搜档网
当前位置:搜档网 › 蠕虫病毒

蠕虫病毒

蠕虫病毒
蠕虫病毒

【摘要】:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒。蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。本文主要介绍蠕虫病毒的分类、概念、特点传播途径、典型蠕虫、防范措施和发展趋势等。

【关键词】:蠕虫病毒影响防范发展

目录

第一章蠕虫病毒概述 (1)

1.1 蠕虫病毒的概念 (1)

1.2 蠕虫病毒的成因 (1)

1.3 蠕虫病毒的特性 (1)

第二章蠕虫病毒分析 (2)

2.1 蠕虫病毒分类分析 (2)

2.1.1主机蠕虫 (2)

2.1.2 网络蠕虫 (2)

2.2 蠕虫病毒传播途径 (2)

2.3 典型蠕虫病毒 (3)

2.3.1 熊猫烧香病毒的概念 (3)

2.3.2 熊猫烧香病毒的危害 (3)

2.3.3熊猫烧香病毒的现象 (3)

第三章蠕虫病毒的防范 (5)

3.1 怎样防范蠕虫病毒 (5)

3.2 蠕虫病毒的解决方案(例:熊猫烧香病毒) (6)

第四章蠕虫病毒发展趋势 (11)

参考文献 (12)

第一章蠕虫病毒概述

1.1 蠕虫病毒的概念

1.2 蠕虫病毒的成因

利用操作系统和应用程序的漏洞主动进行攻击此类病毒主要是“红色代码”和“尼姆亚”,以及依然肆虐的“求职信”等。由于IE浏览器的漏洞(IFRAMEEXECCOMMAND),使得感染了“尼姆亚”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(idq.dll远程缓存区溢出)来传播,SQL蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击。

1.3 蠕虫病毒的特性

蠕虫和传统病毒都具有传染性和复制功能,这两个主要特性上的一致,导致人们在二者之间非常难区分。尤其是近年来,越来越多的传统病毒采取了部分蠕虫的技术,而具有破坏性的蠕虫也采取了部分传统病毒的技术,从而更加剧了这种情况。表1-2给出了传统病毒和蠕虫病毒的一些差别。

的触发者,是传染的关键环节,使用者计算机知识水平的高低常常决定了传统病毒所能造成的破坏程度。蠕虫只要是利用计算机系统漏洞进行传染,在搜索到网络中存在漏洞的计算机后主动进行攻击。在传染的过程中,与计算机操作者是否进行操作无关,从而与使用者的计算机知识水平无关。

第二章蠕虫病毒分析

2.1 蠕虫病毒分类分析

根据蠕虫的传播运作方式,可以将蠕虫分为两类:主机蠕虫和网络蠕虫。

2.1.1主机蠕虫

主机蠕虫的所有部分均包含在其所运行的计算机中,他们利用网络连接仅仅是为了将其自身拷贝到其他计算机中。对主机蠕虫而言,将自己拷贝到另外一台计算机后,原来的主机蠕虫则自动终止。因此,在任意给定的时刻,只有一个蠕虫的拷贝在运行。这种蠕虫有时也称作“兔子”(Rabbit)。

2.1.2 网络蠕虫

网络蠕虫由许多部分(成为段,Segment)组成,而且每一个部分运行在不同的计算机中(可能执行不同的动作),并且使用网络的目的,是为了进行各部分之间的通信以及传播。将一个segment从一台机器传播到另一台机器,只是这些目的中的一种。网络蠕虫具有一个主segment,该主机segment用于协调其他segment的运行。这种蠕虫有时也称作“章鱼”(Octopus)。

2.2 蠕虫病毒传播途径

蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好

途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策。凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒。网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。

2.3 典型蠕虫病毒

熊猫烧香病毒

2.3.1 熊猫烧香病毒的概念

熊猫烧香病毒是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中的病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为.gho的备份文件。被感染的用户系统中所有.exe 可执行文件全部被改成熊猫举着三根香的模样。

2.3.2 熊猫烧香病毒的危害

熊猫烧香病毒会删除扩展名为.gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香病毒”感染系统的exe,com,pif,src,html,asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧香”还可以通过共享文件夹、用户简单密码等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。

2.3.3熊猫烧香病毒的现象

(1)exe文件变成熊猫烧香图标(如图2-1)

图2-1

(2)在各分区根目录生成病毒副本:

autorun.inf内容:

[AutoRun]

OPEN=setup.exe

shellexecute=setup.exe

shell\Auto\command=setup.exe

(3)熊猫烧香病毒尝试关闭安全软件等系统相关任务。

注册表编辑器、系统配置实用程序、Windows 任务管理器、瑞星等相关杀毒软件都打不开。

(4)无法修改“显示所有文件和文件夹”设置(如图2-2)

图2-2

(5)病毒进程并复制自身到系统目录下(使用瑞星听诊器查看) (如图2-3):

图2-3

(6)创建启动项(使用瑞星听诊器查看),且删除原有安全工具启动项:[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] (如图2-4)

图2-4

(7)冰刃无法正常使用

第三章蠕虫病毒的防范

3.1 怎样防范蠕虫病毒

尽早地发现蠕虫并对感染了蠕虫的主机进行隔离和恢复,是防治蠕虫泛滥、避免造成重大损失的关键。

(1)勤打补丁,一般说来一个操作系统被发现漏洞以后,大概在15天以内相关的病毒就会出现,因此有必要随时关注自己所使用的操作系统的补丁升级情况,养成每天定时查看补丁升级情形的习惯。这里的补丁不光包括操作系统自身的,也包含程序服务的补丁,例如ftp服务器的补丁等等。

(2)权限设置,很多蠕虫病毒感染的条件是需要以root级运行的进程出现漏洞,那么蠕虫病毒才有权限进行上载、执行的权利,在windows下由于大多数后台进程是以administrator权限执行,带来的危害也相当大;*nix下则可设置非关键进程使用普通用户或chroot方式来避免权限提升。

(3)尽量少开服务,可开可不开的服务绝对不开,最小化风险。

(4)安装网络封包防火墙,只允许特定的端口的数据包通过或者特定的程序访问网络。

3.2 蠕虫病毒的解决方案(例:熊猫烧香病毒)

手动清除熊猫烧香病毒

(1)更名并启动狙剑,结束病毒进程:

C:\windows\System32\drivers\ spo0lsv.exe,以及rar.exe进程(注意顺序为清除病毒文件,内存清零,结束进程)(如图3-1)

图3-1

强制删除文件(如图3-2)

图3-2

进程内存清零(如图3-3)

图3-3

结束进程(如图3-4)

图3-4

(2)冰刃删除病毒文件:(可能前面已经删除干净)

C:\windows\System32\drivers\ spo0lsv.exe,以及system32下文件(注意设置禁止进程创建,禁止协件功能)(如图3-5~图3-7)

图3-5

图3-6

图3-7

(3)删除分区盘符根目录下的病毒文件:(X:\setup.exe、X:\autorun.inf)(如图3-8、图3-9)

图3-8

图3-9

(4)删除病毒启动项:(如图3-10、图3-11)

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] "svcshare"="%System%\drivers\ spo0lsv.exe "

图3-10

图3-11

(5)恢复被修改的“显示所有文件和文件夹”设置:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\Hidden\SHOWALL]

"CheckedValue"=dword:00000001(如图3-12)

图3-12

(6)修复或重新安装被破坏的安全软件。可用专杀工具进行修复。(如图3-13)

图3-13

(7)重启计算机(如图3-14)

图3-14

第四章蠕虫病毒发展趋势

只有对蠕虫特性进行更深入的研究,才能有效地减少蠕虫带来的危害和损失。

由于蠕虫的主动攻击特性,最终用户在蠕虫的防治上基本无能为力,所以系

统厂商、防病毒产品厂商和网络管理员应该起到更重要的作用。另外,应该加快构建由系统厂商、防病毒产品厂商、科研技术人员、用户、政府主管部门联合的一个全方位立体的防治系统。

参考文献

[1]李治国著.《计算机病毒防治实用教程》.机械工业出版社,2010.7

[2]张仁斌著.《计算机病毒与反病毒技术》.清华大学出版社,2006.6

[3]刘功申著.《计算机病毒及其防范技术》.清华大学出版社,2011.5

[4]秦志光著.《计算机病毒原理与防范》.人民邮电出版社,2007.8

[5]韩兰胜著.《计算机病毒原理与防治技术》.华中科技大学出版社,2010.11

[6]赖荣旭著.《计算机病毒与防范技术》.清华大学出版社,2011.6

蠕虫病毒的症状

蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其蠕虫病毒 他的计算机系统中(通常是经过网络连接)。请注意,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔",蠕虫病毒一般是通过1434端口漏洞传播。 --------下面是蠕虫病毒的症状看看是不是蠕虫病毒------- 病毒类型:蠕虫病毒 攻击对象:Windows NT 4.0,Windows 2000,Windows XP,Windows Server 2003等传播途径:“冲击波”是一种利用Windows系统的RPC(远程过程调用,是一种通信协议,程序可使用该协议向网络中的另一台计算机上的程序请求服务)漏洞进行传播、随机发作、破坏力强的蠕虫病毒。它不需要通过电子邮件(或附件)来传播,更隐蔽,更不易察觉。它使用IP扫描技术来查找网络上操作系统为Windows 2000/XP/2003的计算机,一旦找到有漏洞的计算机,它就会利用DCOM(分布式对象模型,一种协议,能够使软件组件通过网络直接进行通信)RPC缓冲区漏洞植入病毒体以控制和攻击该系统。 如果真的是蠕虫病毒的话,可以按下面的方法操作: 1.中止进程 按“Ctrl+Alt+Del”组合键,在“Windows 任务管理器”中选择“进程”选项卡,查找“msblast.exe”(或“teekids.exe”、“penis32.exe”),选中它,然后,点击下方的“结束进程”按钮。 提示:如不能运行“Windows 任务管理器”,可以在“开始→运行”中输入“cmd”打开“命令提示符”窗口,输入以下命令“taskkill.exe /im msblast.exe”(或“taskkill.exe /im teekids.exe”、“taskkill.exe /im penis32.exe”)。 2.删除病毒体 依次点击“开始→搜索”,选择“所有文件和文件夹”选项,输入关键词“msblast.exe”,将查找目标定在操作系统所在分区。搜索完毕后,在“搜索结果”窗口将所找到的文件彻底删除。然后使用相同的方法,查找并删除“teekids.exe“和“penis32.exe”文件。 提示:在Windows XP系统中,应首先禁用“系统还原”功能,方法是:右击“我的电脑”,选择“属性”,在“系统属性”中选择“系统还原”选项卡,勾选“在所有驱动器上关闭系统还原”即可。 如不能运行“搜索”,可以在“开始→运行”中输入“cmd”打开“命令提示符” 窗口,输入以下命令: “del 系统盘符winntsystem32msblast.exe”(Windows 2000系统)或“del系统盘符windowssystemmsblast.exe”(Windows XP系统) 3.修改注册表 点击“开始→运行”,输入“regedit”打开“注册表编辑器”,依次找到“HKEY_LOCAL_MACHINESOFTWARE MicrosoftWindowsCurrentVersionRun”,删除“windows auto update=msblast.exe”(病毒变种可能会有不同的显示内容)。 4.重新启动计算机 重启计算机后,“冲击波”(也就是蠕虫病毒)病毒就已经从系统中完全清除了。

人体寄生虫学重点归纳

人体寄生虫学 总论 一、定义 医学寄生虫学也称人体寄生虫学。是研究与人类健康、疾病有关的寄生虫的科学。包括医学原虫学、医学蠕虫学和医学节肢动物学。 二、主要概念 1、共生:两种生物之间的共同生活方式 2、片利共生(共栖):两种生物生活在一起,其中一方从共同生活中获利,另一方既不获利,也不受害。 3、互利共生:;两种生物生活在一起,双方互相依存,共同受益,这种关系称为互利共生。 4、寄生:两种生物生活在一起,其中一方获利,而另一种生物受到损害,这种关系称为寄生。 5、寄生虫:寄生生活中获得利益的原虫、蠕虫和节肢动物等低等动物。 6、宿主:在寄生生活中被寄生虫寄生,提供寄生虫营养和居住场所,并受其伤害的人或动物为宿主。 7、终宿主:寄生虫的成虫或有性生殖阶段所寄生的宿主。 8、中间宿主:寄生虫的幼虫或无性生殖阶段所寄生的宿主。 9、保虫宿主(储存宿主):作为人体寄生虫病传染源的受染哺乳动物。 10、转续宿主:寄生虫的非正常宿主。 11、生活史:寄生虫完成一代生长发、发育、繁殖的整个过程称为寄生虫的生活史。 12、感染阶段:寄生虫侵入宿主体内后能继续发育和/或繁殖的发育阶段。 13、带虫者:体内带有寄生虫而未表现临床症状的人。 14、寄生虫与宿主的相互关系 (一)、寄生虫对宿主的致病作用 A.掠夺营养;B、机械性损伤;C、毒性反应;D、超敏反应。 (二)、宿主对寄生虫的免疫作用 1、先天性免疫 2获得性免疫:1)非消除性免疫:带虫免疫;伴随免疫。 2)消除性免疫 三、寄生虫的流行与防治 (一)寄生虫流行的基本环节 1、传染源:寄生虫病人;带虫者;保虫宿主; 2、传播途径; 3、易感人群。 (二)影响寄生虫病流行的因素:自然,生物,社会。 (三)寄生虫的流行特点:地方性;季节性;自然疫源性。 (四)寄生虫病的特点: 1、异位寄生; 2、幼虫移行症:幼内脏虫移行症;皮肤幼虫移行症; 3、慢性感染和急性感染 (五)寄生虫病的防治原则 1、控制和消灭传染源; 2、切断传播途径; 3、保护易感者 医学蠕虫学 第一章线虫 第一节似蚓蛔线虫 一、形态 1、成虫:长圆柱形,形似蚯蚓 雌虫:较大,长20-35cm,尾直 雄虫:较小,长15-31cm,尾端向腹面弯曲

肠道寄生虫检验

消化道寄生虫的粪便检查 一、粪便中线虫的检查 (一)方法:主要采用直接涂片法或饱和盐水漂浮法, 1、直接涂片法:它是检查虫卵的最简单方法,但如果粪便中虫卵数量较少时则不易查到。在载玻片上滴1滴50%甘油水溶液(或生理盐水、普通水),取少量粪便与甘油水溶液混合,然后除去粪便中的粗渣,盖上盖玻片,先用低倍镜检查,发现虫卵后,换取高倍镜检查。 2、饱和盐水漂浮法:该法的原理是应用比重较虫卵大的溶液作为检查用的漂浮液,使虫卵浮于液体表面,进行集中检查。取新鲜犬粪便5g放入50ml的烧杯内,再加入40毫升饱和盐水(在大烧杯内将水煮沸加入食盐,直到食盐不再溶解为止),搅匀,用两层纱布过滤到另一杯中,加饱和盐水到满杯,30分钟后,用铁丝圈与液面平行接触,蘸取表面液膜。抖落于载玻片上,加盖玻片镜检。 (二)病原体特征 1、犬蛔虫:包括犬弓首蛔虫、狮弓首蛔虫。犬弓首蛔虫虫卵近圆形,卵壳厚,表面呈蜂窝状,大小为68~ 85µm×64~72µm。狮弓首蛔虫虫卵近似圆形,卵壳光滑,大小为49~61µm 。有时在犬的粪便或呕吐物中可直接见到虫体。犬弓首蛔虫虫体浅黄色。雄虫长

50~llOmm,尾端弯曲,有交合刺两根;雌虫长90~180mm,尾端直。狮弓首蛔虫雄虫长35~70mm,有两根交合刺;雌虫长30~100mm,尾直而尖细。 2、犬钩虫:虫卵短椭圆形,浅褐色。新鲜虫卵内含8个卵细胞,虫卵大小为56~75µm×34~47µm。 3、犬鞭虫:病原体为犬狐毛首线虫,虫卵呈腰鼓状,黄褐色,两端有卵塞,壳厚、光滑,大小为70~89µm。 4、犬类圆线虫:寄生于犬的类圆线虫主要是粪类圆线虫。虫卵为椭圆形,壳薄、无色透明,大小为50~7µm×30~40µm。 5、泡翼线虫:虫体形似蛔虫。雄虫长13~45mm,雌虫长15~60mm。虫卵大小为42~60µm×29~42µm,虫卵在排出时已含有幼虫。 二、粪便中吸虫的检查 (一)方法:主要采用粪便沉淀检查法、尼龙筛淘洗检查法。 1、沉淀检查法:该法的原理是利用虫卵比水重,可自然沉于水底,便于集中检查。沉淀法多用于吸虫病和棘头虫病的诊断。 取粪便5g置于烧杯(或塑料杯)中,加100ml清水充分搅匀,再用金属筛或纱布滤过于另一杯中,滤液静置20分钟后倾去上层液,再加水与沉淀物重新搅拌、静置,如此反复水洗沉淀物多次,直至上层液透明为止,最后倾去上清液,用吸

蠕虫的行为特征描述和工作原理分析

蠕虫的行为特征描述和工作原理分析* 郑辉** 李冠一 涂菶生  (南开大学 20-333# ,天津,300071) E-mail: zhenghui@https://www.sodocs.net/doc/23486603.html, https://www.sodocs.net/doc/23486603.html,/students/doctor/spark/zhenghui.htm 摘要:本文详细讨论了计算机蠕虫和计算机病毒的异同,指出它们除了在复制和传染方面具有相似性之外,还有很多不同点,如蠕虫主要以计算机为攻击目标,病毒主 要以文件系统为攻击目标;蠕虫具有主动攻击特性,而病毒在传播时需要计算机 使用者的触发。通过详细区分它们的不同行为特征,确定了在计算机网络安全防 范体系中不同角色的责任。然后描述了蠕虫发展的历史,从中可以看到,蠕虫产 生了越来越大的危害。通过分析计算机蠕虫的工作原理、功能结构、实体组成, 提出了蠕虫的统一功能结构模型,并给出了有针对性的对计算机蠕虫攻击进行防 范的措施。最后本文分析了一些新的蠕虫技术发展趋势,指出计算机蠕虫本质上 是黑客入侵行为的自动化,更多的黑客技术将被用到蠕虫编写当中来,由此可以 看出对蠕虫攻击的防治和对抗将是长期而困难的工作。 关键词:蠕虫,计算机病毒,计算机网络安全,蠕虫定义,蠕虫历史,行为特征,功能模型 一、 引言 计算机病毒给世界范围内的计算机系统带来了不可估量的危害,给人们留下了深刻的印象。同时给人们一种误解,认为危害计算机的程序就是病毒。从而不加区分把计算机病毒(Virus)、计算机蠕虫(Worm)、木马程序(Trojan Horse)、后门程序(Backdoor)、逻辑炸弹(Logic Bomb)等等这些概念都称为计算机病毒。这种误解不仅体现在媒体的宣传中,而且体现在病毒技术研究人员的文章[1][2]中,反病毒厂商对产品的介绍说明中,甚至政府部门制定的法律法规[3]当中。这种相近概念上的误解导致不能有效的给出针对不同类型危害计算机安全的程序的有效防治措施,也为整体的计算机安全防护带来了一定困难。另外,同一程序的不同分类也不利于对其性质的进一步研究和分析。 计算机病毒和计算机蠕虫在传播、复制等特性上非常相似,尤其容易造成人们的误解。导致误解的原因有很多,一方面由于反病毒技术人员自身知识的限制,无法对这两种程序进行清楚细致的区分;另一方面虽然病毒的命名有一定的规范[4][5],但病毒编写者在为自己的程序起名字的时候并不一定遵循这个规范,利用网络功能如电子邮件进行传播的病毒常常被病毒编写者冠以蠕虫的名字,这也给人们带来一些误导。为了照顾这种病毒的命名,曾有文献试图将蠕虫细分为活动蠕虫和邮件蠕虫[6]。由于用计算机病毒这个称谓不能涵盖所有危害计算机的程序的特征,而且容易产生误导,所以有的文献采用了含义更广泛的称谓“恶意软件”(malware)[7]来统一称呼它们。从蠕虫产生开始,十几年来,很多研究人员对蠕 *高等学校博士点学科点专项科研基金资助课题(编号:2000005516)。 **作者简介:郑辉(1972~),男,吉林伊通人,博士研究生,主要研究领域为网络与信息安全。李冠一(1978~),女,辽宁鞍山人,硕士研究生,主要研究领域为模式识别,计算机视觉与图像处理等。涂奉生(1937~),江西南昌人,博士生导师,主要研究领域为CIMS, DEDS理论,制造系统及通讯理论。

蠕虫病毒的特征与防治.doc

研究生课程论文 蠕虫病毒的特征与防治 摘要 随着网络的发展,以网络传播的蠕虫病毒利用网络全球互联的优势和计算机系统及网络系统安全性上的漏洞,己经成为计算机系统安全的一大的威胁。采用网络传播的蠕虫病毒与传统的计算机病毒在很多方面都有许多不同的新特点。本文对蠕虫病毒的特征和防御策略进行了研究,透彻分析了几个流行的蠕虫病毒的本质特征和传播手段,并提出了防治未知病毒以及变形病毒的解决方案与虚拟机相结合的基于攻击行为的着色判决PN机蠕虫检测方法。 关键词: 蠕虫,病毒特征,病毒防治

1引言 “蠕虫”这个生物学名词于1982年由Xerox PARC的John F. Shoeh等人最早引入计算机领域,并给出了计算机蠕虫的两个最基本的特征:“可以从一台计算机移动到另一台计算机”和“可以自我复制”。最初,他们编写蠕虫的目的是做分布式计算的模型试验。1988年Morris蠕虫爆发后,Eugene H. Spafford为了区分蠕虫和病毒,给出了蠕虫的技术角度的定义。“计算机蠕虫可以独立运行,并能把自身的一个包含所有功能的版本传播到另外的计算机上。”计算机蠕虫和计算机病毒都具有传染性和复制功能,这两个主要特性上的一致,导致二者之间是非常难区分的。近年来,越来越多的病毒采取了蠕虫技术来达到其在网络上迅速感染的目的。因而,“蠕虫”本身只是“计算机病毒”利用的一种技术手段[1]。 2蠕虫病毒的特征及传播 1、一般特征: (1)独立个体,单独运行; (2)大部分利用操作系统和应用程序的漏洞主动进行攻击; (3)传播方式多样; (4)造成网络拥塞,消耗系统资源; (5)制作技术与传统的病毒不同,与黑客技术相结合。 2、病毒与蠕虫的区别 (l)存在形式上病毒寄生在某个文件上,而蠕虫是作为独立的个体而存在;

磁碟机蠕虫病毒分析

- 磁碟机蠕虫病毒分析 磁碟机病毒疫情的发生 磁碟机病毒最早出现在2007年2月份,是在windows系统目录下生成lsass.exe及smss.exe文件,并且修改系统时间为1980年,当时这个病毒不是以下载器为目的的,自身也有较多BUG,入侵后,容易引起系统蓝屏死机。以后的变种逐步吸收了AV终结者和机器狗的特性,对抗安全软件的能力逐步增强。 病毒分析 “磁碟机”通过一个ARP病毒在局域网中迅速传播。在感染了该“ARP病毒”的局域网中,除了系统静态绑定MAC地址的计算机外,其他系统所下载的所有正常EXE程序文件都变成磁碟机病毒变种,该变种文件名为“setup.exe”,系一个RAR自解压格式的安装包,运行后就会在用户系统中安装“磁碟机”变种。 病毒会破坏注册表,使用户无法进入“安全模式”,以及无法查看“隐藏的系统文件”,并实时检测保护这个被修改过的病毒选项,恢复后立即重写。破坏注册表,使用户注册表启动项失效,导致部分通过注册表启动项开机运行的安全软件就无法开机启动运行了。修改注册表,实现开启自动播放的功能。防止病毒体被重定向,删除注册表中的IFEO进程映像劫持项。删除组策略限制的注册表项。 病毒通过搜索注册表,直接强行删除所有安全软件的关联注册表项,使其无法开启监控。利用进程守护技术将病毒的“lsass.exe”、“smss.exe”进程主体和DLL组件进行关联,实现进程守护。发现病毒文件被删除或被关闭,会马上生成重新。病毒程序以系统级权限运行,部分进程使用了进程保护技术。 病毒的自我保护和隐藏技术无所不用其极。将DLL组件会插入到系统中几乎所有的进程中加载运行(包括系统级权限的进程)。利用了关机回写技术,在关闭计算机时把病毒主程序体保存到[启动]文件夹中,实现开机自启动。系统启动后再将“启动”文件夹中病毒主体删除掉。这样可以隐蔽启动,而不被用户发现。 同时,为了避开杀毒软件主动防御功能,病毒采用了反“Hips”的监控技术,为就使得部分仅通过HIPS技术实现主动防御功能的杀毒软件失效。 病毒有自动升级功能,并有自己的光纤接入的升级服务器,即使在下载流量很大的情况下也可以瞬间升级更新病毒体。该病毒还是反向连接木马下载器,下载列表配置文件在骇客的远程服务器上,骇客可以随时更新不同的病毒变种下载到被感染计算机中安装运行。病毒会下载20种以上的木马病毒程序,其中包括有网络游戏盗号木马和ARP病毒等。病毒还会通过独占的方式访问系统“boot.ini”和“hosts”配置文件。防止DOS级删除病毒体和用hosts文件来屏蔽病毒的恶意网站域名地址。利用控制台命令来设置病毒程序文件的访问运行权限。利用“ping”命令在后台检测当前计算机网络是否连通,如果连通则利用系统“IE 浏览器”进程在后台与骇客服务器进程通信,这样可以躲避部分防火墙的监控。 典型磁碟机破坏的表现 1.注册全局HOOK,扫描含有常用安全软件关键字的程序窗口,发送大量消息,致使安全软件崩溃 2.破坏文件夹选项,使用户不能查看隐藏文件 3.删除注册表中关于安全模式的值,防止启动到安全模式 4.创建驱动,保护自身。该驱动可实现开机删除自身,关机创建延迟重启的项目实现自动加载。 5.修改注册表,令组策略中的软件限制策略不可用。 6.不停扫描并删除安全软件的注册键值,防止安全软件开机启动。

蠕虫和普通病毒的区别 及防范措施

蠕虫和普通病毒的区别及防范措施 蠕虫和普通病毒区别 对于防毒杀毒长久以来都是计算机使用者比较头疼的问题,很多人都存在以上的疑问和误区。针对近年来,病毒开始由传统形向网络蠕虫和隐蔽的木马病毒发展,笔者这篇文章就以这两个祸害开刀,和大家一步一步谈谈从杀到防搞定病毒。 一、先来看看蠕虫 随着我国宽带爆炸式的发展,蠕虫病毒引起的危害开始快速的显现!蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),快速的自身复制并通过网络感染,以及和黑客技术相结合等等!在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪。相信以前的冲击波、震荡波大家一定还没忘记吧。 1、蠕虫和普通病毒区别 2、传播特点 蠕虫一般都是通过变态的速度复制自身并在互联网环境下进行传播,目标是互联网内的所有计算机。这样一来局域网内的共享文件夹,电子邮件,网络中的恶意网页,大量安装了存在漏洞操作系统的服务器就都成为蠕虫传播的良好途径,使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策!这其中通过操作系统漏洞或者通过IE漏洞攻击的方式最为常见。 3、蠕虫的预防解决 蠕虫和普通病毒不同的一个特征是蠕虫病毒往往能够利用漏洞,这里的漏洞或者说是缺陷,我们分为2种:软件的和人为的。 软件上的缺陷,如系统漏洞,微软IE和outlook的自动执行漏洞等等,需要大家经常更新系统补丁或者更换新版本软件。而人为的缺陷,主要是指的是计算机用

户的疏忽。例如,当收到QQ好友发来的照片、游戏的时候大多数人都会报着好奇去点击的,从而被感染上了病毒。 蠕虫病毒的防范措施 二、个人用户对蠕虫病毒的防范措施 通过上述的分析,我们了解蠕虫的特点和传播的途径,因此防范需要注意以下几点: 1、选择合适的杀毒软件 杀毒软件必须提供内存实时监控和邮件实时监控以及网页实时监控!国产软件无论是在功能和反应速度以及病毒更新频率上都做的不错,相对国外的反病毒软件他们对于像QQ这类国产病毒具有明显优势,同时消耗系统资源也比较少,大家可以放心使用。 2、经常升级病毒库 没有最新病毒库的杀毒软件就好比没有瞄准器的狙击枪,病毒每天都层出不穷,再加上如今的网络时代,蠕虫病毒的传播速度快,变种多,所以必须随时更新病毒库,以便能够查杀最新的病毒! 3、提高防患意识 不要轻易接受任何陌生人的邮件附件或者QQ上发来的图片,软件等等。必须经过对方的确认(因为一旦对方中毒后他的QQ会自动向好友发送病毒,他自己根本不知道,这个时候只要问一问他本人就真相大白!),或者此人是你绝对可以相信的人!另外对于收发电子邮件,笔者强烈建议大家通过WEB方式(就是登陆邮箱网页)打开邮箱收发邮件(这样比使用Outlook和foxmail更安全)。虽然杀毒软件可以实时监控但是那样不仅耗费内存,也会影响网络速度! 4、必要的安全设置 运行IE时,点击“工具→Internet选项→安全”,把其中各项安全级别调高一级。在IE设置中将ActiveX插件和控件、Java脚本等全部禁止就可以大大减少被网页恶意代码感染的几率。具体操作是:在IE窗口中点击“工具”→“Internet 选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”。但是,这样做在以后的网页浏览过程中有可能会使一些正常应用ActiveX的网站无法浏览。 5、第一时间打上系统补丁 虽然看上去可怕,但是细心的朋友注意蠕虫攻击系统的途径可以看出:最主要的方式就是利用系统漏洞,因此微软的安全部门已经加大了系统补丁的推出频率,大家一定要养成好习惯,经常的去微软网站更新系统补丁,消除漏洞(通过点击开始上端的“windows Update”)

人体寄生虫学重点归纳

人体寄生虫学 一、定义 医学寄生虫学也称人体寄生虫学。是研究与人类健康、疾病有关的寄生虫的科学。包括医学原虫学、医学蠕虫学和医学节肢动物学。 二、主要概念 1、共生:两种生物之间的共同生活方式 2、片利共生(共栖):两种生物生活在一起,其中一方从共同生活中获利,另一方既不获利,也不受害。 3、互利共生:;两种生物生活在一起,双方互相依存,共同受益,这种关系称为互利共生。 4、寄生:两种生物生活在一起,其中一方获利,而另一种生物受到损害,这种关系称为寄生。 5、寄生虫:寄生生活中获得利益的原虫、蠕虫和节肢动物等低等动物。 6、宿主:在寄生生活中被寄生虫寄生,提供寄生虫营养和居住场所,并受其伤害的人或动物为宿主。 7、终宿主:寄生虫的成虫或有性生殖阶段所寄生的宿主。 8、中间宿主:寄生虫的幼虫或无性生殖阶段所寄生的宿主。 9、保虫宿主(储存宿主):作为人体寄生虫病传染源的受染哺乳动物。 10、转续宿主:寄生虫的非正常宿主。 11、生活史:寄生虫完成一代生长发、发育、繁殖的整个过程称为寄生虫的生活史。 12、感染阶段:寄生虫侵入宿主体内后能继续发育和/或繁殖的发育阶段。 13、带虫者:体内带有寄生虫而未表现临床症状的人。 14.寄生虫:一类失去外界自由生活能力,暂时/永久地寄生在另一生物的体表/体内,获取营养, 给被寄生物带来损伤的低等动物 15.带虫免疫:人体感染某些原虫后,产生一定的保护性免疫力,这种免疫力可杀伤体内大部 分原虫,但还不能彻底消灭,体内仍存有少量原虫,并对再感染的原虫有一定抵抗力,无虫 体免疫力消失,这种免疫现象称带虫免疫 10.带虫者:寄生虫进入人体,可在体内长期生存,把这种人称为带虫者 11.隐性感染:免疫功能正常的人体感染某些寄生虫后,不出现临床症状,用常规的病原学诊 断方法不易查到病原体,称为隐性感染 12.夜现周期性:微丝蚴白天滞留在肺毛细血管中,夜晚则出现于外周血液的现象 13.疫水:疫水是指被细菌、病毒等微生物以及寄生虫所污染的,具有传染性的水源 14.变态:从卵变为成虫要经过外部形态、内部结构、生理功能、生活习性、行为和本能的 一系列变化的总称。 15.完全变态卵——幼虫——蛹——成虫 16.不完全变态卵——若虫——成虫 17.伴随免疫:初次感染血吸虫后,体内活成虫产生特异性免疫,对己存在体内的活成虫不 起作用,但可杀伤入侵的早期童虫,这种现象称为伴随免疫 18.机械性传播:病原体在节肢动物体表或体内,无发育无繁殖(数量/形态不变),虫媒 对病原体只起传递运载作用 19.生物性传播:病原体必需在一定种类节肢动物体内发育至感染期或(和)繁殖至一定数 量后才能传播给宿主 20.免疫逃避:在免疫宿主体内寄生的寄生虫可逃避宿主的免疫系统识别,而存活、寄生 21.旅游者腹泻:蓝氏贾第鞭毛虫滋养体主要寄生于人体的小肠上部,引起腹疼、腹泻和吸收 不良的症状,此病在旅游者中多见

蠕虫病毒

【摘要】:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒。蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。本文主要介绍蠕虫病毒的分类、概念、特点传播途径、典型蠕虫、防范措施和发展趋势等。 【关键词】:蠕虫病毒影响防范发展

目录 第一章蠕虫病毒概述 (1) 1.1 蠕虫病毒的概念 (1) 1.2 蠕虫病毒的成因 (1) 1.3 蠕虫病毒的特性 (1) 第二章蠕虫病毒分析 (2) 2.1 蠕虫病毒分类分析 (2) 2.1.1主机蠕虫 (2) 2.1.2 网络蠕虫 (2) 2.2 蠕虫病毒传播途径 (2) 2.3 典型蠕虫病毒 (3) 2.3.1 熊猫烧香病毒的概念 (3) 2.3.2 熊猫烧香病毒的危害 (3) 2.3.3熊猫烧香病毒的现象 (3) 第三章蠕虫病毒的防范 (5) 3.1 怎样防范蠕虫病毒 (5) 3.2 蠕虫病毒的解决方案(例:熊猫烧香病毒) (6) 第四章蠕虫病毒发展趋势 (11) 参考文献 (12)

第一章蠕虫病毒概述 1.1 蠕虫病毒的概念 1.2 蠕虫病毒的成因 利用操作系统和应用程序的漏洞主动进行攻击此类病毒主要是“红色代码”和“尼姆亚”,以及依然肆虐的“求职信”等。由于IE浏览器的漏洞(IFRAMEEXECCOMMAND),使得感染了“尼姆亚”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(idq.dll远程缓存区溢出)来传播,SQL蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击。 1.3 蠕虫病毒的特性 蠕虫和传统病毒都具有传染性和复制功能,这两个主要特性上的一致,导致人们在二者之间非常难区分。尤其是近年来,越来越多的传统病毒采取了部分蠕虫的技术,而具有破坏性的蠕虫也采取了部分传统病毒的技术,从而更加剧了这种情况。表1-2给出了传统病毒和蠕虫病毒的一些差别。

蠕虫学完全剖检术及蠕虫标本采集与制作

蠕虫学完全剖检术及蠕虫标本采集与制作 一、实验目的及要求 掌握寄生虫完全剖检法,通过剖解采集家畜的全部寄生虫标本,并进行鉴定和计数,为诊断和了解蠕虫病的流行情况,防治和研究寄生虫病提供科学依据。 二、实验器材 解剖刀,解剖剪,镊子,标本瓶,体视显微镜,透视显微镜,贝尔曼法装置。瓷盆、瓷量杯、带胶皮头玻璃滴管、玻璃烧杯、载玻片、盖玻片、普通玻璃块、铁水桶、肥皂粉、毛巾。 药品生理盐水、20%福尔马林、10%福尔马林、5%福尔马林、70%酒精、1%盐水等 三、实验方法、步骤和操作要领 根据实际工作中的要求不同,蠕虫学完全剖检术可分为寄生虫学完全剖检法、某个器官的寄生虫剖检法(如旋毛虫的调查等)和对某些器官内的某一种寄生虫的剖检法(如牛血吸虫的剖检收集法)。 (一)剖检前的准备 1.动物的选择。对于因寄生虫病感染而需作出诊断的动物及驱虫药物试验的动物则可直接用于寄生虫学剖检。而为了查明某—地区的寄生虫区系时,动物必须选择确实在该地区生长的,并应尽可能包括不同的年龄和性别,同时瘦弱或有临床症状的动物被视为主要的调查对象。也可以采用因病死亡的家畜进行剖解。死亡时间一般不能超过24小时(一般虫体在病畜死亡24~48崩解消失)。 对每头用于寄生虫学剖检的动物都应在登记表上详细填写动物种类、品种、年龄、性别、编号、营养状况、临床症状等。 2.选定做剖检的家畜在剖检前先绝食1~2天,以减少胃肠内容物,便于寄生虫的检出。 3.对家畜进行剖解前,对其体表应作认真检查和寄生虫的采集工作。观察体表的被毛和皮肤有无瘢痕、结痂、出血、皲裂、肥厚等病变,并注意对体外寄生虫(虱、虱蝇、蜱、螨、皮蝇幼虫等)的采集。 4.在进行剖解前最好先取粪便进行虫卵检查、计数,初步确定该畜体内寄生虫的寄生情况,对以后寻找虫体时可能有所帮助。但也应注意,不要因为粪便检查结果,而给工作者带来不全面的主观印象,忽视了未在粪便中发现虫卵的那些虫体的寻找。 5.剖检家畜进行动脉放血处死,如利用屠宰场的屠畜可按屠宰场的常规处理,但脏器的采集必须合乎寄生虫检查的要求。 (二)家畜的完全剖检技术及寄生虫的采集 在家畜死亡或捕杀后,首先制作血片,染色镜检,观察血液中有无寄生虫。然后进行剖解。剖检程序如下: 1.淋巴结和皮下组织的检查及寄生虫的采集。按照一般解剖方法进行剥皮,并随检观察身体各部淋巴结和皮下组织有无虫体寄生。发现虫体随即采集并作记录。 2.头部各器官的检查及寄生虫的采集。头部从枕骨后方切下,首先检查头部各个部位和感觉器官。然后沿鼻中隔的左或右约0.3cm处的矢状面纵形锯开头骨,撬开鼻中隔,进行检查。 (1)检查鼻腔鼻窦。检查鼻腔鼻窦,取出虫体,然后在水中冲洗,沉淀后检查沉淀物。看有无羊鼻蝇蛆、水蛭(水牛)、疥癣虫、锯齿状舌形虫寄生。 (2)检查脑部和脊髓。打开脑腔和脊髓管后先用肉眼检查有无绦蚴(脑多头蚴或猪囊尾蚴),羊鼻蝇蛆寄生。再切成薄片压薄镜检,检查有无微丝蚴寄生。 (3)检查眼部。先眼观检查,再将眼脸结膜及球结膜在水中刮取表层,水洗沉淀后检查沉淀物,

肠道线虫

肠道线虫流行病学和防治对策研究进展 杨志强 2013181622049 (四川大学华西临床医学院2013级临床医学八年制) 摘要:肠道线虫主要包括蛔虫,钩虫和鞭虫,寄生于人体肠道内,引起一系列慢性疾病,构成寄生虫感染的一大类医学问题。肠道线虫几乎在世界范围内分布,但主要分布于热带及亚热带地区。全球感染人群数目多,中国感染患者近年来有所减少。防治肠道寄生虫感染主要通过药物治疗,注意个人卫生,提高环境卫生,加强公众教育等方式,达到长期、有效的控制目的。 关键词:肠道线虫;流行病学;防治对策;卫生 Epidemiology and control countermeasures of intestinal nematodes: current progress YANG Zhiqiang (West China Clinical Medical School of Sichuan University, Clinical Medicine Eight-year Program, Grade2013) Abstract: Intestinal nematodes mainly include Ascaris lumbricoides, Trichuris trichiura, Ancylostoma duodenale, Necator americanus, inhabiting in human intestinal tracts and inflicting a series of chronic diseases, which are a major medical problem in parasitic infections. Intestinal nematodes distribute across the world, but mainly tropical or subtropical areas. The infected population is large, while China has seen a drop of patients. To prevent and cure intestinal nematode infections and maintain long-lasting effects, chemotherapeutics, personal and environmental hygiene, public awareness are recommended. Key words: intestinal nematode; epidemiology; control countermeasures; hygiene 寄生虫感染是一类全球性的医学难题,在发展中国家里尤为严重,其感染率和致死率超过其他感染性疾病,已成为致死性疾病的主因之一。寄生虫感染中主要有两大类感染,一是医学原虫感染,二是医学蠕虫感染。其中医学原虫感染是主要的致死性感染,而医学蠕虫感染虽然致死率没有原虫高,但可以引起许多慢性疾病,使人体变得虚弱[1]。这两类感染都是值得重视的公共卫生性问题。肠道线虫作为医学蠕虫的一大类,相关研究对于控制寄生虫感染具有重要意义。本文就肠道线虫的流行病学特点和防治措施的研究现状展开综述。 1流行病学特征

蠕虫病毒深度解析

蠕虫病毒深度解析 https://www.sodocs.net/doc/23486603.html,日期:2004-11-22 15:44 作者:天极网来源:天极网 1.引言 近年来,蠕虫、病毒的引发的安全事件此起彼伏,且有愈演愈烈之势。从2001年爆发的CodeRed蠕虫、Nimda蠕虫,SQL杀手病毒(SQL SLAMMER蠕虫),到近日肆掠的“冲击波” 蠕虫病毒,无不有蠕虫的影子,并且开始与病毒相结合了。蠕虫病毒通常会感染Windows 2000/ XP/Server 2003系统,如果不及时预防,它们就可能会在几天内快速传播、大规模感染网络,对网络安全造成严重危害。看来,蠕虫病毒不再 是黑暗中隐藏的"黑手",而是已露出凶相的"狼群"。 各类病毒各有特色,大有长江后浪推前浪之势:CodeRed蠕虫侵入系统后留下后门,Nimda一开始就结合了病毒技术,而SQL杀手病毒与“冲击波”病毒有着惊人的相似之处,此次病毒大规模爆发是从装有WINDOWS 2000以上操作系统的计算机,尤其是从网络服务器上向外扩散的,利用微软存在的系统漏洞,不同的是,SQL杀手病毒用“缓存区溢出”进行攻击,病毒传播路径都是内存到内存,不向硬盘上写任何文件。“冲击波”病毒则会发送指令到远程计算机,使其连接被感染的主机,下载并运行Msblast.exe。 由此可见,计算机蠕虫和计算机病毒联系越来越紧密,许多地方把它们混为一谈,然而,二者还是有很大不同的,因此,要真正地认识并对抗它们之前,很有必要对它们进行区分。只有通过对它们之间的区别、不同功能特性的分析,才可以确定谁是对抗计算机蠕虫的主要因素、谁是对抗计算机病毒的主要因素; 可以找出有针对性的有效对抗方案;同时也为对它们的进一步研究奠定初步的理论基础。 2.蠕虫原始定义 蠕虫这个生物学名词在1982年由Xerox PARC 的John F. Shoch等人最早引入计算机领域,并给出了计算机蠕虫的两个最基本特征:“可以从一台计算机移动到另一台计算机”和“可以自我复制”。他们编写蠕虫的目的是做分布式计算的模型试验,在他们的文章中,蠕虫的破坏性和不易控制已初露端倪。1988年Morris 蠕虫爆发后,Eugene H. Spafford 为了区分蠕虫和病毒,给出了蠕虫的技术角度的定义,“计算机蠕虫可以独立运行,并能把自身的一个包含所有功能的版本传播到另外的计算机上。”(Worm is a program that can run by itself and can propagate a fully working version of itself to other machines. )。 3.病毒原始定义 在探讨计算机病毒的定义时,常常追溯到David Gerrold在1972年的发表的科幻小说《When Harlie Was One》,但计算机病毒从技术角度的定义是由Fred Cohen在1984年给出的,“计算机病毒是一种程序,它可以感染其它程序,感染的方式为在被感染程序中加入计算机病毒的一个副本,这个副本可能是在原病毒基础上演变过来的。” (A program that can infect other programs by modifying them to include a possibly evolved copy of itself.)。1988年Morris蠕虫爆发后,Eugene H. Spafford 为了区分蠕虫和病毒,将病毒的含义作了进一步的解释。“计算机病毒是一段代码,能把自身加到其它程序包括操作系统上。它不能独立运行,需要由它的宿主程序运行来激活它。”(virus is a piece of code that adds itself to other programs, including operating systems. It cannot run independently and it requires that its host program be run to activate it.)。 4.蠕虫/病毒

蠕虫病毒的检测和防御研究

青岛科技大学 题目 __________________________________ 蠕虫病毒的检测和防御研究 __________________________________ 指导教师__________________________ 学生姓名__________________________ 学生学号__________________________ 院(部)____________________________专业________________班___________________________ ______年 ___月 ___日

青岛科技大学专科毕业设计论文 蠕虫病毒的检测和防御研究 摘要 随着网络技术的发展,蠕虫病毒不断扩大对网络安全构成了严重的威胁,本文基于当前蠕虫攻击破坏的严峻形势,对蠕虫病毒的检测和防御技术进行了研究。首先对蠕虫病毒相关知识作了介绍,包括蠕虫病毒的定义、工作流程以及行为特征,并简要分析了蠕虫病毒国内外研究现状;在此基础上接着研究了蠕虫病毒检测技术,提出了基于蠕虫特征码、蠕虫行为特征、蜜罐和蜜网技术以及贝叶斯蠕虫检测技术;最后对蠕虫病毒的防御技术进行了研究,从企业网络用户和个人用户的角度分析了面对当前蠕虫攻击所需要注意和采取的措施,以尽最大可能减少蠕虫的侵害,营造一个良好的网络环境。 关键词:蠕虫病毒;检测;防御;网络安全

蠕虫病毒的检测和防御研究 目录 前言 (1) 1蠕虫病毒相关知识介绍 (2) 1.1蠕虫病毒定义 (2) 1.2蠕虫病毒工作流程和行为特征 (2) 1.3蠕虫病毒国内外研究现状 (4) 2蠕虫病毒检测技术研究 (5) 2.1基于蠕虫特征码的检测技术 (5) 2.2基于蠕虫行为特征的检测技术 (5) 2.3基于蜜罐和蜜网的检测技术 (6) 2.4基于贝叶斯的网络蠕虫检测技术 (6) 3蠕虫病毒防御技术研究 (8) 3.1企业防范蠕虫病毒措施 (8) 3.2个人用户防范蠕虫病毒措施 (9) 4总结 (10) 致谢 (11) 参考文献 (12)

蠕虫病毒的特征与防治

研究生课程论文 (2008-2009学年第二学期) 蠕虫病毒的特征与防治 摘要 随着网络的发展,以网络传播的蠕虫病毒利用网络全球互联的优势和计算机系统及网络系统安全性上的漏洞,己经成为计算机系统安全的一大的威胁。采用网络传播的蠕虫病毒与传统的计算机病毒在很多方面都有许多不同的新特点。本文对蠕虫病毒的特征和防御策略进行了研究,透彻分析了几个流行的蠕虫病毒的本质特征和传播手段,并提出了防治未知病毒以及变形病毒的解决方案与虚拟机相结合的基于攻击行为的着色判决PN机蠕虫检测方法。 关键词: 蠕虫,病毒特征,病毒防治

1引言 “蠕虫”这个生物学名词于1982年由Xerox PARC的John F. Shoeh等人最早引入计算机领域,并给出了计算机蠕虫的两个最基本的特征:“可以从一台计算机移动到另一台计算机”和“可以自我复制”。最初,他们编写蠕虫的目的是做分布式计算的模型试验。1988年Morris蠕虫爆发后,Eugene H. Spafford为了区分蠕虫和病毒,给出了蠕虫的技术角度的定义。“计算机蠕虫可以独立运行,并能把自身的一个包含所有功能的版本传播到另外的计算机上。”计算机蠕虫和计算机病毒都具有传染性和复制功能,这两个主要特性上的一致,导致二者之间是非常难区分的。近年来,越来越多的病毒采取了蠕虫技术来达到其在网络上迅速感染的目的。因而,“蠕虫”本身只是“计算机病毒”利用的一种技术手段[1]。 2蠕虫病毒的特征及传播 1、一般特征: (1)独立个体,单独运行; (2)大部分利用操作系统和应用程序的漏洞主动进行攻击; (3)传播方式多样; (4)造成网络拥塞,消耗系统资源; (5)制作技术与传统的病毒不同,与黑客技术相结合。 2、病毒与蠕虫的区别 (l)存在形式上病毒寄生在某个文件上,而蠕虫是作为独立的个体而存在;

寄生虫习题

寄生虫题库 一、名词解释 共生共栖寄生宿主包囊 寄生虫终宿主生活史带虫者滋养体假包囊 互利共生保虫宿主中间宿主转续宿主感染阶段异位寄生隐性感染裂体增殖昆虫变态伴随免疫带虫免疫免疫逃避世代交替棘球蚴砂 夜现周期性机械性传播生物性传播自然疫源性疟疾的再燃 疟疾的复发组织性虫卵虫卵肉芽肿幼虫移行症 自身重复感染非消除性免疫 机会致病寄生虫 人兽共患寄生虫病 二、是非题 1.蝇类传病的方式主要是机械性传播疾病,而不是通过吸血将病原注入人体。 2.阿苯达唑是治疗各种人体线虫感染的首选药物。 3.丝虫可通过媒介和输血传播。 4.旋毛虫的致病是幼虫可以在人体内反复增殖,数量增加导致严重发病。 5.猪是猪带绦虫的中间宿主和终宿主。 6.恙螨的幼虫、若虫和成虫各期都可传播恙虫病。 7.人体对寄生虫的免疫应答多数属于非消除性免疫。 8.阴道毛滴虫病的传染源仅是滋养体携带者。 9.吸虫病诊断不宜用粪便饱和盐水浮聚法。 10.卫氏并殖吸虫和斯氏狸殖吸虫均可引起幼虫移行症 11.蛔虫卵也可经肛-手-口感染人体 12.具有卵盖的虫卵都为吸虫卵 13.日本血吸虫和成虫都有异位寄生现象 14.成虫寄生在消化道的蠕虫,均可用粪检法查获虫卵。 15.日本血吸虫也可经输血感染受血者。 16.Plasmodium falciparum病原诊断应在发作时采血。 17.溶组织内阿米巴病人和带虫者均为传染源。 18.包生绦虫的成虫寄生是导致人体包生绦虫病的主要病因。 19.医学昆虫对人体的主要危害是生物性传播疾病。 20.猪带绦虫病人体内也有可能存在囊虫的寄生。 21.只有消化道寄生的蠕虫,才可用粪检法查获虫卵。 22.已学的腔道原虫其感染阶段均为包囊。 23.溶组织内阿米巴是迄今发现的唯一致病的阿米巴原虫。 24.某些非消化道寄生的蠕虫,也可引起消化道病理损害。 25.蛔虫也可经肛-手-口造成自身重复感染。 26.旋毛虫在生长发育过程中,只有转换宿主才能完成生活史 27.医学昆虫对人体的主要危害是其寄生性和机械性传病。 28.包生绦虫病病人和带虫者均为传染源。 29.蛲虫的异位寄生与其成虫寄生部位有关。 30.带绦虫卵可经口感染人体引起囊虫病。 31.黑热病、旋毛虫病、肺吸虫病都是人兽共患寄生虫疾病。

蠕虫病毒与普通病毒的区别

蠕虫病毒和一般的病毒有着很大的区别。对于蠕虫,现在还没有一个成套的理论体系。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!根据使用者情况将蠕虫病毒分为两类:一种是面向企业用户和局域网而言,这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网可造成瘫痪性的后果。以“红色代码”、“尼姆达”以及最新的“SQL蠕虫王”为代表。另外一种是针对个人用户的,通过网络(主要是电子邮件、恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒、求职信病毒为代表。在这两类蠕虫中,第一类具有很大的主动攻击性,而且爆发也有一定的突然性,但相对来说,查杀这种病毒并不是很难。第二种病毒的传播方式比较复杂和多样,少数利用了微软的应用程序的漏洞,更多的是利用社会工程学对用户进行欺骗和诱使,这样的病毒造成的损失是非常大的,同时也是很难根除的,比如求职信病毒,在2001年就已经被各大杀毒厂商发现,但直到2002年底依然排在病毒危害排行榜的首位就是证明。 蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。局域网条件下的共享文件夹、电子邮件Email、网络中的恶意网页、大量存在着漏洞的服务器等,都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫的主动攻击性和突然爆发性将使得人们手足无措。 木马就是在没有授权的条件下,偷偷运行的程序。 木马与病毒有两点本质的不同: 1、木马不会自动传染,病毒一定会自动传染; 2、木马是窃取资料的,病毒是破坏文件的 简单的木马只能盗取帐号、密码,很多木马可以窃取对方计算机上的全部资料,以达到完全监视完全控制的目的。 蠕虫通常是网络操作系统进行传播,目的是攻击服务器或子网,形成DDos攻击(拒绝服务)。蠕虫会开启多个线程大面积传播,在传播过程中占用宽带资源,从而达到攻击的目的,其实本身对计算机没有太大伤害。 由于蠕虫是通过网络或操作系统漏洞进行感染,所以安装防火墙筛选端口可以有效防止蠕虫的感染和攻击。

相关主题