《计算机系统安全》成都美食
学生军辉
学号5011212502
所属学院信息工程学院
专业计算机科学与技术
班级计算机16-5
指导教师鹏
塔里木大学教务处制
摘要:蠕虫病毒发展迅速,现在的蠕虫病毒融入了黑客、木马等功能,还能阻止安全软件的运行,危害越来越大。本文介绍了蠕虫病毒的定义,特点,结构及其在传播过程中的功能,最后介绍了蠕虫病毒的传播机制。
关键词:计算机蠕虫;传播;
目录
dnf炼金术士引言 (1)
正文 (1)
1.蠕虫病毒的定义及特点 (1)
2.蠕虫病毒的构成及在传播过程中的功能 (2)
康乃馨的花语是什么3. 攻击模式 (3)
印小天杜淳3.1 扫描-攻击-复制 (3)
福原爱是中国人吗3.2模式的使用 (5)
3.3蠕虫传播的其他可能模式 (5)
4.从安全防御的角度看蠕虫的传播模式 (5)
总结 (6)
参考文献: (7)
蠕虫病毒的传播原理
引言
蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)。
正文
1.蠕虫病毒的定义及特点
蠕虫病毒的定义:蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵完全控制一台计算机之后,就会把这台机器作为宿主,进而扫描并感染其他计算机。当这些新的被蠕虫入侵的计算机被控制之中后,蠕虫会以这些计算机为宿主继续扫描并感染其他
烟台美食计算机,这种行为会一直延续下去。蠕虫使用这种递归的方法进行传播,按照指数增长的规律分布自己,进而及时控制越来越多的计算机。蠕虫病毒有如下特点:(1)较强的独立性。计算机病毒一般都需要宿主程序,病毒将自己的代码写到宿主程序中,当该程序运行时先执行写入的病毒程序,从而造成感染和破坏。而蠕虫病毒不需要宿主程序,它是一段独立的程序或代码,因此也就避免了受宿主程序的牵制,可以不依赖于宿主程序而独立运行,从而主动地实施攻击。
(2)利用漏洞主动攻击。由于不受宿主程序的限制,蠕虫病毒可以利用操作系统的各种漏洞进行主动攻击。例如,“尼姆达”病毒利用了 IE 浏览器的漏洞,使感染了病毒的附件在不被打开的情况下就能激活病毒;“红代码”利用了微软 IIS 服务器软件的漏洞(idq.dll 远程缓存区溢出)来传播;而蠕虫王病毒则是利用了微软数据库系统的一个漏洞进行攻击。
(3)传播更快更广。蠕虫病毒比传统病毒具有更大的传染性,它不仅仅感染本地计算机,而且会以本地计算机为基础,感染网络中所有的服务器和客户
端。蠕虫病毒可以通过网络中的共享文件夹、电子、恶意网页以及存在着大量漏洞的服务器等途径肆意传播,几乎所有的传播手段都被蠕虫病毒运用得淋漓尽致,因此,蠕虫病毒的传播速度可以是传统病毒的几百倍,甚至可以在几个小时蔓延全球。
(4)更好的伪装和隐藏方式。为了使蠕虫病毒在更大围传播,病毒的编制者非常注重病毒的隐藏方
式。在通常情况下,我们在接收、查看电子时,都采取双击打开邮件主题的方式浏览容,如果中带有病毒,用户的计算机就会立刻被病毒感染
(5)技术更加先进。一些蠕虫病毒与网页的脚本相结合,利用 VB Script、Java、ActiveX 等技术隐藏在 HTML 页面里。当用户上网浏览含有病毒代码的网页时,病毒会自动驻留存并伺机触发。还有一些蠕虫病毒与后门程序或木马程序相结合,比较典型的是“红代码病毒”,它会在被感染计算机 Web 目录下的\scripts 下将生成一个 后门程序,病毒的传播者可以通过这个程序远程控制该计算机。这类与黑客技术相结合的蠕虫病毒具有更大的潜在威胁。
(6)使追踪变得更困难。当这 10000 个系统在蠕虫病毒的控制之下时,攻击者利用一个极为迷惑的系统来隐藏自己的源位置。可以轻易地制造一个蠕虫,它可以在这个蠕虫的段与段之间任意连接。当这个蠕虫感染了大部分系统之后,攻击者便能发动其他攻击方式对付一个目标站点,并通过蠕虫网络隐藏攻击者的位置。这样,在不同的蠕虫段之间的连接中,要抓住攻击者就会非常困难。
2.蠕虫病毒的构成及在传播过程中的功能
探测部分:探测部分是用来获得入侵目标的访问权,他实际上是一些入侵到计算机的代码,进入目标计算机之后探测部分会自动探测攻击点,并尽可能的利用计算机的漏洞侵占系统。探测部分获得访问权的技术,有缓存一处探测,文件共享攻击,电子以及计算机的配置错误。
传播引擎:通过探测部分获得目标机的访问权后,蠕虫必须传输自身的其
发布评论