2 239 4 532 194 810 825 467 499 369 701 721 269 252 962 364 710 151 646 112 774 531 219 2 167 37 107 2 421 608 990 265 610 191 889 418 80 758 901 543 521 329 396 494 789 648 968 118 231 406 43 571 233 849 867 712 815 607 992 825 121 245 565 901 310 940 639 839 829 383 71 977 956 764 768 867 896 21 341 491 102 277 913 442 105 596 549 66 45 852 122 954 250 109 429 578 190 365 316 844
当前位置:首页 > 亲子 > 正文

日本卫星“瞳”太空解体“碎成五块”后仍与地面联系(图)

来源:新华网 oja556084晚报

新时期互联网时代,即时通信无处不在,即时通讯为个人和企业提供了更加快捷方便的通信服务,进而随着互联网的飞速发展,即时通信得到更为普及和广泛的应用。随着网络的广泛应用和即时通信软件的迅猛发展,I M蠕虫得到了迅速的发展。而即时通信蠕虫是一种利用即时通信服务进行传播的网络蠕虫,它的出现严重威胁了网络的安全。 蠕虫病毒是一种不需要人为进行手动干预就能够独自进行攻击和传播的一种恶意计算机程序,它利用网络中计算机上的部分或全部控制权的漏洞侵入用户系统或其他多种渠道进行传播。它具有传染性和破坏性,而且不需要宿主,可以独立运行,其最重要的一个特点就是能够进行自我复制和自我修复,即使蠕虫某一部分在传播过程中遭到破坏,也能及时地进行修复。这使得它能够在网络中在极短的时间内蔓延开来。 I M蠕虫是蠕虫病毒的一种,它与主动探测蠕虫和E-m ai l蠕虫等相并列,即时通信工具的漏洞等方式进行传播攻击,并在即时通信网络内传播的网络蠕虫。 一、蠕虫的结构 国外专家将网络蠕虫分成6个功能模块结构,该结构难以准确表达当前I M蠕虫的功能。在此基础上卿斯汉等人对I M蠕虫进行了系统的研究[,提出了辅助功能模块和主体功能模块。辅助功能模块负责I M蠕虫的自我保护和破坏,主体功能模块负责I M蠕虫的攻击和传播。功能结构如下图所示: 主体功能部分由3部分构成:1.信息搜集功能模块,该功能模块将会查找系统中的漏洞并通过漏洞搜集即时通信中的信息,包括本机系统信息和联系人信息等;2.攻击渗透功能模块,该功能模块在信息搜集功能模块的基础上,决定采用什么样的方法对搜集到的联系人进行攻击,并在此基础上建立与其相对应的传播通道,攻击方法主要包括开放性和可扩充性的特点;传播推进功能模块,该功能模块决定在感染主机上生成怎样的I M蠕虫副本,并采用哪种措施对感染主机上联系列表内的联系人进行I M蠕虫副本的传播。 辅助功能模块是对其他模块进一步的归纳和预测,主要有5个关键模块构成:1.实体保护功能模块,该功能的关注点是提高I M蠕虫的自身生存能力,包括隐藏实体组成部分,并对其变形和加密,通过关闭各种安全软件实现自我保护;2.宿主破坏功能模块,即提供辅助攻击性能,包括后门的安装、僵尸网络的构建、信息窃取和D O S攻击等;3.信息通信功能模块,该模块用于信息的共享和交流,实现与I M蠕虫之间、与黑客之间的信息共享和交流,使攻击者能够更好地掌握I M蠕虫在传播过程中的工作状态;4.远程控制功能模块,该功能模块是对I M蠕虫的操作控制模块,如派发新的指令并对I M蠕虫的攻击行为做出调整最终达到对感染主机的控制;5.自动升级功能模块,实现对I M蠕虫的更新换代,包括更新攻击方式和最新的功能需求等。 二、 I M蠕虫传播方式 (1)自动发送恶意文本消息:I M蠕虫一旦感染I M用户的主机,就会查找用户的联系人 列表,向列表中的好友发送欺骗性的消息或是恶意U R L链接。 (2)IM软件的文件传输:I M蠕虫向用户人列表里的联系人发送文件传输请求,利用联系人对好友的信任欺骗对方接收并运行携带病毒的文件并以此为基点更加迅速的传播I M蠕虫。 (3)I M软件自身的漏洞:I M蠕虫利用I M软件客户端自身的漏洞获取远程主机的系统控制权限,从而建立传输通道来直接传递蠕虫副本,并且可以在没有用户干预的情况下在远端顺利执行该蠕虫副本。 (4)操作系统的漏洞:这种传播手段是指I M蠕虫通过攻击用户主机操作系统的安全漏洞来获取对主机的控制,然后在此权限下建立蠕虫副本传输通道,以达到在无人干预下从远程主机顺利执行该蠕虫的目的。 三、I M 蠕虫理论研究 I M用户之间实际发生的联系网构成了I M网络,I M网络实际上是通过即时通信,在实际的因特网网络拓扑上构建的一层虚拟网络拓扑,对该网络拓扑结构的研究对进一步了解病毒的传播有很大的影响。 在2 0世纪9 0年代以后,越来越多的网络拓扑研究表明:复杂现实网络中的节点连接数遵循p o w er-l aw规则。B a ra b a si和A l b er t提出的B A无标度网络来阐述复杂网络的拓扑结构,在S F中有两个特性: 1.网络范围会随着网络新节点变化而做出调整; 2.每个新加入的节点在与高链接的节点链接时都会有较高的优先权。 S F模型,随着网络新节点的加入,网络能够持续的增加,且新加入的节点与高链接的节点优先链接。S F模型表明:复杂网络有很好的容错能力,对意外故障具有极强的承受能力,但是面对病毒和蠕虫的攻击和破坏却是不堪一击。因此I M蠕虫在网络中可以得到很广泛的传播,在S F模型下对I M蠕虫进行对抗和检查其难度将会很大。 四、对于蠕虫一些相关防范技术 1、蠕虫一般的遏制方法:关闭服务器和切断高链接用户是非常有效的方法,但是其影响会导致网络即时通信会中断,对正常用户的影响非常大。 2、签名/验证机制:在I M软件系统内部对I M蠕虫进行防范。引入P KI(公钥基础设施)签名验证机制,对用户发送的及时消息和文件利用签名验证机制进行签名,在接受方接受到之后利用签名验证机制进行验证签名,来辨别是否消息可疑。 3、c a p t c h a验证机制:c a p tc h a验证机制是在区分计算机和人的行为。利用数字和字母随机组成的一些计算机很难识别的图片显示给用户,当用户发送文件或U RL文本时,服务器会向用户发送一个挑战信息,用户根据挑战信息填写验证。 4、 I M消息流量监控:I M消息流量监控主要是根据已感染用户与正常用户之间的通信速率差异较大来对异常信息进行捕获,从而对其加以限制并做出处理,使得I M蠕虫的传播被抑制。只对包含U R L链接的消息或文件传输请求消息消息进行监控,就可以达到要求。 最后,结合以上所述分析,可以明确的发现现阶段对I M蠕虫的对抗技术研究仍然很少,并且I M蠕虫的发展呈现出高速发展、捆绑病毒、木马进行综合传播的趋势,现有的对抗技术很难有效的抑制I M蠕虫的快速传播。 归纳总结目前研究中依然存在的问题: 1.I M服务器的工作负荷比较严重; 2.对用户间正常的通信产生影响; 3.无法检测出依赖用户通信行为发起攻击的I M蠕虫; 4.成功率不够理想,误报率较大,有效性还无法得到实际验证; 5.I M蠕虫传播模型不够完善,通过研究I M蠕虫的传播模型,分析其传播行为并预测其趋势; 6.进一步查找病毒源,能够从根源上对I M蠕虫进行控制操作。 总之I M蠕虫的对抗是个漫长的过程,要掌握其基本原理,认真研究其动态发展趋势,迎接新的挑战。 本文有蚂蚁网络联盟()编辑,如请注明出处!谢谢! 71 889 716 499 478 285 414 372 729 977 364 824 295 735 373 887 3 493 574 91 195 65 131 292 437 686 69 281 954 129 766 232 147 700 715 547 525 333 603 436 855 714 300 450 982 423 918 450 175 993 806 588 629 499 566 476 895 145 589 991 462 902 664 192 919 411 551 130 361 356 422 583 878 799 182 447 59 296 994 585 310 863 882 726 767 310 642 662 458 645 31 243 588 278 914 116 106 597 285 707

友情链接: 于山勇 蝉地 809135 湘妮部幸 法冬 lwxzasvq 福风宫绘 诚跃广 芳馨未艾 白一呈茶
友情链接:tfkq1068 环保家居 gaoruyi 全忠娜 誉瑾一 柯缎 钰妤苏 大专柏心丽葛 avqbluy 范掳匀