蠕虫病毒防治技术研究

蠕虫病毒防治技术研究

论文摘要

网络蠕虫所造成的巨大损失早已被大家所看重,一个蠕虫带来的动辄数亿的损失不亚于一场小规模局部战争,而且信息化程度越高的国家所受的损失就会越大。这就决定了蠕虫病毒在信息对抗中将占有重要的位置。无论是在发达国家还是在发展中国家,无论出于什么目的,都将把对蠕虫病毒的研究放到网络安全研究的重要位置。由于蠕虫与传统病毒有不同之处,以至传统的病毒防治策略应用到对抗蠕虫时,基本上不再适用,对Internet蠕虫病毒的研究迫在眉睫。本文以功能型蠕虫为主题,比较系统地对蠕虫的各个方面的进行综合研究,主要内容包括:通过对原始蠕虫病毒定义的分析以及比较了计算机病毒和蠕虫病毒之间的联系和区别,给出了蠕虫病毒的完整定义,并对蠕虫病毒的发展历史做了回顾。对蠕虫行为特征进行了分析:通过对曾经爆发的蠕虫行为的研究,详细地分析了蠕虫病毒行为特征,并在描述中比较蠕虫和计算机病毒之间的异同;指出蠕虫具有如下行为特征:主动攻击;行踪隐蔽;利用漏洞;通常造成网络拥塞;降低系统性能;产生安全隐患;反复性:破坏性。对网络蠕虫病毒进行防治是一项艰巨的工作,本课题在反复实践下给出了网络蠕虫防治的常规策略,并给出了在局域网中对蠕虫病毒进行防治的具体措施。通过对DNS服务器工作原理和入侵检测系统的工作原理的研究,提出了利用DNS服务器进行ID欺骗,进而抑制蠕虫传播的观点,并给出了详细的系统设计方案。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景和意义
  • 1.2 网络蠕虫基础概念
  • 1.2.1 蠕虫的原始定义
  • 1.2.2 蠕虫和病毒的区别与联系
  • 1.2.3 蠕虫的完整定义
  • 1.2.4 网络蠕虫的基本传播方式
  • 1.3 网络蠕虫研究现状
  • 1.4 论文研究内容及结构安排
  • 第二章 蠕虫实例分析
  • 2.1 "冲击波"(Worm.Blaster)实例分析
  • 2.1.1 起源与发展
  • 2.1.2 漏洞的分析和攻击
  • 2.1.3 传播机制
  • 2.2 "震荡波"(Worm.Sasser)实例解析
  • 2.2.1 起源与发展
  • 2.2.2 LSASS漏洞攻击与传播机制
  • 2.2.3 传统解决方案为何挡不住Sasser
  • 2.3 小结
  • 第三章 蠕虫的结构和发作机理分析
  • 3.1 Vulnerability和Exploit
  • 3.1.1 根据服务划分
  • 3.1.2 根据操作系统划分
  • 3.1.3 根据漏洞产生的原因划分
  • 3.2 网络蠕虫的搜索策略
  • 3.2.1 选择性随机扫描(selective random scan)
  • 3.2.2 顺序扫描(sequential scan)
  • 3.2.3 基于目标列表的扫描(hit-list scan)
  • 3.2.4 基于路由的扫描(routable scan)
  • 3.2.5 基于DNS扫描(DNS scan)
  • 3.2.6 分组扫描(divide-conquer scan)
  • 3.2.7 监听(Listen)和被动式扫描(passive scan)
  • 3.2.8 盲目(Blindness)
  • 3.3 网络蠕虫的结构模型
  • 3.4 功能型蠕虫的两级结构模型
  • 3.4.1 蠕虫的功能分析
  • 3.4.2 传播模块
  • 3.4.3 生存模块
  • 3.4.4 功能模块
  • 3.5 蠕虫的实体结构分析
  • 3.6 小结
  • 第四章 计算机蠕虫病毒对抗分析
  • 4.1 病毒检测技术
  • 4.2 特征值检测技术
  • 4.3 校验和检测技术
  • 4.4 行为监测技术
  • 4.5 启发式扫描技术
  • 4.6 小结
  • 第五章 利用DNS服务器抑制蠕虫的传播
  • 5.1 系统设计原理
  • 5.1.1 DNS服务器的工作原理
  • 5.1.2 入侵检测系统的工作原理
  • 5.2 利用DNS服务器抑制蠕虫传播的系统设计与实现
  • 5.2.1 系统整体框架
  • 5.2.2 系统详细说明
  • 5.2.3 系统实现方式
  • 5.2.4 系统的优缺点
  • 5.3 蠕虫防治的未来展望
  • 5.4 小结
  • 第六章 结论
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].蠕虫[J]. 科学大众(中学生) 2020(Z1)
    • [2].蠕虫和小鸡[J]. 故事大王 2009(Z1)
    • [3].无线传感网中移动式蠕虫的抑制与清理[J]. 电子与信息学报 2016(09)
    • [4].英工程师发明机器蠕虫:可自行穿越倒塌建筑物[J]. 今日科苑 2011(15)
    • [5].机器人:奇特的“人造生物”——评《是机器,还是人?》《蠕虫》《找回失去的爱》[J]. 知识就是力量 2020(02)
    • [6].计算机系统或能完全控制蠕虫心智[J]. 中学生物教学 2011(05)
    • [7].奇特的海洋蠕虫[J]. 科学24小时 2010(01)
    • [8].一类恶意蠕虫和良性蠕虫的交互传播模型研究[J]. 赣南师范大学学报 2020(06)
    • [9].蠕虫爬橡皮绳的数学模型[J]. 北京教育学院学报(自然科学版) 2012(04)
    • [10].校园网中计算机蠕虫的防范[J]. 内江科技 2009(01)
    • [11].基于良性蠕虫的主动遏制技术[J]. 福建电脑 2009(06)
    • [12].计算机蠕虫成长日志[J]. 个人电脑 2009(12)
    • [13].多态蠕虫的研究与进展[J]. 计算机科学与探索 2008(02)
    • [14].基于节点异质度分析的蠕虫遏制方法研究[J]. 电子科技大学学报 2016(02)
    • [15].飞往太空的蠕虫[J]. 科学启蒙 2019(01)
    • [16].机器蠕虫可穿越倒塌建筑物[J]. 发明与创新(综合科技) 2011(09)
    • [17].蠕虫的“炮弹”[J]. 小学科技 2014(02)
    • [18].恐怖的食骨蠕虫[J]. 大科技(科学之谜) 2013(07)
    • [19].毛骨悚然的蠕虫之蚯蚓世界[J]. 小学科技 2010(11)
    • [20].基于种子—扩充的多态蠕虫特征自动提取方法[J]. 通信学报 2014(09)
    • [21].多态蠕虫产生器的设计与实现[J]. 计算机应用与软件 2012(07)
    • [22].卡巴斯基提醒:警惕蠕虫通过U盘进行传播[J]. 计算机与网络 2012(13)
    • [23].一种基于门限签名的可靠蠕虫特征产生系统[J]. 计算机学报 2009(05)
    • [24].Conficker蠕虫“蠢蠢欲动"[J]. 微电脑世界 2009(05)
    • [25].分而治之的混合型良性蠕虫的建模与分析[J]. 计算机研究与发展 2009(07)
    • [26].基于反应式良性蠕虫的对等网络蠕虫防御机制[J]. 商业文化(学术版) 2008(01)
    • [27].傻子的权杖[J]. 延安文学 2009(03)
    • [28].基于速度分治的车载物联网良性蠕虫模型[J]. 南京理工大学学报 2012(01)
    • [29].良性蠕虫的B+地址树扩散策略[J]. 计算机工程 2012(06)
    • [30].离散时间下混合型良性蠕虫的建模仿真分析[J]. 计算机应用 2011(11)

    标签:;  ;  ;  ;  

    蠕虫病毒防治技术研究
    下载Doc文档

    猜你喜欢