• 回答数

    6

  • 浏览数

    180

小花匠M
首页 > 学术期刊 > 仿生蠕虫毕业论文

6个回答 默认排序
  • 默认排序
  • 按时间排序

烧卖吃饱了

已采纳

自从人类发明了电灯,生活变得方便、丰富多了。但电灯只能将电能的很少一部分转变成可见光,其余大部分都以热能的形式浪费掉了,而且电灯的热射线有害于人眼。那么,有没有只发光不发热的光源呢? 人类又把目光投向了大自然。 在自然界中,有许多生物都能发光,如细菌、真菌、蠕虫、软体动物、甲壳动物、昆虫和鱼类等,而且这些动物发出的光都不产生热,所以又被称为“冷光”。 在众多的发光动物中,萤火虫是其中的一类。萤火虫约有1 500种,它们发出的冷光的颜色有黄绿色、橙色,光的亮度也各不相同。萤火虫发出冷光不仅具有很高的发光效率,而且发出的冷光一般都很柔和,很适合人类的眼睛,光的强度也比较高。因此,生物光是一种人类理想的光。 科学家研究发现,萤火虫的发光器位于腹部。这个发光器由发光层、透明层和反射层三部分组成。发光层拥有几千个发光细胞,它们都含有荧光素和荧光酶两种物质。在荧光酶的作用下,荧光素在细胞内水分的参与下,与氧化合便发出荧光。萤火虫的发光,实质上是把化学能转变成光能的过程。 早在40年代,人们根据对萤火虫的研究,创造了日光灯,使人类的照明光源发生了很大变化。近年来,科学家先是从萤火虫的发光器中分离出了纯荧光素,后来又分离出了荧光酶,接着,又用化学方法人工合成了荧光素。由荧光素、荧光酶、ATP(三磷酸腺苷)和水混合而成的生物光源,可在充满爆炸性瓦斯的矿井中当闪光灯。由于这种光没有电源,不会产生磁场,因而可以在生物光源的照明下,做清除磁性水雷等工作。 现在,人们已能用掺和某些化学物质的方法得到类似生物光的冷光,作为安全照明用。

245 评论

我是基里连科

蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其 他的计算机系统中(通常是经过网络连接)。请注意,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔",蠕虫病毒一般是通过1434端口漏洞传播。 比如近几年危害很大的“尼姆亚”病毒就是蠕虫病毒的一种,2007年1月流行的“熊猫烧香”以及其变种也是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。 形成原因利用漏洞主动进行攻击此类病毒主要是“红色代码”和“尼姆亚”,以及至今依然肆虐的“求职信”等。由于IE浏览器的漏洞(IFRAMEEXECCOMMAND),使得感染了“尼姆亚”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(远程缓存区溢出)来传播,SQL蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击。 传播方式多样如“尼姆亚”病毒和”求职信”病毒,可利用的传播途径包括文件、电子邮件、Web服务器、网络共享等等。 病毒制作技术新与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VBScript等技术,可以潜伏在HTML页面里,在上网浏览时触发。

188 评论

水瓶座A型

仿生学作文仿生学作文仿生学作文仿生学作文 许多动物的尾巴都有保持平衡的作用许多动物的尾巴都有保持平衡的作用许多动物的尾巴都有保持平衡的作用许多动物的尾巴都有保持平衡的作用,,,,像小松鼠在很高的树上跳来跳去像小松鼠在很高的树上跳来跳去像小松鼠在很高的树上跳来跳去像小松鼠在很高的树上跳来跳去,,,,就就就就是靠大尾巴来保持平衡的是靠大尾巴来保持平衡的是靠大尾巴来保持平衡的是靠大尾巴来保持平衡的。。。。 小猫经常在树上或屋顶上跑来跑去小猫经常在树上或屋顶上跑来跑去小猫经常在树上或屋顶上跑来跑去小猫经常在树上或屋顶上跑来跑去,,,,动作又快又灵活动作又快又灵活动作又快又灵活动作又快又灵活,,,,也不会摔伤也不会摔伤也不会摔伤也不会摔伤,,,,那么那么那么那么为什么小猫从屋顶上跳下来不会摔伤呢为什么小猫从屋顶上跳下来不会摔伤呢为什么小猫从屋顶上跳下来不会摔伤呢为什么小猫从屋顶上跳下来不会摔伤呢???? 我上网查了查资料我上网查了查资料我上网查了查资料我上网查了查资料。。。。原来原来原来原来,,,,小猫具有很好的平衡能力小猫具有很好的平衡能力小猫具有很好的平衡能力小猫具有很好的平衡能力,,,,它从高处往下跳的时它从高处往下跳的时它从高处往下跳的时它从高处往下跳的时候候候候,,,,总是脚先着地总是脚先着地总是脚先着地总是脚先着地,,,,身体站得稳稳的身体站得稳稳的身体站得稳稳的身体站得稳稳的。。。。小猫的尾巴也能帮助它保持平衡小猫的尾巴也能帮助它保持平衡小猫的尾巴也能帮助它保持平衡小猫的尾巴也能帮助它保持平衡,,,,还有还有还有还有啊啊啊啊,,,,小猫的脚底长有一层厚厚的肉垫小猫的脚底长有一层厚厚的肉垫小猫的脚底长有一层厚厚的肉垫小猫的脚底长有一层厚厚的肉垫,,,,就像穿上了柔软的运动鞋就像穿上了柔软的运动鞋就像穿上了柔软的运动鞋就像穿上了柔软的运动鞋,,,,所以小猫从所以小猫从所以小猫从所以小猫从高处跳下来时不会摔伤高处跳下来时不会摔伤高处跳下来时不会摔伤高处跳下来时不会摔伤。。。。 根据这个启示根据这个启示根据这个启示根据这个启示,,,,我有了一个新奇的想法我有了一个新奇的想法我有了一个新奇的想法我有了一个新奇的想法,,,,那就是那就是那就是那就是::::我想发明一种运动鞋我想发明一种运动鞋我想发明一种运动鞋我想发明一种运动鞋。。。。这种鞋是专门为小孩子设计的这种鞋是专门为小孩子设计的这种鞋是专门为小孩子设计的这种鞋是专门为小孩子设计的,,,,小孩天生就是活蹦乱跳的小孩天生就是活蹦乱跳的小孩天生就是活蹦乱跳的小孩天生就是活蹦乱跳的,,,,在他蹦跳的同时难在他蹦跳的同时难在他蹦跳的同时难在他蹦跳的同时难免会因为没站稳而磕伤膝盖或胳膊免会因为没站稳而磕伤膝盖或胳膊免会因为没站稳而磕伤膝盖或胳膊免会因为没站稳而磕伤膝盖或胳膊,,,,这双运动鞋就解决了这个问题这双运动鞋就解决了这个问题这双运动鞋就解决了这个问题这双运动鞋就解决了这个问题。。。。鞋子的鞋鞋子的鞋鞋子的鞋鞋子的鞋底底底底,,,,最底层是硬的最底层是硬的最底层是硬的最底层是硬的。。。。但中间层是软的但中间层是软的但中间层是软的但中间层是软的,,,,穿着非常舒适穿着非常舒适穿着非常舒适穿着非常舒适,,,,当小孩子从高处跳下来当小孩子从高处跳下来当小孩子从高处跳下来当小孩子从高处跳下来时时时时,,,,这种鞋还有一种保持平衡的作用这种鞋还有一种保持平衡的作用这种鞋还有一种保持平衡的作用这种鞋还有一种保持平衡的作用,,,,所以落地时也会站得稳稳的所以落地时也会站得稳稳的所以落地时也会站得稳稳的所以落地时也会站得稳稳的、、、、轻轻的轻轻的轻轻的轻轻的,,,,就像小猫一样就像小猫一样就像小猫一样就像小猫一样。。。。 这种鞋的图案也是小孩子最喜欢的这种鞋的图案也是小孩子最喜欢的这种鞋的图案也是小孩子最喜欢的这种鞋的图案也是小孩子最喜欢的““““喜羊羊与灰太狼喜羊羊与灰太狼喜羊羊与灰太狼喜羊羊与灰太狼””””的图案的图案的图案的图案,,,,颜色也有颜色也有颜色也有颜色也有很多种很多种很多种很多种::::有白色的有白色的有白色的有白色的、、、、有黑色的有黑色的有黑色的有黑色的、、、、有淡蓝色的有淡蓝色的有淡蓝色的有淡蓝色的、、、、还有浅紫色和浅粉色等等还有浅紫色和浅粉色等等还有浅紫色和浅粉色等等还有浅紫色和浅粉色等等。。。。我想如我想如我想如我想如果真有这样的鞋发明出来果真有这样的鞋发明出来果真有这样的鞋发明出来果真有这样的鞋发明出来,,,,应该会很受广大市民欢迎的吧应该会很受广大市民欢迎的吧应该会很受广大市民欢迎的吧应该会很受广大市民欢迎的吧????

147 评论

melodyhanhan

可以去找下(计算机科学与应用)里面的文献吧

149 评论

小兔菲宝宝

(1)声明:本人发表过有关《计算机病毒及防治》的论文,可以谈谈。(2)论文框架如下:1 计算机病毒的概念 计算机病毒的定义 计算机病毒的特点 2 计算机病毒的分类按寄生媒体分按破坏程度分按入侵方式分 3 计算机病毒的命名 计算机病毒的命名规则 常见的计算机病毒 4 计算机病毒的传播途径通过硬件(硬盘、U盘、光盘)通过软件通过网络(局域网、互联网) 5 计算机病毒的防治 计算机病毒的防治策略 计算机感染病毒的判断 6 常见的杀毒软件介绍卡巴瑞星

209 评论

meiguihualei

不知道你究竟要问什么这些都告诉你吧凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视.与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!本文根据蠕虫病毒的发作机制,将其分为利用系统级别漏洞(主动传播)和利用社会工程学(欺传播)两种,并从用户角度中将蠕虫病毒分为针对企业网络和个人用户2类,从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!一 蠕虫病毒定义1蠕虫病毒的定义2蠕虫病毒与一般病毒的异同3蠕虫病毒的危害和趋势二 蠕虫病毒的分析和防范1企业用户的防止蠕虫2个人用户防止蠕虫三 研究蠕虫的现实意义一 蠕虫病毒的定义蠕虫病毒的定义计算机病毒自出现之日起,就成为计算机的一个巨大威胁,而当网络迅速发展的时候,蠕虫病毒引起的危害开始显现!从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!但是蠕虫病毒和一般的病毒有着很大的区别.对于蠕虫,现在还没有一个成套的理论体系,一般认为,蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等!在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!在本论文中,根据使用者情况将蠕虫病毒分为2类,一种是面向企业用户和局域网而言,这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网可造成瘫痪性的后果!以“红色代码”,“尼姆达”,以及最新的“sql蠕虫王”为代表。另外一种是针对个人用户的,通过网络(主要是电子邮件,恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒,求职信病毒为例.在这两类中,第一类具有很大的主动攻击性,而且爆发也有一定的突然性,但相对来说,查杀这种病毒并不是很难。第二种病毒的传播方式比较复杂和多样,少数利用了微软的应用程序的漏洞,更多的是利用社会工程学()对用户进行欺和诱使,这样的病毒造成的损失是非常大的,同时也是很难根除的,比如求职信病毒,在2001年就已经被各大杀毒厂商发现,但直到2002年底依然排在病毒危害排行榜的首位就是证明!出得在接下来的内容中,将分别分析这两种病毒的一些特征及防范措施!蠕虫病毒与一般病毒的异同蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执行文件的格式为pe格式(Portable Executable),当需要感染pe文件时,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式也是用软盘等方式。蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策!普通病毒 蠕虫病毒存在形式 寄存文件 独立程序传染机制 宿主程序运行 主动攻击传染目标 本地文件 网络计算机可以预见,未来能够给网络带来重大灾难的主要必定是网络蠕虫!蠕虫的破坏和发展趋势1988年一个由美国CORNELL大学研究生莫里斯编写的蠕虫病毒蔓延造成了数千台计算机停机,蠕虫病毒开始现身网络;而后来的红色代码,尼姆达病毒疯狂的时候,造成几十亿美元的损失;北京时间2003年1月26日, 一种名为“2003蠕虫王”的电脑病毒迅速传播并袭击了全球,致使互联网网路严重堵塞,作为互联网主要基础的域名服务器(DNS)的瘫痪造成网民浏览互联网网页及收发电子邮件的速度大幅减缓, 同时银行自动提款机的运作中断, 机票等网络预订系统的运作中断, 信用卡等收付款系统出现故障!专家估计,此病毒造成的直接经济损失至少在12亿美元以上!病毒名称 持续时间 造成损失莫里斯蠕虫 1988年 6000多台计算机停机,直接经济损失达9600万美元!美丽杀手 1999年3月 政府部门和一些大公司紧急关闭了网络服务器,经济损失超过12亿美元!爱虫病毒 2000年5月至今 众多用户电脑被感染,损失超过100亿美元以上,红色代码 2001年7月 网络瘫痪,直接经济损失超过26亿美元求职信 2001年12月至今 大量病毒邮件堵塞服务器,损失达数百亿美元Sql蠕虫王 2003年1月 网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过26亿美元由表可以知道,蠕虫病毒对网络产生堵塞作用,并造成了巨大的经济损失!通过对以上蠕虫病毒的分析,可以知道,蠕虫发作的一些特点和发展趋势:1.利用操作系统和应用程序的漏洞主动进行攻击.. 此类病毒主要是“红色代码”和“尼姆达”,以及至今依然肆虐的”求职信”等.由于IE浏览器的漏洞(Iframe ExecCommand),使得感染了“尼姆达”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(远程缓存区溢出)来传播。Sql蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击!2传播方式多样 如“尼姆达”病毒和”求职信”病毒,可利用的传播途径包括文件、电子邮件、Web服务器、网络共享等等. 3.病毒制作技术新 与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VBscript等技术,可以潜伏在HTML页面里,在上网浏览时触发。 4.与黑客技术相结合! 潜在的威胁和损失更大!以红色代码为例,感染后的机器的web目录的\scripts下将生成一个,可以远程执行任何命令,从而使黑客能够再次进入!二网络蠕虫病毒分析和防范蠕虫和普通病毒不同的一个特征是蠕虫病毒往往能够利用漏洞,这里的漏洞或者说是缺陷,我们分为2种,软件上的缺陷和人为上的缺陷。软件上的缺陷,如远程溢出,微软ie和outlook的自动执行漏洞等等,需要软件厂商和用户共同配合,不断的升级软件。而人为的缺陷,主要是指的是计算机用户的疏忽。这就是所谓的社会工程学(social engineering),当收到一封邮件带着病毒的求职信邮件时候,大多数人都会报着好奇去点击的。对于企业用户来说,威胁主要集中在服务器和大型应用软件的安全上,而个人用户而言,主要是防范第二种缺陷。利用系统漏洞的恶性蠕虫病毒分析在这种病毒中,以红色代码,尼姆达和sql蠕虫为代表!他们共同的特征是利用微软服务器和应用程序组件的某个漏洞进行攻击,由于网上存在这样的漏洞比较普遍,使得病毒很容易的传播!而且攻击的对象大都为服务器,所以造成的网络堵塞现象严重!以2003年1月26号爆发的sql蠕虫为例,爆发数小时内席卷了全球网络,造成网络大塞车.亚洲国家中以人口上网普及率达七成的韩国所受影响较为严重。韩国两大网络业KFT及南韩电讯公司,系统都陷入了瘫痪,其它的网络用户也被迫断线,更为严重的是许多银行的自动取款机都无法正常工作, 美国许美国银行统计,该行的13000台自动柜员机已经无法提供正常提款。网络蠕虫病毒开始对人们的生活产生了巨大的影响!这次sql蠕虫攻击的是微软数据库系Microsoft SQL Server 2000的,利用了MSSQL2000服务远程堆栈缓冲区溢出漏洞, Microsoft SQLServer 2000是一款由Microsoft公司开发的商业性质大型数据库系统。 SQL Server监听UDP的1434端口,客户端可以通过发送消息到这个端口来查询目前可用的连接方式(连接方式可以是命名管道也可以是TCP),但是此程序存在严重漏洞,当客户端发送超长数据包时,将导致缓冲区溢出,黑客可以利用该漏洞在远程机器上执行自己的恶意代码。微软在200年7月份的时候就为这个漏洞发布了一个安全公告,但当sql蠕虫爆发的时候,依然有大量的装有ms sqlserver 2000的服务器没有安装最新的补丁,从而被蠕虫病毒所利用,蠕虫病毒通过一段376个字节的恶意代码,远程获得对方主机的系统控制权限, 取得三个Win32API地址,GetTickCount、socket、sendto,接着病毒使用GetTickCount获得一个随机数,进入一个死循环继续传播。在该循环中蠕虫使用获得的随机数生成一个随机的ip地址,然后将自身代码发送至1434端口(Microsoft SQL Server开放端口),该蠕虫传播速度极快,其使用广播数据包方式发送自身代码,每次均攻击子网中所有255台可能存在机器。由于这是一个死循环的过程,发包密度仅和机器性能和网络带宽有关,所以发送的数据量非常大。该蠕虫对被感染机器本身并没有进行任何恶意破坏行为,也没有向硬盘上写文件,仅仅存在与内存中。对于感染的系统,重新启动后就可以清除蠕虫,但是仍然会重复感染。由于发送数据包占用了大量系统资源和网络带宽,形成Udp Flood,感染了该蠕虫的网络性能会极度下降。一个百兆网络内只要有一两台机器感染该蠕虫就会导致整个网络访问阻塞。通过以上分析可以知道,此蠕虫病毒本身除了对网络产生拒绝服务攻击外,并没有别的破坏措施.但如果病毒编写者在编写病毒的时候加入破坏代码,后果将不堪设想!企业防范蠕虫病毒措施此次sql蠕虫病毒,利用的漏洞在2002年7月份微软的一份安全公告中就有详细说明!而且微软也提供了安全补丁提供下载,然而在时隔半年之后互联网上还有相当大的一部分服务器没有安装最新的补丁,其网络管理员的安全防范意识可见一斑!当前,企业网络主要应用于文件和打印服务共享、办公自动化系统、企业业务(MIS)系统、Internet应用等领域。网络具有便利信息交换特性,蠕虫病毒也可以充分利用网络快速传播达到其阻塞网络目的。企业在充分地利用网络进行业务处理时,就不得不考虑企业的病毒防范问题,以保证关系企业命运的业务数据完整不被破坏。企业防治蠕虫病毒的时候需要考虑几个问题:病毒的查杀能力,病毒的监控能力,新病毒的反应能力。而企业防毒的一个重要方面是是管理和策略。推荐的企业防范蠕虫病毒的策略如下:1. 加强网络管理员安全管理水平,提高安全意识。由于蠕虫病毒利用的是系统漏洞进行攻击,所以需要在第一时间内保持系统和应用软件的安全性,保持各种操作系统和应用软件的更新!由于各种漏洞的出现,使得安全不在是一种一劳永逸的事,而作为企业用户而言,所经受攻击的危险也是越来越大,要求企业的管理水平和安全意识也越来越高!2. 建立病毒检测系统。能够在第一时间内检测到网络异常和病毒攻击。3. 建立应急响应系统,将风险减少到最小!由于蠕虫病毒爆发的突然性,可能在病毒发现的时候已经蔓延到了整个网络,所以在突发情况下,建立一个紧急响应系统是很有必要的,在病毒爆发的第一时间即能提供解决方案。4. 建立灾难备份系统。对于数据库和数据系统,必须采用定期备份,多机备份措施,防止意外灾难下的数据丢失!5. 对于局域网而言,可以采用以下一些主要手段:(1)在因特网接入口处安装防火墙式防杀计算机病毒产品,将病毒隔离在局域网之外。(2)对邮件服务器进行监控,防止带毒邮件进行传播!(3)对局域网用户进行安全培训。(4)建立局域网内部的升级系统,包括各种操作系统的补丁升级,各种常用的应用软件升级,各种杀毒软件病毒库的升级等等!.3对个人用户产生直接威胁的蠕虫病毒在以上分析的蠕虫病毒中,只对安装了特定的微软组件的系统进行攻击,而对广大个人用户而言,是不会安装iis(微软的因特网服务器程序,可以使允许在网上提供web服务)或者是庞大的数据库系统的!因此上述病毒并不会直接攻击个个人用户的电脑(当然能够间接的通过网络产生影响),但接下来分析的蠕虫病毒,则是对个人用户威胁最大,同时也是最难以根除,造成的损失也更大的一类蠕虫病毒!对于个人用户而言,威胁大的蠕虫病毒采取的传播方式一般为电子邮件(Email)以及恶意网页等等!对于利用email传播得蠕虫病毒来说,通常利用的是社会工程学(Social Engineering),即以各种各样的欺手段那诱惑用户点击的方式进行传播!恶意网页确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。这种病毒代码镶嵌技术的原理并不复杂,所以会被很多怀不良企图者利用,在很多黑客网站竟然出现了关于用网页进行破坏的技术的论坛,并提供破坏程序代码下载,从而造成了恶意网页的大面积泛滥,也使越来越多的用户遭受损失。对于恶意网页,常常采取vb script和java script编程的形式!由于编程方式十分的简单!所以在网上非常的流行!Vb script和java script是由微软操作系统的wsh(Windowsscripting HostWindows脚本主机)解析并执行的,由于其编程非常简单,所以此类脚本病毒在网上疯狂传播,疯狂一时的爱虫病毒就是一种vbs脚本病毒,然后伪装成邮件附件诱惑用户点击运行,更为可怕的是,这样的病毒是以源代码的形式出现的,只要懂得一点关于脚本编程的人就可以修改其代码,形成各种各样的变种。下面以一个简单的脚本为例:Set objFs=CreateObject (“”)(创建一个文件系统对象) ("C:\", 1)(通过文件系统对象的方法创建了TXT文件) 如果我们把这两句话保存成为.vbs的VB脚本文件,点击就会在C盘中创建一个TXT文件了。倘若我们把第二句改为: ().Copy("C:\")就可以将自身复制到C盘这个文件。本句前面是打开这个脚本文件,指明是这个程序本身,是一个完整的路径文件名。GetFile函数获得这个文件,Copy函数将这个文件复制到C盘根目录下这个文件。这么简单的两句就实现了自我复制的功能,已经具备病毒的基本特征——自我复制能力。此类病毒往往是通过邮件传播的,在vb script中调用邮件发送功能也非常的简单,病毒往往采用的方法是向outlook中的地址薄中的邮件地址发送带有包含自身的邮件来达到传播目的,一个简单的实例如下:Set objOA= ("")(创建一个OUTLOOK应用的对象)Set objMapi= ("MAPI")(取得MAPI名字空间)For i=1 to (遍历地址簿)Set objAddList= (i)For j=1 To objAddList. objMail= (0) (objAddList. AddressEntries (j))(取得收件人邮件地址 ) "你好!" (设置邮件主题,这个往往具有很大的诱惑性质)"这次给你的附件,是我的新文档!" (设置信件内容) (“c:\")(把自己作为附件扩散出去 ) (发送邮件)NextNextSet objMapi=Nothing (清空objMapi变量,释放资源)set objOA=Nothing (清空objOA变量) 这一小段代码的功能是向地址簿中的用户发送电子邮件,并将自己作为附件扩散出去。这段代码中的第一行是创建一个Outlook的对象,是必不可少的。在其下是一个循环,在循环中不断地向地址簿中的电子邮件地址发送内容相同的信件。这就是蠕虫的传播性。由此可以看出,利用vb script编写病毒是非常容易的,这就使得此类病毒的变种繁多,破坏力极大,同时也是非常难以根除的!个人用户对蠕虫病毒的防范措施通过上述的分析,我们可以知道,病毒并不是非常可怕的,网络蠕虫病毒对个人用户的攻击主要还是通过社会工程学,而不是利用系统漏洞!所以防范此类病毒需要注意以下几点:1.购合适的杀毒软件!网络蠕虫病毒的发展已经使传统的杀毒软件的“文件级实时监控系统”落伍,杀毒软件必须向内存实时监控和邮件实时监控发展!另外面对防不胜防的网页病毒,也使得用户对杀毒软件的要求越来越高!在杀毒软件市场上,赛门铁克公司的norton系列杀毒软件在全球具有很大的比例!经过多项测试,norton杀毒系列软件脚本和蠕虫阻拦技术能够阻挡大部分电子邮件病毒,而且对网页病毒也有相当强的防范能力!目前国内的杀毒软件也具有了相当高的水平.像瑞星,kv系列等杀毒软件,在杀毒软件的同时整合了防火强功能,从而对蠕虫兼木马程序有很大克制作用.2 。经常升级病毒库,杀毒软件对病毒的查杀是以病毒的特征码为依据的,而病毒每天都层出不穷,尤其是在网络时代,蠕虫病毒的传播速度快,变种多,所以必须随时更新病毒库,以便能够查杀最新的病毒!3.提高防杀毒意识.不要轻易去点击陌生的站点,有可能里面就含有恶意代码!当运行IE时,点击“工具→Internet选项→安全→ Internet区域的安全级别”,把安全级别由“中”改为“高” 。、因为这一类网页主要是含有恶意代码的ActiveX或Applet、 javascript的网页文件,所以在IE设置中将ActiveX插件和控件、Java脚本等全部禁止就可以大大减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具”→“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”。但是,这样做在以后的网页浏览过程中有可能会使一些正常应用ActiveX的网站无法浏览。4.不随意查看陌生邮件,尤其是带有附件的邮件,,由于有的病毒邮件能够利用ie和outlook的漏洞自动执行,所以计算机用户需要升级ie和outlook程序,及常用的其他应用程序!三小结网络蠕虫病毒作为一种互联网高速发展下的一种新型病毒,必将对网络产生巨大的危险。在防御上,已经不再是由单独的杀毒厂商所能够解决,而需要网络安全公司,系统厂商,防病毒厂商及用户共同参与,构筑全方位的防范体系!蠕虫和黑客技术的结合,使得对蠕虫的分析,检测和防范具有一定的难度,同时对蠕虫的网络传播性,网络流量特性建立数学模型也是有待研究的工作!虽然病毒都有网络化的趋势,但是蠕虫才是真正意义上的网络病毒.因为它从诞生的那一天起就没有离开网络。简单的说蠕虫病毒就是利用系统漏洞在网络上疯狂传播的一种计算机病毒,蠕虫名字形象地说明了它的特点——就像虫子一样,从网络的一台电脑爬行到另一台电脑.不停地繁殖自己教你减少蠕虫病毒的危害性 蠕虫病毒现在越来越多,有没有什么好办法减少它们带来的危险呢!小编给大家一法,大家看看效果怎么样? 纵观今年全球病毒的发展,不难发现蠕虫病毒接踵而至,着实让杀毒市场火了一把。蠕虫病毒信手拈来,如库尔尼科娃、Sircam、红色代码、蓝色代码、本拉登等等,一个比一个厉害,一个比一个恶毒,令人防不胜防,只要你上网,不经意之间就有可能染上病毒而浑然不知。下面的技巧教你如何有效地避开这些病毒: 1.大多数蠕虫通过都是利用了微软Outlook的漏洞进行传播的,因此需要特别注意微软网站提供的补丁。及时打补丁是一个良好的习惯,可以让你的系统时时保持最新、最安全。注意补丁最好从信任度高的网站下载。如果你生性懒惰,那干脆不要用Outlook了,改用Foxmail是一个不错的选择。 2.对于邮件附件尽可能小心,还是安装一套杀毒软件吧,在你打开邮件之前对附件进行预扫描。因为有的病毒邮件恶毒之极,只要你将鼠标移至邮件上,哪怕并不打开附件,它也会自动执行。 3.设置文件夹选项,显示文件名的扩展名。这样一些有害文件,如VBS文件就会原形毕露。 4.千万别打开扩展名为VBS、SHS和PIF的邮件附件。这些扩展名从未在正常附件中使用,但它们经常被病毒和蠕虫使用。对于有2个扩展名的附件,比如*.或者*.文件,亦要万分小心。 5.一般情况下勿将磁盘上的目录设为共享,如果确有必要,请将权限设置为只读,读操作须指定口令。 6.如果你觉得从朋友那里来的邮件有点奇怪,暂不要打开,待向朋友确认之后再处理不迟。 7.当你收到邮件广告或者主动提供的电子邮件时,不要打开附件以及它提供的链接。 8、将游览器的隐私设置设为“高”。 9.不要从在线聊天系统的陌生人那里接受附件,比如ICQ或QQ中传来的东西。

272 评论

相关问答

  • 蜂巢仿生毕业论文

    未来也许会出现像蜂巢形一样的仿生建筑,特点就是坚固,不怕地震。 蜂巢型honeycomb-like cut:一种具圆形轮廓的复杂琢型。其中央台面为近似圆形的16

    rachelliu1 6人参与回答 2023-12-10
  • 本科生毕业论文爬虫

    论文检测方面两个都不错,在辅助论文写作方面,PaperYY更胜一筹,它除了算出一个相似度之外,会在推荐文献,参考建议,选题,推荐知识片段上做一系列的延伸和拓展,

    xiaomi595629661 6人参与回答 2023-12-12
  • 兽医蠕虫学毕业论文

    兽医专业是指从事防治动物疾病的行业或人。其主要研究内容是家畜家禽疾病的诊疗、防治、检疫及畜产品卫生检验等。 下面小编整理了一些兽医毕业论文题目,供广大学子参考!

    小花肚子饿 3人参与回答 2023-12-06
  • 仿生蠕虫毕业论文

    自从人类发明了电灯,生活变得方便、丰富多了。但电灯只能将电能的很少一部分转变成可见光,其余大部分都以热能的形式浪费掉了,而且电灯的热射线有害于人眼。那么,有没有

    小花匠M 6人参与回答 2023-12-05
  • 昆虫仿生研究的论文

    仿生学(bionics)在具有生命之意的希腊语bion上,加上有工程技术涵义的ics而组成的词。大约从1960年才开始使用。生物具有的功能迄今比任何人工制造的机

    風雨飘零 6人参与回答 2023-12-06