed; Activation; Controlled   随着互联网应用的深入,网络蠕虫对计算机系统安全和网络安全的威胁日益增加。在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高,潜伏性变强,覆盖面更广,造成的损失也更大。因此对蠕虫技术的研究倍受人们重视。本文简单介绍了一种新的受控蠕虫结构,并介绍了受控蠕虫的基本概念、分布式框架结构及其工作流程。      1网络蠕虫的定义及功能结构??      1.1网络蠕虫的定义??   网络蠕虫强调自身的主动性和独立性。 Kienzle和Elder从破坏性、网络传播、主动攻击和独立性四个方面对网络蠕虫进行了定义:网络蠕虫是通过网络传播,无需用户干预便能够独立地或依赖文件共享进行主动攻击的恶意代码。??   一种较普遍的网络蠕虫定义为网络蠕虫是无需计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。??      1.2网络蠕虫的功能流程图??   分析网络中近几年传播力、感染力、破坏力较强的蠕虫,结合网络蠕虫的主动攻击、行踪隐蔽、利用漏洞、产生安全隐患、反复性和破坏性等特征,简单介绍Internet蠕虫的工作流程。其流程一般分为获取目标主机地址、传播、驻留、自我保护、复制和执行黑客任务六部分,如图1所示。其中获取目标主机地址、传播和驻留三部分是核心流程,执行了核心流程的蠕虫就可以利用漏洞在网络上进行自我传播、复制,完成蠕虫的基本功能。Internet蠕虫为了提高自己的生存能力和破坏能力,在执行核心流程的基础上又增加了自我保护、复制和执行黑客任务三部分非核心流程。它们的执行与否不影响蠕虫基本功能的实现。Internet蠕虫在获取目标主机的地址后,进行传播,传播的范围随蠕虫特征不同而有所差异;传播成功后,在目标主机上驻留,这就实现了一个蠕虫的基本功能。??      2受控蠕虫功能结构及流程??      2.1受控蠕虫功能特性??   在蠕虫的原始定义中,没有明确描述被感染计算机的使用者在整个蠕虫传播过程中所处的地位,同时也忽略了一个重要因素,就是蠕虫释放者在整个蠕虫传播过程中的作用。对于受控蠕虫来说,蠕虫释放者的地位非常重要,受控蠕虫的传播

文档评论(0)

317960162 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档