清除威胁 网络蠕虫病毒的检测与防治

更新时间:2019-05-10 来源:网络 点击:

【www.hzclsc.cn--网络】

  随着1988年11月2号由Robert Morris Jr编写的一只基于BSD Unix的“Internet Worm”蠕虫出现,到2001年8月5号的红色代码“Code Red”蠕虫发作,直至2003年8月12号的冲击波“Blaster”蠕虫的大规模爆发。互联网的安全威胁正逐渐逼近每一个普通用户。从1988 年CERT(计算机紧急响应小组)由于Morris 蠕虫事件成立以来,统计到的Internet 安全威胁事件每年以指数增长,近年来的增长态势变得的尤为迅猛(图1)。



  图1 因特网安全时间报告


  每一次蠕虫的爆发都会给社会带来巨大的损失。1988 年11 月2 日,Morris 蠕虫发作,几天之内6000 台以上的Internet 服务器被感染而瘫痪,损失超过一千万美元。2001 年7 月19日,CodeRed 蠕虫爆发,在爆发后的9 小时内就攻击了25 万台计算机,造成的损失估计超过20 亿美元,随后几个月内产生了威力更强的几个变种,其中CodeRed II造成的损失估计超过12 亿美元。2001 年9 月18 日,Nimda 蠕虫被发现,对Nimda 造成的损失评估数据从5 亿美元攀升到26 亿美元后,继续攀升,到现在已无法估计。目前蠕虫爆发的频率越来越快,尤其是近两年来,越来越多的蠕虫(如冲击波、振荡波等)出现。对蠕虫进行深入研究,并提出一种行之有效的解决方案,为企业和政府提供一个安全的网络环境成为我们急待解决的问题。


  1.蠕虫的定义


  Internet 蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。


  蠕虫与病毒的最大不同在于它不需要人为干预,且能够自主不断地复制和传播。

  2.蠕虫的行为特征


  2.1 蠕虫的工作流程


  2.1.1 蠕虫的工作流程:


  蠕虫程序的工作流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段,如图  2所示。蠕虫程序扫描到有漏洞的计算机系统后,将蠕虫主体迁移到目标主机。然后,蠕虫程序进入被感染的系统,对目标主机进行现场处理。现场处理部分的工作包括:隐藏、信息搜集等。同时,蠕虫程序生成多个副本,重复上述流程。不同的蠕虫采取的IP生成策略可能并不相同,甚至随机生成。各个步骤的繁简程度也不同,有的十分复杂,有的则非常简单。



  图2 蠕虫的工作流程


  2.2 蠕虫的行为特征


  通过对蠕虫的整个工作流程进行分析,可以归纳得到它的行为特征:


  自我繁殖:


  蠕虫在本质上已经演变为黑客入侵的自动化工具, 当蠕虫被释放(release)后,从搜索漏洞,到利用搜索结果攻击系统,到复制副本,整个流程全由蠕虫自身主动完成。就自主性而言,这一点有别于通常的病毒。


  利用软件漏洞:


  任何计算机系统都存在漏洞,这些就蠕虫利用系统的漏洞获得被攻击的计算机系统的相应权限,使之进行复制和传播过程成为可能。这些漏洞是各种各样的,有操作系统本身的问题,有的是应用服务程序的问题,有的是网络管理人员的配置问题。正是由于漏洞产生原因的复杂性,导致各种类型的蠕虫泛滥。


  造成网络拥塞:


  在扫描漏洞主机的过程中,蠕虫需要:判断其它计算机是否存在;判断特定应用服务是否存在;判断漏洞是否存在等等,这不可避免的会产生附加的网络数据流量。同时蠕虫副本在不同机器之间传递,或者向随机目标的发出的攻击数据都不可避免的会产生大量的网络数据流量。即使是不包含破坏系统正常工作的恶意代码的蠕虫,也会因为它产生了巨量的网络流量,导致整个网络瘫痪,造成经济损失。


  消耗系统资源:


  蠕虫入侵到计算机系统之后,会在被感染的计算机上产生自己的多个副本,每个副本启动搜索程序寻找新的攻击目标。大量的进程会耗费系统的资源,导致系统的性能下降。这对网络服务器的影响尤其明显。


  留下安全隐患:


  大部分蠕虫会搜集、扩散、暴露系统敏感信息(如用户信息等),并在系统中留下后门。这些都会导致未来的安全隐患。


  3.SIR传播模型


  3.1. 蠕虫的工作方式


  通过前面的分析,可以把蠕虫的工作方式归纳如下:


  1) 随机产生一个IP 地址;


  2) 判断对应此IP 地址的机器是否可被感染;


  3) 如果可被感染,则感染之。


  4) 重复1~3 共m 次,m 为蠕虫产生的繁殖副本数量。


  3.2 SIR传播模型


  在传统的对计算机病毒的传播机制研究中,常常借用已有的传染病数学模型,但由于计算机病毒的攻击对象是文件系统,所以传统计算机病毒研究中把计算机作为传播个体并不合适。同计算机病毒不同,Internet 蠕虫具有主动攻击特征,不需要计算机使用者的参与,并且蠕虫的攻击对象是计算机系统,这两个条件正好同传染病模型的假设条件相符。在蠕虫的SIR模型中,假设在一台主机内蠕虫传播经过了如下的三个步骤:


  Susceptible -〉Infective –〉Recovered


  主机存在漏洞->主机被感染->漏洞被修复,蠕虫被清除。


  根据此模型产生的蠕虫在网络上的传播速度图如图3所示。蠕虫的传播经历了开始的缓慢传播,接下来的快速传播和最后的缓慢消失三个阶段。因此能否在蠕虫的缓慢传播阶段实现对蠕虫的检测和防治成为有效防治蠕虫的关键。


 



  图3 蠕虫的传播模型


  4.蠕虫的检测与防治


  由以上的分析可知,尽早的发现蠕虫并对感染蠕虫的主机进行隔离和恢复,是防止蠕虫泛滥,造成重大损失的关键。


  4.1蠕虫的检测


  4.1.1 蠕虫监测和防护现状


  目前国内并没有专门的蠕虫检测和防御系统,传统的主机防病毒系统并不能对未知的蠕虫进行检测,只能被动的对已发现的特征的蠕虫进行检测。而目前市场上的入侵检测产品,对蠕虫的检测也多半的基于特征,同时ids提供的异常检测功能,虽然可以发现网络中的异常,但是也没有更好的办法对蠕虫的传染进行控制,减少蠕虫造成的损失。


  4.1.2 网威VDS(Virus Detect System)的蠕虫检测方法


  中科网威的VDS产品针对病毒查杀软件和目前NIDS存在的不足,在检测和互动方面使用了多种技术,达到对蠕虫的检测和控制的目的。下面先说一下对中科网威对未知蠕虫的检测技术。


本文来源:http://www.hzclsc.cn/ruanjianzixun/16408.html

为您推荐

【绝地求生十字弩伤害】绝地求生十字弩实用技巧分析 绝地求生怎么玩好十字弩

绝地求生里如果要做出了一个最难使用武器的排行,十字弩一定名列前茅,首先十字弩对枪法菜的玩家有着绝对的排斥,驾驭十字弩的极致就是确保一箭可以射到头,下面我们就来说说十字弩的常见几种用法。 一:落地 很网络游戏

2021-02-25 18:54:41   绝地求生十字弩抛物线   绝地求生十字弩射程  

绝地求生沙漠地图防空洞在哪_绝地求生沙漠地图山上怎么打 沙漠地图山坡对枪技巧

《绝地求生》沙漠地图空旷的地方比较多,如何利用好上下坡优势是大家需要学习的,下面小编带来《绝地求生》沙漠地图山坡对枪技巧,希望可以帮到大家。 在山坡上的战斗中,往往会出现敌我双方各占高坡一侧的情况。网络游戏

2021-02-25 18:54:41   绝地求生沙漠地图原型   绝地求生沙漠地图信号枪的位置  

【剑灵火龙巢怎么去】剑灵双线火龙区活动地址 剑灵双线火龙新区活动介绍

剑灵近日开启了双线火龙新区,那么新区开放又有哪些活动等着大家呢?下面就来分享一下剑灵双线火龙新区活动地址及介绍。剑灵双线火龙新区活动地址及介绍活动时间:2018年1月30日~2018年3月1日活动地址网络游戏

2021-02-25 18:54:41   剑灵新火龙奇珍箱有什么   剑灵火龙巢穴  

天涯明月刀官网_天涯明月刀ol2018春节活动地址 2018天刀新春大促活动地址

天涯明月刀ol在2018春节推出了全新的新春活动,还不知道活动地址的玩家朋友不用着急,马上点击进入2018天刀新春大促活动地址查看这次的活动具体内容后再考虑是否参与到活动中来领取属于您的礼包吧。网络游戏

2021-02-25 18:54:41   天涯明月刀手游下载   天涯明月刀手游官网  

dota27.21d_dota27.08更新日志 dota27.08更新内容一览

dota27 08更新日志。昨天我们刚报道了《DOTA2》更新机制大改,没想到V社今天就推出了一个新的更新:7 08“涤尘迎春”版本更新。下面就一起来看看dota27 08更新内容一览吧。《DOTA2网络游戏

2020-12-20 11:05:28