电气工程
会计论文
金融论文
国际贸易
财务管理
人力资源
轻化工程
德语论文
工程管理
文化产业管理
信息计算科学
电气自动化
历史论文
机械设计
电子通信
英语论文
物流论文
电子商务
法律论文
工商管理
旅游管理
市场营销
电视制片管理
材料科学工程
汉语言文学
免费获取
制药工程
生物工程
包装工程
模具设计
测控专业
工业工程
教育管理
行政管理
应用物理
电子信息工程
服装设计工程
教育技术学
论文降重
通信工程
电子机电
印刷工程
土木工程
交通工程
食品科学
艺术设计
新闻专业
信息管理
给水排水工程
化学工程工艺
推广赚积分
付款方式
首页
|
毕业论文
|
论文格式
|
个人简历
|
工作总结
|
入党申请书
|
求职信
|
入团申请书
|
工作计划
|
免费论文
|
现成论文
|
论文同学网
|
全站搜索
搜索
高级搜索
当前位置:
论文格式网
->
免费论文
->
计算机毕业论文
计算机病毒解析与防范技术研究(三)
本文ID:TXW821157
全文字数:
全文下载链接
(充值:30元)
如何充值?
2.2基于网络的病毒传播模式
基于网络的计算机病毒分布在多个渠道,例如: 通过电子邮件,扫描系统间隙,通过无线电等。
2.2.1通过电子邮件进行传播
传播网络病毒的主要方式是在电子邮件中传播代码病毒。 如果附加到电子邮件的文件包含病毒,则打开文件附件(通常通过双击附件图标)会将病毒传输到计算机。 由于广泛的电子邮件应用程序,许多病毒制造商首选这种病毒传播模式。 有两种方法可以通过电子邮件传播病毒。一方面在电子邮件里面直接添加了恶意代码;其次,在URL里面恶意添加了与之有关的代码,通过电子邮件分发病毒如下:
(1)寻找目标
病毒在通讯簿,历史记录或受感染计算机的电子邮件中的硬盘里面对能够使用的邮件地址进行大范围搜索,举例来说,HTML文件在Internet文件夹里面被临时储存,这类文件里面很有可能存在详细的电邮地址。一旦在计算机上面配置相应的电邮软件,病毒将以最快速度对详细地址进行提取。
(2)将自身拷贝并发送
病毒在搜索能利用电子邮件地址的过程中,往往对自身进行复制并对外发送,不过有的病毒隐匿性非常强,通常不会对病毒发送电子邮件,但首先会感染用户的电子邮件。更改系统设置是电子邮件HTML最常见的默认格式,一旦用户对外发送信息,病毒将以最快速度对消息内容进行感染。
(3)激活病毒代码
如果接收端收到病毒代码,通常病毒不会主动进行运作但必须由用户激活。 因此,病毒会尽力为用户激活病毒代码。 该病毒会产生各种欺诈性标题和内容以吸引人们。 例如,病毒“我爱你”使用“笑话”这个词来打开带有病毒的电邮,随后就能对代码进行激活。
2.2.2通过扫描系统漏洞传播
蠕虫代码属于相对独立的一个程序,并未嵌入主机文件夹中。 他的转移过程是利用Web上的系统漏洞远程验证计算机,病毒利用这些漏洞进入到计算机系统里面对其进行控制,导致计算机遭到不同程度的攻击或者损害。
蠕虫主要通过下面这些方式获得系统操作权限:
(1)利用系统漏洞
蠕虫一般会借助系统程序或者漏洞进行大范围传播,举例来说,有的版本浏览器能够对EML文件进行自动浏览。与电子邮件不同,蠕虫通常使用系统漏洞来远程控制网络主机。换句话说,首先对目标主机进行控制,随后对自己进行复制,攻击计算机系统之后自行销毁。
(2)使用LAN进行传播
有的LAN管理者由于工作过程中疏忽或者缺乏安全意识,导致系统文件在有的计算机上可以进行远程写入。 这通常会给蠕虫带来机会。 蠕虫可以直接复制到LAN上的可写启动目录以进行共享。 有些病毒在局域网上找到能够记录的win.ini或者对注册表进行更改,这样以后重启的时候蠕虫就会自动运行。
(3)蠕虫通过服务器还能对大量存在的IIS从等服务器漏洞进行利用,来控制远程服务器。 然后蠕虫通过自由转发的方式将恶意代码传递给服务器,在这样的前提下,用户只要访问服务器都有可能被蠕虫感染。
2.2.3通过无线电的方式传播
无线电能够把病毒传播至其他的电子系统内部,并可以将病毒与接收器一起直接发送到贴标机。 利物浦大学计算机科学,电气工程和电子系的研究人员在实验室环境中设计并模拟了“变色龙”病毒。 该演示发现家庭和企业接入点用于访问无线路由器的Wi-Fi网络。 Wi-Fi网络不仅快速传播,还消除了检测并确定哪种加密技术和密码最容易受到Wi-Fi接入点的攻击。 它还能够模拟无线数据进行正常传输,对病毒代码进行传递,同时将病毒代码域合法信掺合起来。 一旦病毒到达网络系统,它就可以进入保护目标。
2.3几个经典的计算机病毒传播模型
2.3.1 SIS模型
首页
上一页
1
2
3
4
5
6
下一页
尾页
3
/6/6
相关论文
本论文在
计算机毕业论文
栏目,由
论文格式
网整理,转载请注明来源
www.lwgsw.com
,更多论文,请点
论文格式范文
查看
最新论文
热门论文
上一篇
:
计算机网络安全大事件分析及防范
下一篇
:
数据库连接池技术的研究与实现
Tags:
计算机病毒
解析
防范
技术
研究
【
收藏
】 【
返回顶部
】
人力资源论文
金融论文
会计论文
财务论文
法律论文
物流论文
工商管理论文
其他论文
营销论文格式范文
财务管理论文格式
物流论文格式范文
财务会计论文格式
数学教育论文格式
数学与应用数学论文
人力资源论文格式
小学教育毕业论文
心理学毕业论文
学前教育毕业论文
中文系文学论文
现代教育技术论文
教育管理毕业论文
计算机毕业论文
电子商务毕业论文
法律专业毕业论文
工商管理毕业论文
汉语言文学论文
精彩推荐
论文格式网
为您提供
计算机
毕业论文范文
下载,只需要
10
元
每份点击
计算机论文
进入查看