丝带蠕虫研究论文
丝带蠕虫研究论文
一种生活在大约5.05亿年前的微小蠕虫是一种“拼凑”物种,其身体部分与不同的蠕虫科相匹配,这让试图对这种微小生物进行分类的专家们感到困惑。
好像这种蠕虫还不够怪异,科学家们最近发现,它有一组隐藏了100多年的下颚。
然而,并没有增加这个难题,科学家在一项新的研究中报告说,这些秘密结构可能已经解决了蠕虫在生命之树上属于哪一个百年之久的谜题——在至今仍然存在的两个古老蠕虫谱系之间。[寒武纪生物图集:原始海洋生物图片]
箭形阿米斯基维亚有一个细长、扁平、柔软的身体,长度不到2英寸(5厘米);它有一个圆头,顶端有两个感觉触手,襟翼沿着身体两侧延伸,尾巴像桨一样。它的属名Amiskwia来自于克里语“beavertail”。Sagittiformis在拉丁语中的意思是“箭形”,它的灵感来自于蠕虫的整体身体计划,根据加拿大安大略皇家博物馆的资料。
Amiskwia在1911年被描述,有点像它在箭虫群中的近亲,但它缺少一些与众不同的特征主要研究作者、英国布里斯托尔大学地球科学学院高级讲师雅各布·文瑟在一封电子邮件中告诉《生活科学》:
这种蠕虫与游动的丝带蠕虫也有一些共同的特征,但同样,它也缺乏确定的特征文瑟解释说,这一组中常见的其他结构。
几十年来,科学家们一直在争论阿米斯克维亚属于哪里:阿米斯克维亚应该与箭虫、丝带虫组合在一起,还是放在蠕虫家族树的自己分支上,代表着数百万年前灭绝的身体计划当研究人员检查蠕虫化石时,他们尝试了一种以前从未使用过的技术:用氯化铵覆盖化石。这种化学物质使内部结构变得突出,科学家们能够分辨出“它头部不同的强壮元素,”维瑟说,
“在我看来它就像一对颌,以前没有人见过这种东西,他说:
蠕虫被称为gnathiferans,它们的下颚和研究者在阿米斯克维亚看到的一样,Vinther解释说。由于阿米斯克维亚的身体像箭虫,下颚像啃食动物,研究人员认为箭虫和啃食动物的关系比以前想象的更为密切。事实上,箭虫的特征性抓取刺可能是由阿米斯克维亚的颚部结构进化而来的,这可能有助于蠕虫吞食浮游动物和小型甲壳类动物,维特说,
,维特说,许多生活在数亿年前的所谓怪异奇观与其现代的后代没有太大区别。事实上,许多种类的微小蠕虫在今天仍然保留着类似于古代和奇异祖先的解剖学,比如阿米斯克维亚,他补充道:
这一发现发表在2月21日的《当代生物学》杂志的网络版上。
最初发表在《生命科学》杂志上
研究蠕虫病毒意义
不知道你究竟要问什么
这些都告诉你吧
凡能够引起计算机故障,破坏计算机数据的程序统称为计算
机病毒。所以从这个意义上说,蠕虫也是一种病毒!网络蠕虫病毒,
作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽
视.与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对
象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业
用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!
本文根据蠕虫病毒的发作机制,将其分为利用系统级别漏洞(主动传
播)和利用社会工程学(欺骗传播)两种,并从用户角度中将蠕虫病毒
分为针对企业网络和个人用户2类,从企业用户和个人用户两个方面
探讨蠕虫病毒的特征和一些防范措施!
一 蠕虫病毒定义
1蠕虫病毒的定义
2蠕虫病毒与一般病毒的异同
3蠕虫病毒的危害和趋势
二 蠕虫病毒的分析和防范
1企业用户的防止蠕虫
2个人用户防止蠕虫
三 研究蠕虫的现实意义
一 蠕虫病毒的定义
1.1蠕虫病毒的定义
计算机病毒自出现之日起,就成为计算机的一个巨大威胁,而当网络
迅速发展的时候,蠕虫病毒引起的危害开始显现!从广义上定义,凡
能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所
以从这个意义上说,蠕虫也是一种病毒!但是蠕虫病毒和一般的病毒
有着很大的区别.对于蠕虫,现在还没有一个成套的理论体系,一般认
为,蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如
传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文
件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客
技术相结合等等!在产生的破坏性上,蠕虫病毒也不是普通病毒所能
比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造
成网络瘫痪!
在本论文中,根据使用者情况将蠕虫病毒分为2类,一种是面向企业用
户和局域网而言,这种病毒利用系统漏洞,主动进行攻击,可以对整个
互联网可造成瘫痪性的后果!以“红色代码”,“尼姆达”,以及最
新的“sql蠕虫王”为代表。另外一种是针对个人用户的,通过网络(
主要是电子邮件,恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒,求
职信病毒为例.在这两类中,第一类具有很大的主动攻击性,而且爆
发也有一定的突然性,但相对来说,查杀这种病毒并不是很难。第二
种病毒的传播方式比较复杂和多样,少数利用了微软的应用程序的漏
洞,更多的是利用社会工程学()对用户进行欺骗和诱使,这样的病毒
造成的损失是非常大的,同时也是很难根除的,比如求职信病毒,在
2001年就已经被各大杀毒厂商发现,但直到2002年底依然排在病毒危
害排行榜的首位就是证明!出得在接下来的内容中,将分别分析这两
种病毒的一些特征及防范措施!
1.2蠕虫病毒与一般病毒的异同
蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的
寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程
序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执
行文件的格式为pe格式(Portable Executable),当需要感染pe文件时
,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程
序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,
病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,
病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引
导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,
这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式
也是用软盘等方式。
蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网
环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而
言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的
共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的
服务器等都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可
以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使
得人们手足无策!
普通病毒 蠕虫病毒
存在形式 寄存文件 独立程序
传染机制 宿主程序运行 主动攻击
传染目标 本地文件 网络计算机
可以预见,未来能够给网络带来重大灾难的主要必定是网络蠕虫!
1.3蠕虫的破坏和发展趋势
1988年一个由美国CORNELL大学研究生莫里斯编写的蠕虫病毒蔓延造
成了数千台计算机停机,蠕虫病毒开始现身网络;而后来的红色代码
,尼姆达病毒疯狂的时候,造成几十亿美元的损失;北京时间2003年1
月26日, 一种名为“2003蠕虫王”的电脑病毒迅速传播并袭击了全球
,致使互联网网路严重堵塞,作为互联网主要基础的域名服务器
(DNS)的瘫痪造成网民浏览互联网网页及收发电子邮件的速度大幅
减缓, 同时银行自动提款机的运作中断, 机票等网络预订系统的运作
中断, 信用卡等收付款系统出现故障!专家估计,此病毒造成的直接经
济损失至少在12亿美元以上!
病毒名称 持续时间 造成损失
莫里斯蠕虫 1988年 6000多台计算机停机,直接经济损失达9600万美
元!
美丽杀手 1999年3月 政府部门和一些大公司紧急关闭了网络服务器,
经济损失超过12亿美元!
爱虫病毒 2000年5月至今 众多用户电脑被感染,损失超过100亿美元
以上,
红色代码 2001年7月 网络瘫痪,直接经济损失超过26亿美元
求职信 2001年12月至今 大量病毒邮件堵塞服务器,损失达数百亿美
元
Sql蠕虫王 2003年1月 网络大面积瘫痪,银行自动提款机运做中断,直
接经济损失超过26亿美元
由表可以知道,蠕虫病毒对网络产生堵塞作用,并造成了巨大的经济损
失!
通过对以上蠕虫病毒的分析,可以知道,蠕虫发作的一些特点和发展趋
势:
1.利用操作系统和应用程序的漏洞主动进行攻击.. 此类病毒主要是
“红色代码”和“尼姆达”,以及至今依然肆虐的”求职信”等.由于
IE浏览器的漏洞(Iframe ExecCommand),使得感
染了“尼姆达”病毒的邮件在不去手工打开附件的情况下病毒就能激
活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件
,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软
IIS服务器软件的漏洞(远程缓存区溢出)来传播。Sql蠕虫王
病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击!
2传播方式多样 如“尼姆达”病毒和”求职信”病毒,可利用的传播
途径包括文件、电子邮件、Web服务器、网络共享等等.
3.病毒制作技术新 与传统的病毒不同的是,许多新病毒是利用当
前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从
而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VB
script等技术,可以潜伏在HTML页面里,在上网浏览时触发。
4.与黑客技术相结合! 潜在的威胁和损失更大!以红色代码为例,
感染后的机器的web目录的\scripts下将生成一个,可以远程
执行任何命令,从而使黑客能够再次进入!
二网络蠕虫病毒分析和防范
蠕虫和普通病毒不同的一个特征是蠕虫病毒往往能够利用漏洞,这里
的漏洞或者说是缺陷,我们分为2种,软件上的缺陷和人为上的缺陷
。软件上的缺陷,如远程溢出,微软ie和outlook的自动执行漏洞等
等,需要软件厂商和用户共同配合,不断的升级软件。而人为的缺陷
,主要是指的是计算机用户的疏忽。这就是所谓的社会工程学
(social engineering),当收到一封邮件带着病毒的求职信邮件时候
,大多数人都会报着好奇去点击的。对于企业用户来说,威胁主要集
中在服务器和大型应用软件的安全上,而个人用户而言,主要是防范
第二种缺陷。
2.1利用系统漏洞的恶性蠕虫病毒分析
在这种病毒中,以红色代码,尼姆达和sql蠕虫为代表!他们共同的特征
是利用微软服务器和应用程序组件的某个漏洞进行攻击,由于网上存
在这样的漏洞比较普遍,使得病毒很容易的传播!而且攻击的对象大都
为服务器,所以造成的网络堵塞现象严重!
以2003年1月26号爆发的sql蠕虫为例,爆发数小时内席卷了全球网络,
造成网络大塞车.亚洲国家中以人口上网普及率达七成的韩国所受影
响较为严重。韩国两大网络业KFT及南韩电讯公司,系统都陷入了瘫
痪,其它的网络用户也被迫断线,更为严重的是许多银行的自动取款
机都无法正常工作, 美国许美国银行统计,该行的13000台自动柜员
机已经无法提供正常提款。网络蠕虫病毒开始对人们的生活产生了巨
大的影响!
这次sql蠕虫攻击的是微软数据库系Microsoft SQL Server 2000的,
利用了MSSQL2000服务远程堆栈缓冲区溢出漏洞, Microsoft SQL
Server 2000是一款由Microsoft公司开发的商业性质大型数据库系统
。 SQL Server监听UDP的1434端口,客户端可以通过发送消息到这个
端口来查询目前可用的连接方式(连接方式可以是命名管道也可以是
TCP),但是此程序存在严重漏洞,当客户端发送超长数据包时,将
导致缓冲区溢出,黑客可以利用该漏洞在远程机器上执行自己的恶意
代码。
微软在200年7月份的时候就为这个漏洞发布了一个安全公告,但当sql
蠕虫爆发的时候,依然有大量的装有ms sqlserver 2000的服务器没有
安装最新的补丁,从而被蠕虫病毒所利用,蠕虫病毒通过一段376个字
节的恶意代码,远程获得对方主机的系统控制权限, 取得三个Win32
API地址,GetTickCount、socket、sendto,接着病毒使用
GetTickCount获得一个随机数,进入一个死循环继续传播。在该循环
中蠕虫使用获得的随机数生成一个随机的ip地址,然后将自身代码发
送至1434端口(Microsoft SQL Server开放端口),该蠕虫传播速度极
快,其使用广播数据包方式发送自身代码,每次均攻击子网中所有
255台可能存在机器。由于这是一个死循环的过程,发包密度仅和机
器性能和网络带宽有关,所以发送的数据量非常大。该蠕虫对被感染
机器本身并没有进行任何恶意破坏行为,也没有向硬盘上写文件,仅
仅存在与内存中。对于感染的系统,重新启动后就可以清除蠕虫,但
是仍然会重复感染。由于发送数据包占用了大量系统资源和网络带宽
,形成Udp Flood,感染了该蠕虫的网络性能会极度下降。一个百兆
网络内只要有一两台机器感染该蠕虫就会导致整个网络访问阻塞。
通过以上分析可以知道,此蠕虫病毒本身除了对网络产生拒绝服务攻
击外,并没有别的破坏措施.但如果病毒编写者在编写病毒的时候加入
破坏代码,后果将不堪设想!
2.3企业防范蠕虫病毒措施
此次sql蠕虫病毒,利用的漏洞在2002年7月份微软的一份安全公告中
就有详细说明!而且微软也提供了安全补丁提供下载,然而在时隔半
年之后互联网上还有相当大的一部分服务器没有安装最新的补丁,其
网络管理员的安全防范意识可见一斑!
当前,企业网络主要应用于文件和打印服务共享、办公自动化系统、
企业业务(MIS)系统、Internet应用等领域。网络具有便利信息交
换特性,蠕虫病毒也可以充分利用网络快速传播达到其阻塞网络目的
。企业在充分地利用网络进行业务处理时,就不得不考虑企业的病毒
防范问题,以保证关系企业命运的业务数据完整不被破坏。
企业防治蠕虫病毒的时候需要考虑几个问题:病毒的查杀能力,病毒
的监控能力,新病毒的反应能力。而企业防毒的一个重要方面是是管
理和策略。推荐的企业防范蠕虫病毒的策略如下:
1. 加强网络管理员安全管理水平,提高安全意识。由于蠕虫病毒利
用的是系统漏洞进行攻击,所以需要在第一时间内保持系统和应用软
件的安全性,保持各种操作系统和应用软件的更新!由于各种漏洞的
出现,使得安全不在是一种一劳永逸的事,而作为企业用户而言,所
经受攻击的危险也是越来越大,要求企业的管理水平和安全意识也越
来越高!
2. 建立病毒检测系统。能够在第一时间内检测到网络异常和病毒攻
击。
3. 建立应急响应系统,将风险减少到最小!由于蠕虫病毒爆发的突
然性,可能在病毒发现的时候已经蔓延到了整个网络,所以在突发情
况下,建立一个紧急响应系统是很有必要的,在病毒爆发的第一时间
即能提供解决方案。
4. 建立灾难备份系统。对于数据库和数据系统,必须采用定期备份
,多机备份措施,防止意外灾难下的数据丢失!
5. 对于局域网而言,可以采用以下一些主要手段:(1)在因特网
接入口处安装防火墙式防杀计算机病毒产品,将病毒隔离在局域网之
外。(2)对邮件服务器进行监控,防止带毒邮件进行传播!(3)对
局域网用户进行安全培训。(4)建立局域网内部的升级系统,包括
各种操作系统的补丁升级,各种常用的应用软件升级,各种杀毒软件
病毒库的升级等等!
.3对个人用户产生直接威胁的蠕虫病毒
在以上分析的蠕虫病毒中,只对安装了特定的微软组件的系统进行攻
击,而对广大个人用户而言,是不会安装iis(微软的因特网服务器程
序,可以使允许在网上提供web服务)或者是庞大的数据库系统的!因
此上述病毒并不会直接攻击个个人用户的电脑(当然能够间接的通过
网络产生影响),但接下来分析的蠕虫病毒,则是对个人用户威胁最
大,同时也是最难以根除,造成的损失也更大的一类蠕虫病毒!
对于个人用户而言,威胁大的蠕虫病毒采取的传播方式一般为电子邮
件(Email)以及恶意网页等等!
对于利用email传播得蠕虫病毒来说,通常利用的是社会工程学
(Social Engineering),即以各种各样的欺骗手段那诱惑用户点击的
方式进行传播!
恶意网页确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用
户在不知情的情况下打开含有病毒的网页时,病毒就会发作。这种病
毒代码镶嵌技术的原理并不复杂,所以会被很多怀不良企图者利用,
在很多黑客网站竟然出现了关于用网页进行破坏的技术的论坛,并提
供破坏程序代码下载,从而造成了恶意网页的大面积泛滥,也使越来
越多的用户遭受损失。
对于恶意网页,常常采取vbscript和javascript编程的形式!由于
编程方式十分的简单!所以在网上非常的流行!
Vbscript和javascript是由微软操作系统的wsh(Windows
scripting HostWindows脚本主机)解析并执行的,由于其编程非常
简单,所以此类脚本病毒在网上疯狂传播,疯狂一时的爱虫病毒就是
一种vbs脚本病毒,然后伪装成邮件附件诱惑用户点击运行,更为可
怕的是,这样的病毒是以源代码的形式出现的,只要懂得一点关于脚
本编程的人就可以修改其代码,形成各种各样的变种。
下面以一个简单的脚本为例:
Set objFs=CreateObject (“stemObject”)(创
建一个文件系统对象) TextFile
("C:\", 1)(通过文件系统对象的方法创建了TXT文件)
如果我们把这两句话保存成为.vbs的VB脚本文件,点击就会在C盘
中创建一个TXT文件了。倘若我们把第二句改为:
e (FullName).Copy
("C:\")
就可以将自身复制到C盘这个文件。本句前面是打开这个脚
本文件,FullName指明是这个程序本身,是一个完整
的路径文件名。GetFile函数获得这个文件,Copy函数将这个文件复
制到C盘根目录下这个文件。这么简单的两句就实现了自我
复制的功能,已经具备病毒的基本特征——自我复制能力。
此类病毒往往是通过邮件传播的,在vbscript中调用邮件发送功能
也非常的简单,病毒往往采用的方法是向outlook中的地址薄中的邮
件地址发送带有包含自身的邮件来达到传播目的,一个简单的实例如
下:
Set objOA=Object ("ation")(创
建一个OUTLOOK应用的对象)
Set objMapi=eSpace ("MAPI")(取得MAPI名字空间
)
For i=1 to (遍历地址簿)
Set objAddList=sLists (i)
For j=1 To objAddList.
Set objMail=Item (0)
(objAddList. AddressEntries (j))
(取得收件人邮件地址 ) t="你好!" (设置邮
件主题,这个往往具有很大的诱惑性质)
="这次给你的附件,是我的新文档!" (设置信件内容
)
(“c:\")(把自己作为附件
扩散出去 )
(发送邮件)
Next
Next
Set objMapi=Nothing (清空objMapi变量,释放资源)
set objOA=Nothing (清空objOA变量)
这一小段代码的功能是向地址簿中的用户发送电子邮件,并将自
己作为附件扩散出去。这段代码中的第一行是创建一个Outlook的对
象,是必不可少的。在其下是一个循环,在循环中不断地向地址簿中
的电子邮件地址发送内容相同的信件。这就是蠕虫的传播性。
由此可以看出,利用vbscript编写病毒是非常容易的,这就使得此
类病毒的变种繁多,破坏力极大,同时也是非常难以根除的!
2.4个人用户对蠕虫病毒的防范措施
通过上述的分析,我们可以知道,病毒并不是非常可怕的,网络蠕虫
病毒对个人用户的攻击主要还是通过社会工程学,而不是利用系统漏
洞!所以防范此类病毒需要注意以下几点:
1.购合适的杀毒软件!网络蠕虫病毒的发展已经使传统的杀毒软件
的“文件级实时监控系统”落伍,杀毒软件必须向内存实时监控和邮
件实时监控发展!另外面对防不胜防的网页病毒,也使得用户对杀毒
软件的要求越来越高!在杀毒软件市场上,赛门铁克公司的norton系
列杀毒软件在全球具有很大的比例!经过多项测试,norton杀毒系列
软件脚本和蠕虫阻拦技术能够阻挡大部分电子邮件病毒,而且对网页
病毒也有相当强的防范能力!目前国内的杀毒软件也具有了相当高的
水平.像瑞星,kv系列等杀毒软件,在杀毒软件的同时整合了防火强功
能,从而对蠕虫兼木马程序有很大克制作用.
2 。经常升级病毒库,杀毒软件对病毒的查杀是以病毒的特征码为依
据的,而病毒每天都层出不穷,尤其是在网络时代,蠕虫病毒的传播速
度快,变种多,所以必须随时更新病毒库,以便能够查杀最新的病毒!
3.提高防杀毒意识.不要轻易去点击陌生的站点,有可能里面就含有
恶意代码!
当运行IE时,点击“工具→Internet选项→安全→ Internet区域的
安全级别”,把安全级别由“中”改为“高” 。、因为这一类网页
主要是含有恶意代码的ActiveX或Applet、 javascript的网页文件
,所以在IE设置中将ActiveX插件和控件、Java脚本等全部禁止就可
以大大减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点
击“工具”→“Internet选项”,在弹出的对话框中选择“安全”标
签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把
其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”
。但是,这样做在以后的网页浏览过程中有可能会使一些正常应用
ActiveX的网站无法浏览。
4.不随意查看陌生邮件,尤其是带有附件的邮件,,由于有的病毒
邮件能够利用ie和outlook的漏洞自动执行,所以计算机用户需要升
级ie和outlook程序,及常用的其他应用程序!
三小结
网络蠕虫病毒作为一种互联网高速发展下的一种新型病毒,必将对网
络产生巨大的危险。在防御上,已经不再是由单独的杀毒厂商所能够
解决,而需要网络安全公司,系统厂商,防病毒厂商及用户共同参与
,构筑全方位的防范体系!
蠕虫和黑客技术的结合,使得对蠕虫的分析,检测和防范具有一定的
难度,同时对蠕虫的网络传播性,网络流量特性建立数学模型也是有
待研究的工作!
虽然病毒都有网络化的趋势,但是蠕虫才是真正意义上的网络病毒.因为它从诞生的那一天起就没有离开网络。简单的说蠕虫病毒就是利用系统漏洞在网络上疯狂传播的一种计算机病毒,蠕虫名字形象地说明了它的特点——就像虫子一样,从网络的一台电脑爬行到另一台电脑.不停地繁殖自己
教你减少蠕虫病毒的危害性
蠕虫病毒现在越来越多,有没有什么好办法减少它们带来的危险呢!小编给大家一法,大家看看效果怎么样?
纵观今年全球病毒的发展,不难发现蠕虫病毒接踵而至,着实让杀毒市场火了一把。蠕虫病毒信手拈来,如库尔尼科娃、Sircam、红色代码、蓝色代码、本拉登等等,一个比一个厉害,一个比一个恶毒,令人防不胜防,只要你上网,不经意之间就有可能染上病毒而浑然不知。下面的技巧教你如何有效地避开这些病毒:
1.大多数蠕虫通过都是利用了微软Outlook的漏洞进行传播的,因此需要特别注意微软网站提供的补丁。及时打补丁是一个良好的习惯,可以让你的系统时时保持最新、最安全。注意补丁最好从信任度高的网站下载。如果你生性懒惰,那干脆不要用Outlook了,改用Foxmail是一个不错的选择。
2.对于邮件附件尽可能小心,还是安装一套杀毒软件吧,在你打开邮件之前对附件进行预扫描。因为有的病毒邮件恶毒之极,只要你将鼠标移至邮件上,哪怕并不打开附件,它也会自动执行。
3.设置文件夹选项,显示文件名的扩展名。这样一些有害文件,如VBS文件就会原形毕露。
4.千万别打开扩展名为VBS、SHS和PIF的邮件附件。这些扩展名从未在正常附件中使用,但它们经常被病毒和蠕虫使用。对于有2个扩展名的附件,比如*.或者*.文件,亦要万分小心。
5.一般情况下勿将磁盘上的目录设为共享,如果确有必要,请将权限设置为只读,读操作须指定口令。
6.如果你觉得从朋友那里来的邮件有点奇怪,暂不要打开,待向朋友确认之后再处理不迟。
7.当你收到邮件广告或者主动提供的电子邮件时,不要打开附件以及它提供的链接。
8、将游览器的隐私设置设为“高”。
9.不要从在线聊天系统的陌生人那里接受附件,比如ICQ或QQ中传来的东西。
扎堆进食的南极巨虫,究竟是怎样一种动物?
很多人可能都没有见过南极巨虫,但其实这种生物被称作是世界上做长的动物,曾经在一些关于南极的记录片中展现过自己的身影。通常会和其他生物一起进食。
南极巨虫属于纽形动物门,是丝带蠕虫的一种。身体细长,生活在冰冷的海底,会捕食贝类生物,也能以腐食为生。也被称为带虫和丝带蠕虫。已知的种类至少有900种,大部分生活在海洋中,只有少数生活在淡水和陆地。外观就像蠕虫一样,纽带状,对称,不分体节,虽然身体不宽,只有几毫米,但非常长,平均身长就有5-15米。
1864年,苏格兰圣安德鲁斯的海岸上发现了体长超过了55米的丝带蠕虫,超过了之前世界上最长的动物狮鬃水母35米的记录。于是,丝带蠕虫被正式界定为世界上最长的动物。但由于蠕虫的身体具有延展性,因此很多人并不认可蠕虫的长度记录。
有些丝带蠕虫是寄生的,有些是以腐食为生,但大多数是掠食者。如果被砍成两段,完全有能力生长出两个新个体。因此从理论上来说,一条15厘米的蠕虫,完全可以再生200000条新蠕虫。
丝带蠕虫有独特也略微恶心的狩猎方式,它会从体内吐出“舌头”。在吐之前,会先挤压自己的身体,然后吐出一串线状的“舌头”,也被叫做长吻。舌头非常黏糊,覆盖在猎物或者食物上,当舌头收回来的时候,有粘性的舌头带着猎物一起拉回,进入蠕虫嘴巴里。有的蠕虫受到刺激后,还会在黏液中释放出大量的有毒物质。科学家对这些有毒物质进行分析,结果显示,这是一种多肽类毒素,毒素会影响有机体内的离子通道,将这种毒素注入蟑螂、果蝇和螃蟹体内后,会导致这些动物瘫痪并死亡。
在了解了这种南极巨虫之后,我们对自然和南极的了解更加深了一步,自然的中充满了各种各样神奇的生物,不仅让人类感叹大自然的神奇和精巧绝伦。
网络蠕虫病毒代码分析
蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其
他的计算机系统中(通常是经过网络连接)。请注意,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔",蠕虫病毒一般是通过1434端口漏洞传播。
比如近几年危害很大的“尼姆亚”病毒就是蠕虫病毒的一种,2007年1月流行的“熊猫烧香”以及其变种也是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。
形成原因利用漏洞主动进行攻击
此类病毒主要是“红色代码”和“尼姆亚”,以及至今依然肆虐的“求职信”等。由于IE浏览器的漏洞(IFRAMEEXECCOMMAND),使得感染了“尼姆亚”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(远程缓存区溢出)来传播,SQL蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击。
传播方式多样
如“尼姆亚”病毒和”求职信”病毒,可利用的传播途径包括文件、电子邮件、Web服务器、网络共享等等。
病毒制作技术新
与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VBScript等技术,可以潜伏在HTML页面里,在上网浏览时触发。
哪些动物有再生功能
1、蝙蝠:有些可以使翅膀再生
蝙蝠的翅膀有一层薄薄的薄膜,这给了它们稳定性和推进力,使它们成为唯一能够飞行的哺乳动物。然而,该物种的许多个体在膜上受到损伤,包括出现孔洞。目前正在进行研究,以了解气候和飞行本身如何影响该膜的再生,但事实是尽管受到破坏,它仍可以再生,尽管过程耗时很长,而且很多次,成年蝙蝠无法做到。
2、蜥蜴:失去尾巴后,可以再生尾巴
这些令人难以置信的爬行动物有一种独特的能力,它们整个身体的肢体的再生。众所周知,蜥蜴和蝾螈在受到威胁时可能会脱落尾巴,但令人印象深刻的是,在大约60天的时间里,通过干细胞的再利用过程,这些爬行动物将其整个细胞机制发挥作用,以恢复自身。科学家们一直都在研究这些动物,以找到从这些细胞中恢复器官的关键。
3、涡虫:无限的干细胞再生能力
在淡水中发现的这种蠕虫具有无限量地从干细胞再生的能力,这就是为什么科学家称其为“理论上永生的生物”。干细胞负责伤口的生长和恢复,例如,当我们切割、跌倒或生长时产生的伤口。然而,当它们被激活时,它们就会磨损,并失去分裂的能力,如果它被切成碎片,每一块都会产生一个新的个体。
4、斑马鱼:可使心脏再生
当哺乳动物发生严重的心脏病发作时,数百万个细胞死亡且无法恢复,从而使器官部分变弱和受损。但这种情况不会发生在斑马鱼身上,不管它失去了多少细胞,斑马鱼都能让心脏恢复工作。如今科学家们已经在研究这种能力是否能够应用于人类身上了。
5、丝带蠕虫:可以从一小块组织中完全再生
即使将其切成两半,这种特征性的蠕虫也可以再生。即使它们的头被切断,有一些丝带蠕虫也可以再生。
最令人印象深刻的是,这种习得的技能是后来才出现的,而不是最初认为的原始技能。
6、蚯蚓:如果将它们一分为二,它们就能产生一条新的尾巴来生存
蚯蚓可以再生尾巴,但不能再生头部。它独特的环叫做上皮,它的独特环称为上皮,将头部与身体其他部位区分开,只有在该环后面切开后,蚯蚓才能再生出新的尾巴。
上一篇:大脑研究论文
下一篇:犯罪案例研究论文