公务员期刊网 精选范文 网络蠕虫的传播途径范文

网络蠕虫的传播途径精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络蠕虫的传播途径主题范文,仅供参考,欢迎阅读并收藏。

网络蠕虫的传播途径

第1篇:网络蠕虫的传播途径范文

关键词:恶意代码防范措施

中图分类号:TP335+.2文献标识码:A

“恶意代码”通俗来讲是指凡是自身可执行恶意任务,并能破坏目标系统的代码。具体可分为计算机病毒(Virus)、蠕虫(Worm)、木马程序(Trojan Horse)、后门程序(Backdoor)、逻辑炸弹(Logic Bomb)等几类。

每类恶意软件所表现出的特征通常都非常类似,以下将从几个方面说明恶意软件的一些典型特征。 1、攻击环境组件:一般情况下,恶意代码在攻击宿主系统时所需的组件包括:宿主系统、运行平台和攻击目标三个。2、携带者对象:如果恶意代码是病毒,它会试图将携带者对象作为攻击对象(也称为宿主)。可使用的目标携带者对象数量和类型因恶意软件的不同而不同,最常见的恶意代码目标携带者包括:可执行文件、脚本和控件、宏、启动扇区和内存等。

3、传播途径:在恶意代码传播中主要存在:可移动媒体、网络共享、网络扫描、对等(P2P)网络、电子邮件和安全漏洞几种途经。4、入侵和攻击方式:一旦恶意软件通过传输到达了宿主计算机,它通常会执行相应的入侵和攻击,在专业上称之为“负载”操作。入侵和攻击方式可以有许多类型,通常包括:后门非法访问、破坏或删除数据、信息窃取、拒绝服务(DOS)和分布式拒绝服务(DDOS)等。5、触发机制:恶意软件使用此机制启动复制或负载传递。典型的触发机制包括:手动执行、社会工程、半自动执、自动执行、定时炸弹和条件执行等几种。6、防护机制:恶意软件要实现他们的目的,当然首要要做的就是先保护好自己不被用户发现,所采取了许多防护措施包括:装甲、窃取、加密、寡态和多态等几种方式。

下面简单介绍几种防范措施:

一、木马的手工检测、清除与防范措施

手工检测木马的方法有多种,但通常可采用以下几种方式:

查看开放端口:通常使用一些专门的工具软件进行,如Windows系统自带的netstat命

令;还有一款Fport软件,与netstat工具类似,但功能更加强大,是一款非常流行的端口检测软件;还有图形化界面工具Active Ports,则是一款可以在图形界面中操作的端口检测软件。

2、查看win.ini和system.ini系统配置文件因为木马程序会经常修改win.ini和system.ini这两个文件,以达到隐藏、并随系统启动而自动启动的目的,所以我们通过查看这两个文件是否有被修改过来判别是否中了木马。当然也并不是所有木马程序都会修改这两个文件,而且要想从这两个文件中发现是否被修改也是有相当难度的,至少要知道相应木马修改这两个文件的一般特征,才能有针对性地去查看。

3、查看启动程序和系统进程要查看系统启动文件,可以通过系统配置程序进行,在“运行”窗口输入msconfig命令,在打开的对话框中选择“启动”选项卡查看系统进程 。通常也可以通过查看系统进程来推断木马是否存在,只是由于我们不是对所有正常进程的名称和用途完全了解,所以难以区分哪个进程是木马程序进程而已。

4、木马的软件自动清除和端口关闭方法

对于已发现的木马程序我们可以通过上述方法进行清除,但对于未发现的木马,则需要通过专门的木马清除工具软件来进行了,如杀毒软件、木马专杀工具等。另外,为了使那些已知使用特定端口的木马,我们可以采取关闭所使用的端口,这样可以达到预防木马入侵的目的。关闭端口的常用方法包括:利用“本地安全策略”关闭端口和利用“本地连接”属性关闭端口两种。

二、拒绝IE浏览器中的恶意代码

1、IE浏览器Internet安全选项设置一般恶意网页都是因为加入了编写的恶意代码才有破坏力的。这些恶意代码通常是一些VBScript、JavaScript脚本和ActiveX控件之类的小程序,只要打开含有这类代码的网页就会被运行。为了避免攻击,我们必须禁止包含这类恶意代码的网页被打开,办法就是在浏览器中进行相应的安全设置。2、IE浏览器本地Intranet安全选项设置除了设定本地Intranet、受信任的站点、受限制的站点的安全级别外,每台主机本身的安全性也是非常重要的,可微软的IE中并没有提供“我的电脑”安全性设定。其实是有的,只不过微软通常情况下是把它隐藏了,可以通过修改注册表把该选项打开,再进行其相应的设置。

三、网络蠕虫的深度防护

由于网络蠕虫和计算机病毒都具有传染性和复制功能,导致二者之间很难区分。尤其是目前,越来越多的病毒采取了部分蠕虫的技术。另一方面具有破坏性的蠕虫也采取了部分病毒的技术。目前对蠕虫也给出了新的定义:蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。由此新定义上来说的话,以前一些认为是蠕虫的则只是病毒,尽管它们的名称上都有“蠕虫”二字。如Happy99蠕虫病毒等。网络蠕虫是目前危害最大的恶意代码,几乎每次蠕虫发作都会造成巨大的经济损失,自1998年以来,几乎每年都有给全时间计算机用户带来巨大损失的典型蠕虫出现。它是目前计算机病毒领域中,危害性最大、最难杜绝和出现频率最高的种类之一。

但如果我们在平常的计算机使用中注意以下一些安全事项,可以在一定程度上预防蠕虫的感染:(一)选择可靠的防毒软件;(二)不要把邮件存放于系统分区;(三)认真的分析邮件:打开邮件前认真的分析邮件特征,如发信人地址,拒收陌生人的邮件,特别是国外的;(四)谨慎使用邮件预览功能:现在一些高危的蠕虫,往往是在进行邮件预览时就感染给系统了;(五) 警惕可执行文件:包括.com、.exe、.bat和带宏的.doc文件;6、定期升级病毒库,及时升级系统或应用程序安全补丁。

当然恶意代码随时可能发生,不能真正意义上的杜绝,但我们可以增强网络安全意识,将损失降到最低。

参考文献:

段冬燕;基于主机的恶意代码防范方法;科技信息;2010年24期

第2篇:网络蠕虫的传播途径范文

【关键词】计算机网络信息系统;安全威胁

【中图分类号】TP393.08 【文献标识码】A 【文章编号】1672-5158(2013)01―0159-01

在社会高速网络化的今天,社会各行各业对网络的依赖越来越大。各种重要信息如政务,商务,银行转账信息等等都会在计算机网络中存储、传输和处理。随着互联网的迅速发展,计算机网络中的资源共享也更加广泛,网络信息系统的安全也就提上日程。

一、安全内容

计算机网络信息系统安全是指通过网络技术和管理手段确保网络信息系统中信息的完整性、保密性和可用性受到保护。

从比较实际的情况看主要包括:(1)实体安全:是指确保对信息采集、处理、传输和存储过程不被破坏,(2)运行安全:是指保证与计算机系统运行有关的软、硬件设备正常运作;(3)信息安全:是指确保在信息采集、处理、储存和传输中信息不被泄露、窃取和篡改。要真正实现计算机网络信息系统的安全,首先要全方面了解可能构成计算机网络信息系统安全威胁的因素,然后采取必要的安全措施,做到防患于未然。

二、构成安全威胁的因素

2.1 内部因素

2.1.1 硬件因素

这类因素主要是指硬件物理损坏、设备故障以及传输线路安全与质量问题等,它对网络信息的完整性、可用性及保密性的威胁很大。

2.1.2 软件因素

这类因素主要包括计算机网络信息系统本身有缺陷,系统建立时没有采取有效的安全措施,如对网络互联没有验证、共享文件没有保护、文件没有及时备份等;系统安全防护配置不合理,没有起到应有的作用;系统权限设置太少,用户口令简短且缺乏安全管理;系统在增加新的应用软件或自身软件升级时审核制度不严。

2.2 外来威胁

2.2.1 病毒威胁

病毒主要侵害系统数据区、文件、内存、破坏磁盘;干扰系统运行、降低系统效率、扰乱系统显示、禁止键盘及鼠标运行、攻击CMOS、干扰打印机。病毒的特点是传染性、潜伏性、破坏性、隐蔽性、不可预见性。开始病毒主要还是危害DOS系统,主要在DOS引导,DOS执行时危害计算机;后发展至:伴随及批次阶段、幽灵及多形阶段、网络蠕虫阶段、视窗阶段、宏病毒阶段、互联网阶段、JAWA及邮件炸弹阶段。在未来,“超级”蠕虫病毒以其传播恶意代码速度快、范围广和难以被追查等特点将成为攻击者的首选。

2.2.2 主动攻击

主动攻击又分为内部攻击和远程攻击。内部攻击是指攻击者在网络中取得合法身份后,在局域网内采取攻击的手段以获取超越权限的信息资料。远程攻击是指攻击者通过扫描程序等网络工具对远程机器的网络概况、操作系统进行搜索,发现有关目标机的详细资料,利用口令攻击程序等工具,对目标机器的文件资料、配置进行阅读、拷贝、修改,甚至控制机器。

随着网络的发展,网络攻击者――黑客的数量在增加,攻击方式也在不断改进。未来对计算机网络信息系统威胁最大的远程攻击可能为以下几种:

(1)隐蔽攻击。黑客利用网络中不断出现的新技术和软件产品,将恶意代码在传播过程中改头换面,对代码进行加密,并隐藏其攻击目标,掩盖入侵路径和传播途径,在不知不觉中盗窃、破坏信息,甚至控制机器。

(2)自动更新应用。黑客利用软件商通过网络提供的自动更新服务,将恶意代码嵌在更新服务中或者更改更新服务的链接地址使用户在链接时被定向到攻击者的机器上。

(3)路由/DNS攻击。目前路由边界网关协议的漏洞很少见,但不是无懈可击,NDNS一直被一些问题困扰。黑客若找出了路由协议的漏洞或控制了DNS,整个网络就失去了可用性。

(4)“信息+物理”的混合攻击。这种方式是利用信息手段攻击计算机网络系统,使系统瘫痪,同时以物理方式攻击系统的物理设施。

2.2.3 被动攻击

被动攻击是指攻击者利用通讯设备或其他手段如搭线,从网络中盗取信息但不破坏信息系统的攻击方式,这种攻击主要威胁信息的保密性。如网络监听就是一种最常用的被动攻击方法。其特点是隐蔽性强、手段灵活、检测困难。通过网络监听,攻击者能轻易获得各种重要信息。

2.2.4 拒绝服务

拒绝服务是指攻击者不断对网络服务进行干扰,改变其正常的作业流程,执行无关程序,使系统响应减慢,甚至瘫痪,影响正常用户的使用。如DoS攻击、DDoS攻击、DRDoS攻击等。

三、安全措施

3.1 建立管理制度和安全制度

网络管理员应对所有用户设置资源使用权限和口令,并对用户名和口令进行加密存储、传输,能提供完整的用户使用记录和分析,建立和维护完整的数据库;严格对系统日志进行管理,对可疑活动要仔细分析,及时制止破坏或盗窃信息的活动;定期对网络安全状况做出评估和审核;关注网络安全动态,调整相关安全措施。对所有操作人员、操作技术、设备软件和数据建立相应的管理制度;加强物理环境的安全防护,保证设备和设施不受自然和人为破坏。

3.2 用备份技术提高数据恢复时的完整性

备份信息可以有两种实现方法:手动和自动。一般系统都有简单的备份系统,但对重要的信息应购买专用的系统备份产品。对机密文件应做介质备份。

3.3 查杀病毒

定期检查网络系统是否被感染了计算机病毒,对引导软盘或下载软件和文档应加以安全控制。对外来移动存储设备在使用前应进行病毒检测。要不断更新杀毒软件和病毒库,及时掌握病毒动向,并采取相应的有效措施。

3.4 补丁程序

对系统软件应及时安装补丁程序,不给入侵者以可乘之机。

3.5 在局域网中设置防火墙和网络安全审计系统

防火墙的作用包括包过滤、包的透明转发、阻挡外部攻击和记录攻击等。目前防火墙技术有以下几种:网络级防火墙、应用级网关、电路级网关和规则检查防火墙。安全审计系统主要是对系统中新安装的软件或软件升级包进行安全审计,杜绝不良因素通过新装软件或软件升级包进入系统。

3.6 数据加密

密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。

四、结束语

一种技术只能解决一方面的问题,而计算机网络信息系统安全是一项复杂的系统工程,只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能保证计算机网络信息系统的安全。

参考文献

[1]何万敏.网络信息安全与防范技术.甘肃农业.2005

第3篇:网络蠕虫的传播途径范文

一、教育城域网的主要特点分析

笔者在此所称教育城域网的服务对象是指中小学学校,它应用了当前最先进的网络技术具有网络应用普及、用户密集且活跃的特点,笔者将其特点主要归纳为以下几点:

1.用户群体活跃

教育城域网的用户主要集中在学校年轻老师和学生,对网络新技术充满好奇,勇于探索。如果没有意识到后果的严重性,有些学生会尝试使用网上学到的、甚至自己的各种攻击技术,可能对网络生成一定的影响和破坏。

2.教育城域网的速度和规模大

目前以重庆市北碚区为例,我们区的教育城域网是吧地理分散在本区各校的校园网以100Mbps光纤为主干互联在一起而构成的。入网主机数量庞大,上网用户数量较多。

3.网络环境比较开放

由于教学的特点决定了教育城域网络环境应该是开放的、管理也是较为宽松的。比如,企业网可以限制允许Web浏览和电子邮件的流量,甚至限制连接不允许进入防火墙,而在教育城域网环境下通常是行不通的,至少在教育城域网的主干不能实施过多的限制,否则一些新的应用、新的技术很难在教育城域网内部实施。

4.网络建设投入有限

大多对于教育城域网的建设都只是重视建设而不重视网络安全,就目前以我们北碚区来看,特别在网络管理和维护的人员方面的投入明显不足。

5.盗版猖獗和知识产权问题突出

笔者通过深入的调查和研究,主要发现盗版猖獗破坏知识产权主要表现在以下几个方面:

(1)程序安全漏洞。操作系统、应用软件和网络设备的漏洞,这些漏洞一旦被黑客利用,会导致大规模有组织的攻击网络、侵占,导致计算机工作效率下降、资源严重破坏,甚至严重占用网络带宽造成网络系统的瘫痪。

(2)计算机病毒。在网络环境下,病毒的传播途径更加丰富,有时病毒将造成系统的崩溃、网络的重要数据破坏和丢失,已经直接威胁到了教育城域网的正常运行。

(3)网络攻击。外来的入侵、攻击等恶意破坏行为,这些攻击可能来自教育城域网的外部,也可能来自教育城域网的外部。当城域网内某台计算机被黑客攻破,还可能被用作黑客攻击的工具。

(4)BT下载。教育城域网内部用户对网络的滥用,有的教育城域网用户利用BT等软件下载电影,占用了大量的网络带宽,影响了教育城域网的应用。

(5)垃圾邮件。很多教育城域网都建立起自己的电子邮件服务器,但由于缺乏有效的邮件过滤机制和限制邮件转发机制,从而成为大量垃圾邮件的中转站和垃圾邮件的攻击对象,造成邮件服务器阻塞,增大教育城域网的网络流量,甚至导致邮件服务器崩溃。

另外还有例如监控机制不完善,上网高峰期系统反应跟不上等一系列问题。

二、完善教育城域网网络安全的几点建议

教育城域网的特点使得教育城域网的安全问题更突出,安全管理也更为复杂,困难。要解决教育城域网所面临的风险,可以从以下几个方面上加以防范。

(1)VLAN技术,采用了VLAN技术将整个教育城域网络划分为若干个不同的广播域,实现教育城域网内部的一个网段与其他网段的隔离,但不同地理位置的网络用户仍然可以加入到一个逻辑子网中。这样,不仅能够抑制网络广播风暴,而且防止一个网段的安全问题传播到其他网段。

(2)访问控制列表。教育城域网接入因特网时,使用网络防火墙构建非军事化区,保护向广大用户提供服务的网络应用服务器,防止少部分用户利用这些公共网络服务恶意散播网络病毒。配制访问控制规则,限制网络病毒的扩散。大多数网络蠕虫的传播利用了一些常用端口。例如:“震荡波”病毒利用TCP445端口,“冲击波”病毒利用TCP135端口。可利用教育城域网边界上网络防火墙设备,通过访问控制策略拒绝所有企图连接TCP445、TCP35端口的数据包,将病毒挡在教育城域网之外。另外,对于已经传入教育城域网内的病毒,要防止其扩散。可以利用核心层和接入层交换机的控制列表,屏蔽掉TCP445、TCP135端口。这样就可以控制病毒,使其只能在某一子网里传播,而不会在教育城域网大范围扩散。

(3)更新操作系统的补丁。很多网络病毒都是利用Win-dows的系统漏洞入侵个人电脑,进而在教育城域网里广泛传播。只有及时更新系统补丁,才可能防范这一类网络病毒,但这并没有引起用户的注意,从而给了病毒可乘之机。所以,教育城域网中的各学校网络中心可部署WSUS(windows updateser-vices)服务器,可以让用户的Windows操作系统随时保持在最新的状态,操作系统漏洞补丁可以直接从此服务器上下载安装,而不必从微软网络上去更新,可以节省校外带宽,而且可以从控制台临近机操作系统的更新状态。

(4)安装网络版杀毒软件。使用网络版杀毒软件进行统一防范,网络版杀毒软件能够集中管理用户计算机,从宏观上控制校内网络病毒。若用户计算机多可以安装多台防病毒网络版服务器,分别管理特定的网段,然后通过管控制中心统一管理下面的网络版服务器。服务器端设置扫描处理措施保持病毒库最新、定时进行全网的病毒扫描,而计算机用户统一安装使用网络版的客户端,共享服务器的病毒库,只要网络服务器端病毒库升级,其客户端会自动同步升级。从而极大加强整个网络的病毒的防范和控制。