一、2001年最具威胁性的十大病毒(论文文献综述)
段小亮[1](2008)在《内网数据安全管理关键技术研究》文中认为随着信息系统建设与应用的深入发展,包括政府、军队、企事业单位在内的许多部门和机构都建立了各种规模的内部网络作为实现内部信息共享和办公自动化的平台。在这些内部网络中必然存储了大量的涉及该部门或机构切身利益的隐私、秘密甚至机密数据信息。这些数据信息一旦泄露,轻则影响其名誉利益,重则关乎其安危存亡。因此保证内部网络数据信息的安全成为信息安全领域的一个重要研究课题。传统的网络安全措施,如防火墙、入侵检测/防御、防病毒、漏洞扫描等,在保证网络及主机的安全,对付网络外部黑客的攻击方面具有良好的效果,但是在防止来自网络内部的安全威胁,特别是避免内部网络数据泄露时,则显得束手无策。本课题针对内部网络数据安全管理解决方案及其关键技术展开研究。首先对课题背景和研究现状做了介绍,提出课题研究的意义。随后详细研究了当前内网数据面临的安全问题,重点对网络通信威胁以及终端主机硬件设备管理威胁的原理和内网敏感信息泄漏的形式做了深入的分析,提出了针对这两种威胁的内网数据安全解决方案。分别设计了网络通信加密组件以及终端主机硬件设备管理两个安全模块,并在Windows内核层以驱动程序的形式加以实现。最后对两个模块的功能及性能做了详细的测试。本课题主要研究工作如下:1.详细分析了当前内网数据面临的安全问题,着重研究了网络通信威胁和终端主机硬件设备管理威胁的原理,并以解决网络通信威胁和主机终端硬件设备管理威胁为目标,提出了内网数据安全的解决方案。2.针对网络通信威胁,设计并以NDIS中间层过滤驱动的形式实现了网络通信加密组件,并对组件进行测试,结果表明,可以达到网络隔离以及网络通信加密的目的。3.针对终端主机硬件管理威胁,详细研究了Windows内核层对硬件设备进行控制的方法,设计基于IRP过滤的设备控制方案,并以过滤驱动的形式实现,实现了快速并有效的对终端主机硬件设备的启用和禁用。4.分别详细阐述了内网安全通信方案和设备控制方案的设计思路和实现过程,并在这个过程中解决了实际工程应用中遇到的各种问题。
代廷合[2](2008)在《一种基于攻击树的网络攻击模型》文中进行了进一步梳理随着网络攻击和破坏行为的日益普遍和攻击工具的多样化,传统的网络安全防护已经不能满足网络发展的实际需求。一种新型的、能实现网络主动防御的系统——基于攻击树的入侵检测系统IDS(Intrusion Detection System)已经成为近年来的研究热点,而建立IDS的关键在于如何建立一个简单而有效的攻击模型。网络攻击研究的一个关键问题是对攻击的认识和描述。一次完整的攻击过程通常会包括一系列单独的攻击行为,每个攻击行为是对某个系统漏洞(脆弱性)的一次利用。研究的目的是:①由于网络入侵过程的复杂性和入侵形式的多样性,如何进一步降低构造攻击树的复杂度和构建攻击场景,提高攻击模型效率,并降低对网络资源的占用;②构造能够准确描述攻击行为的精确的ID攻击模型,从而在检测中做出正确的判断,为获得良好的检测性能奠定基础;③应用所述内容,初步设计一种具有智能性和完整性的网络攻击模型系统。本文在研究攻击树的基础上,对攻击树的构造,攻击场景的建立及网络攻击系统模型的设计进行了有益的扩展和改进。主要工作如下:①对网络攻击模型进行了比较研究;②攻击树生成算法研究;③分阶段攻击树模型的建立;④具有权值的多层网络攻击树模型;⑤基于风险(Risk)权值的攻击场景的建立;⑥一种基于攻击树的网络攻击系统模型的初步设计。本文中对攻击阶段的划分和基于风险(Risk)权值的攻击场景的建立对于有效维护网络安全仍然是有意义的。
梁宏,张鑫,张健[3](2008)在《多方联动 全面构建我国网络病毒综合防控体系》文中认为2007是不平静的一年,包括病毒在内的恶意代码数量持续大幅度增长,虽然没有出现大规模的网络拥塞和系统瘫痪事件,但"熊猫烧香"、"艾妮"、"AV终结者"等
胡晓荷,李雪,白洁,崔光耀[4](2008)在《聚焦反病毒领域风云变化——乱象背后的静思考》文中认为1.2007年以来计算机病毒的发展变化呈现出什么样的新趋势?有哪些新的特点?2.这些趋势和特点在国内和国外的表现是否一致?3.在这种情况下,反病毒厂商采取了什么样的应对措施?效果如何?目前主要有哪些最新的反病毒技术?4.现在反病毒厂商之间的竞争主要在哪些方面展开?他们各自的优势在哪里?5.有人提出病毒经济的观点:病毒制作者和反病毒厂商之间各自形成了系列的产业链,我们应当如何看待这种现象?6.现在用户在使用反病毒产品时主要存在哪些问题?政府、企业和个人在使用过程中有哪些不同?他们的关注情况如何?7.产品技术和安全意识在防范病毒方面目前最缺乏的是哪部分?8.现在病毒厂商和其他安全厂商之间有较多的合作关系,这是否是一种有效的途径或方向?9.微软的新操作系统对病毒的控制能在多大程度上解决病毒的问题?10.目前的病毒市场是否已达到饱和?反病毒产品的个人市场、企业市场和政府市场的成熟度如何?11.从社会学的角度看,计算机病毒和生物界的病毒有哪些异同点?12.反病毒技术在2008年面临的机遇与挑战,将会有什么样的新趋势?移动领域的反病毒发展将会怎样?
张鑫,曹鹏,张健[5](2008)在《2008年恶意代码的发展趋势》文中研究表明在过去的2007年,全国的计算机网络虽然没有出现大规模网络拥塞和系统瘫痪事件,但是,"熊猫烧香"、"艾妮""av终结者"等影响较大的病毒事件相继发生,ARP欺骗、对抗安全软件、"Oday"攻击等技术被广泛应用于病毒制作,病毒的趋利性进一步增强,网上制作、贩卖病毒、木马的活动日益猖獗.利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋
梁宏,张健,张鑫[6](2007)在《2007年病毒情势分析》文中研究说明进入2007年以来,全国的计算机网络继续保持较为平稳的态势,没有出现大规模网络拥塞和系统瘫痪事件。但是,我国发生了影响较大的"熊猫烧香"等病毒事件,病毒的趋利性进一步增强,网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,境内外敌对势力大量利用计算机病毒、木马进行网上攻击破坏和窃密活动日益频繁,这些情况进一步显示出我国计算机病毒防治工作的艰巨性和复杂性。
雷程炜[7](2007)在《间谍软件的隐藏机制及其检测技术》文中研究表明进入新世纪以来,网络基础设施架构和网络应用都得到了迅猛的发展,计算机网络普及程度和网络用户数量的急剧增长,随之带来的网络安全问题也与日俱增。在众多的安全威胁中,间谍软件毫无疑问是危害最大风险最高的,围绕这一话题进行的研究和开发工作也成为了网络安全领域的热点。尤其是在用户基数庞大Windows平台上,间谍软件更是代表了安全领域最前沿的技术潮流。本文研究的目标正是基于Windows平台的间谍软件。间谍软件之所以危害巨大,是因为新型的间谍软件通常装备了特殊的隐藏技术,让自己逃避管理员和扫描工具的检测,达到隐藏自身痕迹长期潜伏的目的。网络入侵者在突破网络外层防御后,往往通过间谍软件来逐步实现对于目标网络内部的渗透和信息窃取。因此,本文对间谍软件所采用的流行检测技术进行了分析,从原理和技术实现的角度剖析了常见的进程、通信端口、注册表以及文件隐藏技术。间谍软件与病毒一样,属于恶意代码的一种,对应的检测技术也在不断的研究和发展中。本文对流行的反病毒和反间谍软件所采用的传统检测方法进行了总结和归纳,分析其优势和薄弱之处。同时,由于安全领域内检测技术与隐藏技术的对抗一直在进行,本文还对目前网络安全技术中一些针对隐藏行为的检测技术进行了分析,包括进程检测,Hook函数检测以及执行路径分析等等。通过对间谍软件隐藏技术以及现有检测技术的分析,本文提出了基于交叉扫描的间谍软件检测方法,该方法利用差异比较的原理,将底层扫描得到的可信任系统信息与高层扫描得到的不可信任系统信息进行比较,提取出隐藏行为的存在。针对具体的进程、网络端口、注册表和文件信息,本文分别介绍了高层和底层信息扫描的原理和方法。本文基于前面提出的交叉扫描检测原理,设计并实现针对隐藏型间谍软件的原型检测系统CrossScanner,并对其中采用的关键开发技术进行了综述。通过对该系统的测试发现,该系统在对隐藏的间谍软件检测上明显优于现有的商用反病毒或者检测软件。
二、2001年最具威胁性的十大病毒(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、2001年最具威胁性的十大病毒(论文提纲范文)
(1)内网数据安全管理关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.1.1 课题背景 |
1.1.2 国内外研究现状 |
1.1.3 课题研究的意义 |
1.2 课题研究内容及成果 |
1.3 论文结构 |
第二章 内网数据安全问题分析 |
2.1 内网数据安全威胁分析 |
2.1.1 网络通信威胁分析 |
2.1.2 终端主机硬件设备管理威胁 |
2.1.3 其他形式威胁 |
2.2 内网数据安全解决方案 |
2.3 小结 |
第三章 网络通信加密组件 |
3.1 Windows 系统NDIS 体系 |
3.1.1 NDIS 体系简介 |
3.1.2 NDIS 中间层过滤驱动 |
3.2 网络通信加密组件设计与实现 |
3.2.1 组件总体框架设计 |
3.2.2 组件在内网中的部署 |
3.2.3 密钥管理器 |
3.2.4 安全访问列表管理器 |
3.2.5 数据包处理器 |
3.3 组件测试 |
3.3.1 测试环境搭建 |
3.3.2 测试条件说明 |
3.3.3 网络加密通信测试 |
3.3.4 网络隔离测试 |
3.3.5 测试结果说明 |
3.4 小结 |
第四章 主机硬件设备控制方案设计实现 |
4.1 Windows 硬件设备管理 |
4.2 应用层设备控制函数 |
4.3 基于IRP 过滤的设备控制方案设计实现 |
4.3.1 设备控制实现总体框架 |
4.3.2 IRP 拦截模块 |
4.3.3 动态加载驱动拦截模块 |
4.3.4 IRP 处理模块 |
4.3.5 接口设计实现 |
4.4 小结 |
第五章 总结与展望 |
5.1 总结几个特点 |
5.2 不足及展望 |
结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(2)一种基于攻击树的网络攻击模型(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 问题的提出 |
1.2 网络安全事故增多和危害增大的原因 |
1.3 网络攻击主要类型 |
1.4 国内外研究现状综述 |
1.4.1 入侵检测系统(Intrusion Detection System)原理 |
1.4.2 入侵检测系统IDS 研究现状 |
1.4.3 入侵检测面临的主要问题 |
1.4.4 入侵检测的发展趋势 |
1.5 本文研究的目的和研究内容 |
1.5.1 本文研究的目的 |
1.5.2 本文研究的内容 |
2 网络攻击模型研究和分析 |
2.1 几种常见的攻击模型 |
2.2 几种常见的攻击模型的比较研究 |
2.3 攻击树模型研究和分析 |
2.3.1 几种常见的树型结构攻击模型比较 |
2.3.2 攻击树分析 |
2.3.3 创建攻击树 |
2.4 本章小结 |
3 BNF 攻击语言和攻击树生成算法 |
3.1 BNF 攻击语言描述 |
3.2 BNF 攻击语言的进一步描述 |
3.3 攻击树生成算法 |
3.3.1 样本数据收集及预处理 |
3.3.2 攻击树生成算法 |
3.3.3 攻击树生成算法的目的 |
3.3.4 攻击树模型的优点 |
3.4 攻击树生成算法实验研究 |
3.5 本章小结 |
4 分阶段攻击树模型和攻击场景的建立 |
4.1 分阶段攻击树模型 |
4.2 具有权值的多层网络攻击树模型 |
4.3 基于权能和风险(Risk)权值的攻击场景的建立 |
4.4 基于 Risk 权值的攻击场景应用举例 |
4.5 网络管理人员能力评估 |
4.6 本章小结 |
5 一种基于攻击树的网络攻击系统模型的初步设计 |
5.1 系统描述 |
5.2 攻击模型系统的模块说明 |
5.3 系统网络攻击过程描述 |
5.4 该系统模型的基本特点 |
5.5 本章小结 |
6 论文总结与展望 |
6.1 论文总结 |
6.2 进一步的研究工作 |
致谢 |
参考文献 |
附录 |
攻读学位期间发表的论文 |
(3)多方联动 全面构建我国网络病毒综合防控体系(论文提纲范文)
1 2007年恶意代码情况综述 |
1.1 木马成为网络安全主要危害 |
1.2 ARP欺骗类病毒危害局域网安全 |
1.3 AV终结者类病毒愈演愈烈 |
1.4 病毒爆发频度高, 传播范围广 |
1.5 优盘等移动存储介质已成为病毒和木马程序传播的主要途径 |
1.6 木马程序更具有针对性、隐蔽性 |
1.7 网页挂马问题严重 |
1.8 利用病毒敲诈钱财, 造成用户数据丢失 |
1.9 网络犯罪升级 |
2 2008年恶意代码趋势分析 |
2.1 木马持续增长, 成为恶意软件主流 |
2.2 新型恶意代码的攻击 |
2.3 针对于各类漏洞攻击的恶意代码将会增加 |
(1) 操作系统漏洞 |
(2) 应用软件漏洞 |
(3) Web程序安全漏洞 |
2.4 利用DNS服务器脆弱性的新型网络钓鱼将会出现 |
2.5 围绕奥运会的网络安全事件值得关注 |
3 多方联动, 做好计算机病毒应急处理工作 |
(7)间谍软件的隐藏机制及其检测技术(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景 |
1.2 主要研究工作 |
1.3 论文组织结构 |
第二章 间谍软件隐藏技术剖析 |
2.1 间谍软件隐藏与Rootkit 技术简介 |
2.2 间谍软件的进程隐藏 |
2.3 网络通信端口的隐藏 |
2.4 注册表表项的隐藏 |
2.5 文件隐藏 |
2.6 本章小结 |
第三章 间谍软件现有检测方法 |
3.1 传统的检测技术 |
3.2 针对隐藏型间谍软件的检测技术 |
3.3 本章小结 |
第四章 基于交叉扫描的隐藏行为检测技术 |
4.1 检测原理 |
4.2 获取不可信任信息:高层系统信息扫描 |
4.3 获取可信任系统信息:底层系统信息扫描 |
4.4 本章小结 |
第五章 CrossScanner 检测系统的实现 |
5.1 系统需求及设计目标 |
5.2 总体架构设计 |
5.3 关键模块详细设计 |
5.4 关键技术实现 |
5.5 测试结果 |
5.6 本章小结 |
第六章 结论 |
6.1 论文的成果 |
6.2 下一步的工作 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
四、2001年最具威胁性的十大病毒(论文参考文献)
- [1]内网数据安全管理关键技术研究[D]. 段小亮. 国防科学技术大学, 2008(05)
- [2]一种基于攻击树的网络攻击模型[D]. 代廷合. 重庆大学, 2008(06)
- [3]多方联动 全面构建我国网络病毒综合防控体系[J]. 梁宏,张鑫,张健. 计算机安全, 2008(03)
- [4]聚焦反病毒领域风云变化——乱象背后的静思考[J]. 胡晓荷,李雪,白洁,崔光耀. 信息安全与通信保密, 2008(02)
- [5]2008年恶意代码的发展趋势[J]. 张鑫,曹鹏,张健. 数码世界, 2008(02)
- [6]2007年病毒情势分析[J]. 梁宏,张健,张鑫. 信息网络安全, 2007(12)
- [7]间谍软件的隐藏机制及其检测技术[D]. 雷程炜. 电子科技大学, 2007(03)