公文高手,超级方便的公文写作神器! 立即了解


IPv6威胁与零日漏洞的分析研究

第一篇:ipv6威胁与零日漏洞的分析研究ipv6威胁与零日漏洞的分析研究

许丽娟

雷渭侣

(广东工业大学华立学院,计算机与艺术设计学部,广东,广州,511325)摘要:本文在简要介绍对网络安全威胁的计算机木马、计算机蠕虫、垃圾邮件、僵尸网络、网络监听等的基本概念的基础上,重点对ipv6的安全威胁、零日漏洞的产生原因及其防范措施进行分析研究。关键词:ipv6安全威胁;零日漏洞;网络安全威胁;垃圾邮件;僵尸网络;网络监听

theanalysisofipv6threatsandzero-dayvulnerability

xuli-juan

leiwei-lu(hualicollege,guangdonguniversityoftechnology,guangzhou,511325)[abstract]thispapercoversabriefintroductiontonetworksecuritythreatstocomputertrojanhorse,computerworms,spam,botnets,networkmonitoring,etc.basedonthebasicconceptoftheipv6securitythreats,zero-dayvulnerabilitycausesandpreventivemeasuresarethefocusofthisstudy.[keywords]

ipv6securitythreats;zero-dayvulnerability;networksecuritythreats;spam;botnets;networkmonitoring

1.引言

网络安全威胁是导致网络安全问题的根源和表现形式,也是网络安全的重要内容。这些安全威胁主要包括计算机木马、计算机蠕虫、垃圾邮件、僵尸网络、网络监听,以及来自ipv6的威胁和零日漏洞等。在这里优先简单介绍计算机木马、计算机蠕虫、垃圾邮件、僵尸网络的基本概念,然后重点讨论ipv6威胁和零日漏洞。

1.1计算机木马

计算机木马,简称木马,名称源于古希腊神话的特洛伊木马论。木马在实质上只是一个网络客户服务程序,是一种基于远程控制的黑客工具,一般有如下特征:(1)不需要服务端用户的允许就能获得系统的使用;(2)程序体积十分细小,执行时不会占太多资源;

(3)执行时很难停止它的活动,执行时不会在系统中显示出来;

(4)一次启动后就会自动登录在系统的启动区,在每次系统的启动中都能自动运行;(5)一次执行后会自动更换文件名,使之难以发现;(6)一次执行后会自动复制到其它文件夹中;(7)实现服务端用户无法显示执行的动作。

木马通常由服务端和客户端组成。如图1所示,描述了木马对服务端的侵袭过程。木马发展到今天,已经无所不用及其,一旦被木马控制,你的计算机就毫无秘密可言。随着网络安全技术的发展,木马技术也是呈现不断改进的趋势。

植入客户端连续请求响应安装、隐蔽打开端口监听服务器客户端远程控制服务器客户端监听、文件操作系统操纵服务器图1木马对服务端的侵袭过程

1.2计算机蠕虫

计算机蠕虫,简称蠕虫,是一种通过网络恶意传播的代码。它具有病毒的一些特点:如传播性、稳定性和破坏性等,同时具有自己的一些特征:例如,不利用文件寄生,可主动传播等。在产生的破坏性上,蠕虫也不是普通病毒所能比拟的,网络的发展使蠕虫可以在很短的时间内蔓延整个网络,传播速度往往比传统病毒迅速的多。

从蠕虫的组成原理看,它包括三个模块,分别是扫描模块、感染模块和执行模块,如图2所示。


(未完,全文共21915字,当前显示1481字)

(请认真阅读下面的提示信息)


温馨提示

此文章为6点公文网原创,稍加修改便可使用。只有正式会员才能完整阅读,请理解!

会员不仅可以阅读完整文章,而且可以下载WORD版文件

已经注册:立即登录>>

尚未注册:立即注册>>

6点公文网 ,让我们一起6点下班!