一、遭遇“求职信”变种病毒(论文文献综述)
张俊,李家准,游尊勇[1](2013)在《计算机网络蠕虫及蠕虫疫苗的研究进展和趋势》文中指出随着计算机用户的增加以及网络规模的不断扩大,蠕虫病毒的危害也日益严重,蠕虫爆发以后,网络管理人员始终处于被动地位,且长时间在网络内泛滥,无法得到有效的抑制。其危害的持久性和清除的复杂性严重的影响了人们的正常工作。它的危害越发的引起人们的关注。通过不断深入的分析研究,掌握蠕虫病毒特性,以及其感染传播的过程。并采用相应的防治方法。本文仅对防治方法中的蠕虫疫苗的研究和发展趋势进行了浅显的论述。
李刚[2](2010)在《揪出十大安全事件背后的“漏洞元凶”》文中提出俗话说:堡垒往往从内部被攻破。或者,我们可以说至少堡垒出现漏洞,是它被攻破的核心前提原因。安全漏洞就是这样,信息系统绝大部分的安全问题,其产生的重要原因,都或多或少跟信息系统的安全漏洞有关系。本篇摘选出近年来比较热点的信息安全事件,分析导致其产生的漏洞等相关原因。"千年虫"横刀世纪之门事件经过:计算机2000年问题,又叫做"2000年病毒"、"千年虫"、"电脑千禧年问千年虫题"或"千年病毒".缩写为"Y2K"。由于在世纪之交大多数国家有所预防,并采取相应的措施,因此,千年虫问题没有全球大
马世辉[3](2008)在《视窗操作系统隐形病毒检测技术探索》文中研究指明计算机网络的飞速发展和广泛应用使得社会信息化程度不断提高,为社会带来了巨大的经济效益和社会效益。与此同时,计算机网络也面临着日益严重的安全问题。病毒的监测与查杀成为网络安全领域研究的焦点。很多专业杀毒软件应运而生,它们使用的检测技术主要是特征码扫描技术、虚拟机检测技术和完整性检测技术。本文分析了这几种检测技术的原理及其特性,并归纳出这三种常规检测技术的优缺点,指出这些检测技术不能有效检测出隐形病毒。现有隐形病毒主要使用了Rootkit隐藏技术。Rootkit技术出现于二十世纪90年代初,在1994年2月的一篇安全咨询报告中首先使用了Rootkit这个名词。从出现至今,Rootkit技术发展非常迅速,应用越来越广泛,现在更是被入侵者当作计算机病毒和木马程序开发的利器,而视窗操作系统无可避免地成为入侵者的目标。Rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。Rootkit技术可隐藏进程、文件、TCP端口、注册表等。随着Rootkit技术在计算机病毒中的广泛应用,现有的病毒检测技术遇到了前所未有的挑战。本文分析了Rootkit技术的工作原理,提出和使用了针对隐形病毒新的检测技术——差异分析检测技术,该技术可检测和采集系统底层信息和应用信息,将这些信息分别归类为信任和非信任系统信息,并将信任信息与非信任信息进行比较,从而区分出哪些信息可能被病毒入侵,最后区分出存在异常的信息并输出提示信息。针对木马程序,本文使用了管道检测技术,“管道”是一种操作系统提供的进程或线程间通讯的工具,木马程序利用它创建cmd.exe进程并重新定向其输入和输出,以实现对被入侵者的窥探和控制。管道检测技术通过获取所有管道,分析每个管道是否是被cmd.exe进程打开,从而找出该进程作分析检测,最终找出木马程序并输出提示信息。利用以上两种检测技术,本文提出了隐形病毒检测程序SVDS(Stealthvirus detection system)的设计构想,SVDS可实现对隐形病毒及木马程序的检测和报警。
冯兆昕[4](2007)在《即时通信蠕虫的分析与防御》文中指出即时通信(instant messaging)自身灵活而且多样的工作模式、庞大的用户群、海量的信息量对即时通信蠕虫(IM蠕虫)的工作机制、传播机理和破坏能力等产生直接的影响,使得IM蠕虫成为一种新型的与众不同的网络蠕虫。IM在商业领域中的快速增长、以及对IM安全技术利用的不足,使得它依然吸引着攻击者的兴趣。目前,网络上使用QQ软件的注册人数已经超过1个亿,利用QQ这类即时通讯工具来进行传播的病毒,已经逐渐成为新病毒的流行趋势。本文首先论述了蠕虫病毒的研究概况;然后剖析了IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫与其他网络蠕虫的区别与联系;归纳了目前防范IM蠕虫的最新技术;最后给出了基于P2P思想的QQ蠕虫研究的若干热点问题与展望。
陈桓[5](2005)在《一种新的计算机病毒免疫模型》文中研究说明Internet 的快速发展使计算机病毒的数量急剧增加,传播更加便捷和迅速。传统的病毒检测技术无法适应这些新变化,有效地防御病毒。对计算机病毒,特别是未知病毒的实时防御是现在急需解决的问题。模拟使用生物免疫机制的人工免疫系统(AIS: Artificial Immune System)是解决该问题的一个方向。1994年,人工免疫系统研究的奠基者S.Forrest 首次将免疫机制应用于计算机病毒检测,在这之后计算机病毒免疫系统(CVIS: Computer Virus Immune System)研究取得蓬勃发展, S.Homeyr、J.O.Kephart、P.Harmer、T.Okamoto 等人先后提出了一系列计算机病毒免疫模型。但是,这些现有的CVIS 并没有取得广泛的实际应用,其主要原因是现有的CVIS 几乎均缺乏严格的定量描述,并且存在自体庞大、成熟检测器生成效率较低等缺陷。针对现有CVIS 中存在的缺陷,本文提出一种新的计算机病毒免疫模型。建立了模型的定量描述。给出了自体、非自体的动态演化模型,解决的自体、非自体的动态描述问题,有效地降低了自体集合的大小。引入了针对病毒检测问题的基因进化和编码机制,提高了成熟检测器的生成效率,降低了系统的时间开销,同时确保不完备的自体集合下较低的错误否定率和错误肯定率。具体来说,本文的主要贡献有: 建立了一个定量动态模型,给出了自体集合,抗体基因库,未成熟检测器,成熟检测器,记忆检测器的动态演化模型; 建立了自体、非自体的动态演化模型,解决了计算机病毒检测中的自体、非自体的动态描述问题; 引入了针对病毒检测问题的基因进化和编码机制提高了成熟检测器的生成效率,降低了系统的时间开销,同时确保不完备的自体集合下较低的错误否定率和错误肯定率。
杨向东[6](2003)在《国内电脑病毒新特点》文中认为 根据《中国大陆地区2003年上半年电脑病毒疫情报告》显示,国内电脑病毒灾害呈现出新的特点和发展趋势。 一、新病毒层出不穷,危害程度越来越大 据统计,约有82%的电脑病毒灾害是由近一两年内出现的新病毒及其变种造成的。同时,随着网络的普及,病毒传播速度迅速提高,范围迅速扩大。据瑞星“在线杀毒”用户反馈显示,上半年平均每个用户遭遇的病毒数为2.11个。
肖玉玲[7](2003)在《病毒如影随形互联网》文中进行了进一步梳理当时间列车行驶到2003年8月时,全球互联网似乎进入了一个风雨飘摇的季节──一个改写病毒发作史的季节。8月11日,“冲击波”开始冲击全球,制造了自2002年“求职信”病毒发
未来[8](2003)在《网络病毒肆虐 防御再敲警钟》文中提出“冲击波”病毒突袭互联网 8月11日,一种名为“冲击波”(WORMMSBlast.A)的新型蠕虫病毒开始在互联网和部分专用信息网络上传播。该病毒利用Windows系统的漏洞,如疾风般横扫全球各地计算机,其传播速度快、波及范围广,对
郝亭[9](2003)在《上半年病毒疫情报告显示——十二个病毒最具杀伤力》文中认为本报讯 7月14日,国内知名信息安全厂商瑞星公司发布《中国大陆地区2003上半年电脑病毒疫情报告》。该报告显示,今年上半年国内计算机病毒灾害呈现出新的特点和发展趋势,“红色结束符”等12个顺次排名的新老病毒是目前国内计算机用户的主要威胁。 根据专家分析,今年?
郝亭[10](2003)在《瑞星发布上半年病毒疫情报告十二个“杀手”最具危险性》文中认为本报讯 7月14日,国内知名信息安全厂商瑞星公司发布《中国大陆地区2003上半年电脑病毒疫情报告》,该报告显示,今年上半年国内计算机病毒灾害呈现出新的特点和发展趋势,“红色结束符”等12个顺次排名的新老病毒是目前国内计算机用户的主要威胁。 2003年上
二、遭遇“求职信”变种病毒(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、遭遇“求职信”变种病毒(论文提纲范文)
(1)计算机网络蠕虫及蠕虫疫苗的研究进展和趋势(论文提纲范文)
一、蠕虫病毒的定义 |
二、蠕虫病毒的原理 |
(一) 蠕虫病毒具有自我复制能力 |
(二) 蠕虫病毒的传播性很强 |
(三) 蠕虫病毒的破坏性和隐蔽性 |
三、蠕虫病毒的发展趋势 |
(一) 利用操作系统漏洞和程序缺陷进行攻击。 |
(二) 传播方式的多样化。 |
(三) 编制蠕虫病毒的语言也是越来越高级, 易于修改, 蠕虫病毒的变种产生迅速。 |
(四) 与病毒, 木马程序相结合, 全方位的破坏计算机系统, 窃取用户私密信息。 |
四、蠕虫疫苗的研究进展和趋势 |
(一) 基于系统漏洞研究的疫苗 |
(二) 基于标识的疫苗 |
(三) 基于检测协议运行异常的疫苗 |
(四) 基于流量异常检测的疫苗 |
五、结论 |
(2)揪出十大安全事件背后的“漏洞元凶”(论文提纲范文)
“千年虫”横刀世纪之门 |
“求职信”让招聘成招灾 |
“蠕虫王”病毒王者归来 |
“震荡波”震荡黑色五一 |
“万事达泄密”殃及网银 |
“熊猫烧香”燃网络灾祸 |
“诺顿误杀门”闻所未闻 |
“微软黑屏”后门之暗殇 |
“Conficker蠕虫”创史上最强攻击 |
“苹果”漏洞让iphone成手雷 |
(3)视窗操作系统隐形病毒检测技术探索(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 背景 |
1.1.1 计算机病毒的危害 |
1.1.2 计算机病毒分类 |
1.2 论文主要工作 |
1.3 论文结构 |
第2章 病毒检测技术现状分析 |
2.1 现有检测技术 |
2.1.1 特征码扫描 |
2.1.2 虚拟机检测 |
2.1.3 完整性检测 |
2.2 反检测技术 |
2.2.1 变形技术 |
2.2.2 反虚拟机技术 |
2.2.3 反检测技术缺陷 |
2.3 小结 |
第3章 ROOTKIT技术介绍 |
3.1 隐藏目的 |
3.2 隐藏进程 |
3.3 隐藏TCP端口 |
3.4 隐藏注册表 |
3.5 隐藏文件 |
3.6 小结 |
第4章 隐形病毒差异分析检测 |
4.1 原理介绍 |
4.2 获取非信任系统信息 |
4.3 获取信任系统信息 |
4.3.1 获取信任的进程信息 |
4.3.2 获取信任的TCP端口信息 |
4.3.3 获取信任的注册表信息 |
4.3.4 获取信任的文件信息 |
4.4 小结 |
第5章 木马程序管道检测技术 |
5.1 原理介绍 |
5.2 木马程序管道检测 |
5.2.1 获取系统中所有的管道 |
5.2.2 判断管道的进程 |
5.3 小结 |
第6章 SVDS检测工具的初步设计 |
6.1 设计目标 |
6.2 总体设计 |
6.3 初步设计 |
6.3.1 隐藏检测 |
6.3.2 后门检测 |
6.4 用到的关键技术介绍 |
6.4.1 Windows内核相关技术 |
6.4.2 内存管理机制 |
6.4.3 设备驱动程序开发技术 |
6.5 实现的功能 |
6.5.1 检测隐藏的计算机病毒 |
6.5.2 检测后门程序 |
6.6 小结 |
结论 |
致谢 |
参考文献 |
(4)即时通信蠕虫的分析与防御(论文提纲范文)
内容提要 |
第一章 绪论 |
1.1 研究背景 |
1.2 网络蠕虫现状 |
1.3 本文工作 |
第二章 即时通信安全现状 |
2.1 即时通信使用分析 |
2.2 即时通信的安全问题 |
第三章 即时通信蠕虫特性分析 |
3.1 即时通信蠕虫工作原理 |
3.2 即时通信蠕虫的组成 |
3.3 即时通信蠕虫的工作机理 |
3.4 即时通信蠕虫与其它网络蠕虫的对比 |
第四章 QQ 蠕虫分析 |
4.1 现象 |
4.2 QQ 蠕虫的工作原理 |
4.3 改进 |
4.4 防范措施 |
第五章 总结 |
参考文献 |
论文摘要 |
Abstract |
(5)一种新的计算机病毒免疫模型(论文提纲范文)
1 绪论 |
1.1 背景和研究状况 |
1.2 课题来源 |
1.3 论文的主要工作 |
1.4 论文结构 |
2 计算机病毒和病毒检测 |
2.1 计算机病毒 |
2.1.1 定义 |
2.1.2 历史 |
2.1.3 分类 |
2.1.3.1 按传染方式分类 |
2.1.3.2 按连接方法分类 |
2.1.3.3 按危害程度分类 |
2.1.3.4 其它分类方法 |
2.1.4 原理 |
2.1.4.1 基本结构 |
2.1.4.2 加载和引导机制 |
2.1.4.3 传染和传播机制 |
2.1.4.4 触发机制 |
2.1.4.5 高级编制策略 |
2.1.5 特点和危害 |
2.1.5.1 病毒的特点 |
2.1.5.2 病毒的危害 |
2.1.6 发展趋势 |
2.1.6.1 传播速度更快 |
2.1.6.2 危害日趋严重 |
2.1.6.3 数量急剧增多 |
2.2 病毒检测 |
2.2.1 问题描述 |
2.2.2 检测技术 |
2.2.2.1 特征码扫描 |
2.2.2.2 校验和 |
2.2.2.3 行为监控 |
2.2.2.4 其它高级检测技术 |
3 人工免疫系统 |
3.1 免疫机制 |
3.1.1 生物免疫系统的层次结构 |
3.1.1.1 物理和生理屏障 |
3.1.1.2 固有免疫系统 |
3.1.1.3 适应性免疫系统 |
3.1.2 免疫机制 |
3.1.2.1 自体耐受机制 |
3.1.2.2 免疫应答 |
3.1.3 生物免疫系统的主要特点 |
3.1.3.1 耐受性 |
3.1.3.2 学习与认知 |
3.1.3.3 分布性 |
3.1.3.4 鲁棒性和适应性 |
3.1.3.5 多样性 |
3.1.3.6 自平衡性 |
3.1.3.7 自组织性 |
3.2 免疫机制在病毒研究中的应用 |
3.2.1 研究概况 |
3.2.2 IBM 的病毒免疫模型 |
3.2.2.1 整体结构 |
3.2.2.2 具体实现 |
3.2.3 ARTIS 免疫模型 |
3.2.3.1 整体结构 |
3.2.3.2 具体实现 |
4 模型设计 |
4.1 设计目标 |
4.2 具体设计 |
4.2.1 问题域 |
4.2.2 模型定义 |
4.2.2.1 体系架构 |
4.2.2.2 自体集合的动态演化模型 |
4.2.2.3 抗体基因库的演化模型 |
4.2.2.4 未成熟检测器集合的演化模型 |
4.2.2.5 成熟检测器集合的演化模型 |
4.2.2.6 记忆检测器集合的演化模型 |
4.2.2.7 免疫监视 |
4.3 性能分析 |
4.3.1 检测率 |
4.3.2 错误率 |
4.3.3 时间效率 |
5 仿真实验及结果分析 |
5.1 模型仿真 |
5.1.1 实验目的 |
5.1.2 性能衡量指标 |
5.1.3 实验环境和准备 |
5.1.3.1 测试平台 |
5.1.3.2 匹配函数选择 |
5.1.3.3 实验用自体和非自体数据 |
5.2 结果分析 |
5.2.1 检测能力 |
5.2.2 错误率 |
5.2.3 与ARTIS 的性能比较 |
6 结论和讨论 |
6.1 讨论 |
6.1.1 本模型的能力和特性 |
6.1.1.1 自适应性 |
6.1.1.2 自平衡性 |
6.1.1.3 鲁棒性 |
6.1.1.4 精确性 |
6.1.1.5 可调节性 |
6.1.1.6 可扩展性 |
6.1.2 本模型在其它领域中的使用 |
6.2 结论 |
6.3 思考和展望 |
参考文献 |
附录1 作者研究生阶段科研经历 |
附录2 作者研究生阶段论文发表情况 |
独创性声明 |
致谢 |
四、遭遇“求职信”变种病毒(论文参考文献)
- [1]计算机网络蠕虫及蠕虫疫苗的研究进展和趋势[J]. 张俊,李家准,游尊勇. 数字化用户, 2013(08)
- [2]揪出十大安全事件背后的“漏洞元凶”[J]. 李刚. 中国信息安全, 2010(11)
- [3]视窗操作系统隐形病毒检测技术探索[D]. 马世辉. 西南交通大学, 2008(06)
- [4]即时通信蠕虫的分析与防御[D]. 冯兆昕. 吉林大学, 2007(05)
- [5]一种新的计算机病毒免疫模型[D]. 陈桓. 四川大学, 2005(08)
- [6]国内电脑病毒新特点[J]. 杨向东. 华南金融电脑, 2003(11)
- [7]病毒如影随形互联网[N]. 肖玉玲. 通信信息报, 2003
- [8]网络病毒肆虐 防御再敲警钟[N]. 未来. 人民邮电, 2003
- [9]上半年病毒疫情报告显示——十二个病毒最具杀伤力[N]. 郝亭. 中国教育报, 2003
- [10]瑞星发布上半年病毒疫情报告十二个“杀手”最具危险性[N]. 郝亭. 大众科技报, 2003