- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络蠕虫病毒防御的方法的研究
网络蠕虫病毒防御的方法的研究
摘 要:网络蠕虫通过自我复制,破坏目标系统,拥塞网络,对互联网络安全构成巨大威胁。本文通过对蠕虫病毒程序的传播流程及行为特征的分析,提出一种基于实时监测检测机制的防御网络蠕虫攻击的新方法。这种方法在操作系统底层函数被调用的时候就能及时地发现网络蠕虫攻击并阻止网络蠕虫的进一步扩散。
关键词:蠕虫攻击行为特征实时监控
中图分类号:TP29 文献标识码:A 文章编号:1007-9416(2010)10-0093-02
引言
随着1988年11月2号由Robert Morris Jr编写的一只基于BSD Unix的“Internet Worm”蠕虫出现,到2001年8月5号的红色代码“Code Red”蠕虫发作,直至2003年8月12号的冲击波“Blaster”蠕虫的大规模爆发。互联网的安全威胁正逐渐逼近每一个普通用户。从1988年CERT(计算机紧急响应小组)由于Morris蠕虫事件成立以来,统计到的Internet安全威胁事件每年以指数增长,近年来的增长态势变得的尤为迅猛。
每一次蠕虫的爆发都会给社会带来巨大的损失1988年11月2日,Morris蠕虫发作,几天之内6000台以上的Internet服务器被感染而瘫痪,损失超过一千万美元。2001年7 月19日,CodeRed蠕虫爆发,在爆发后的9 小时内就攻击了25万台计算机,造成的损失估计超过20亿美元,随后几个月内产生了威力更强的几个变种,其中CodeRed II造成的损失估计超过12亿美元。2001年9月18 日,Nimda蠕虫被发现,对Nimda造成的损失评估数据从5亿美元攀升到26亿美元后,继续攀升,到现在已无法估计。目前蠕虫爆发的频率越来越快,尤其是近两年来,越来越多的蠕虫(如冲击波、振荡波等)出现。对蠕虫进行深入研究,并提出一种行之有效的解决方案,为企业和政府提供一个安全的网络环境成为我们急待解决的问题。
本文介绍了蠕虫病毒的行为特征及传播方式,提出了蠕虫病毒的检测方法,并设计了一种基于操作系统底层函数的防御蠕虫攻击的新方法,此方法能及时地发现网络蠕虫攻击并中断恶意代码的执行,从而更好的保护操作系统和应用软件的安全。
1 网络蠕虫传播流程及行为特征
Internet蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。
蠕虫与病毒的最大不同在于它不需要人为干预,且能够自主不断地复制和传播。
蠕虫程序的传播流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段。蠕虫程序扫描到有漏洞的计算机系统后,将蠕虫主体迁移到目标主机。然后,蠕虫程序进入被感染的系统,对目标主机进行现场处理。现场处理部分的工作包括:隐藏、信息搜集等。同时,蠕虫程序生成多个副本,重复上述流程。不同的蠕虫采取的IP生成策略可能并不相同,甚至随机生成。各个步骤的繁简程度也不同,有的十分复杂,有的则非常简单。
由此,归纳得到蠕虫病毒的行为特征:(1)自我繁殖,蠕虫在本质上已经演变为黑客入侵的自动化工具,当蠕虫被释放(release)后,从搜索漏洞,到利用搜索结果攻击系统,到复制副本,整个流程全由蠕虫自身主动完成。就自主性而言,这一点有别于通常的病毒。(2)利用软件漏洞:任何计算机系统都存在漏洞,这些就蠕虫利用系统的漏洞获得被攻击的计算机系统的相应权限,使之进行复制和传播过程成为可能。这些漏洞是各种各样的,有操作系统本身的问题,有的是应用服务程序的问题,有的是网络管理人员的配置问题。正是由于漏洞产生原因的复杂性,导致各种类型的蠕虫泛滥。(3)造成网络拥塞:在扫描漏洞主机的过程中,蠕虫需要:判断其它计算机是否存在;判断特定应用服务是否存在;判断漏洞是否存在等等,这不可避免的会产生附加的网络数据流量。同时蠕虫副本在不同机器之间传递,或者向随机目标的发出的攻击数据都不可避免的会产生大量的网络数据流量。即使是不包含破坏系统正常工作的恶意代码的蠕虫,也会因为它产生了巨量的网络流量,导致整个网络瘫痪,造成经济损失。(4)消耗系统资源:蠕虫入侵到计算机系统之后,会在被感染的计算机上产生自己的多个副本,每个副本启动搜索程序寻找新的攻击目标。大量的进程会耗费系统的资源,导致系统的性能下降。这对网络服务器的影响尤其明显。(5)留下安全隐患:大部分蠕虫会搜集、扩散、暴露系统敏感信息(如用户信息等),并在系统中留下后门。这些都会导致未来的安全隐患。
2 截获蠕虫攻击的基本策略
可以通过两个步骤来实现对网络蠕虫攻击的防范:①截获网络蠕虫对Win32函数的功能调用。防范程序中可以集成了常被网络蠕虫调用的Win32函数,每当这些函数被调用时,实施
您可能关注的文档
- 网络的环境下英语的研究型课程自主学习探究.doc
- 网络的环境下英语综合实验实训平台建设的研究.doc
- 网络的环境下英语自主学习平台的应用的探讨.doc
- 网络的环境下英语视听说任务型教学的研究.doc
- 网络的环境下英语自主学习的模式探索.doc
- 网络的环境下英语课堂教学的模式初探.doc
- 网络的环境下英语隐性课程开发及实施效果的研究.doc
- 网络的环境下虚假新闻传播成因及其规避分析.doc
- 网络的环境下表演者权保护探究.doc
- 网络的环境下西文编目工作探析.doc
- 2025年菏泽职业学院单招(计算机)考试备考题库附答案解析.docx
- 高活性高选择性TypeⅡ不可逆BMX激酶抑制剂的理性设计与性能研究.docx
- 苏州工业园综合保税区物流升级:现状、挑战与突破路径.docx
- 探索无锡市食品安全市场监管有效路径:问题剖析与创新策略.docx
- 基于蛋白质组学解析鸭梨与金坠梨花粉管差异及品质关联机制.docx
- 多维度视角下厌氧菌鉴定系统比较及脆弱拟杆菌群耐药剖析.docx
- 新型复合壳聚糖水凝胶伤口敷料:制备工艺与性能的深度剖析.docx
- 嵌入式操作系统赋能TD-LTE综合测试仪的关键技术与应用实践.docx
- 磁性MnFe₂O₄基催化剂:过硫酸氢盐活化机制与酚类污染物降解效能研究.docx
- 剖析自杀参与行为:法理、心理与社会视角的深度审视.docx
最近下载
- 工程施工保密方案及措施(3篇).docx VIP
- Powmax国迈技术交流伺服驱动器POWSD-EQ系列用户手册.pdf
- 2025年互联网营销师移动端营销工具链构建专题试卷及解析.docx VIP
- 基于多尺度可视化的神经网络架构搜索中结构决策机制研究.pdf VIP
- 2025年特许金融分析师CFA协会会员责任与义务专题试卷及解析.pdf VIP
- 《长寿村认定规范》.docx VIP
- 2025年互联网营销师O2O短视频与直播带货引流到店专题试卷及解析.pdf VIP
- 2025年盘锦职业技术学院面向社会公开招聘教师3人笔试模拟试题及答案解析.docx VIP
- 常用口语8000句.doc VIP
- 2025年无人机驾驶员执照夜间与低能见度导航技术专题试卷及解析.pdf VIP
原创力文档


文档评论(0)