由于预先搜集漏洞的目标列表蠕虫很难被检测到并且传播速度快,所以那些自动预防机制可能无法及时做出反应。在此试验了一种新的称作随机网络地址的前摄预防机制,其目标是加固网络尤其是抵抗目标列表蠕虫,探索并介绍了其原型,试验了方法的有效性及局限性。此方法通过频繁更改主机地址的方法使得目标列表失效,达到限制或是减慢了目标列表蠕虫的感染速度并且迫使他们暴露特征,使得他们更容易在边界处就被清除。关键字: 随机选择,目标列表,蠕虫,网络安全随着网络的安全性越来越受到重视,对其研究也逐步的深入,而蠕虫对Internet 安全的威胁也越来越大,各种蠕虫层出不穷,而人们将主要精力放在了病毒的防治上,对蠕虫的研究却相对滞后。红色代码(Red Code) [1]及监狱(Slammer)的爆发事件清楚地证明了蠕虫可以在不超过半个小时的时间里能够感染成千上万的主机如图1 所示,而更多最近的研究[2]表明蠕虫在不超过两秒钟的时间内可以感染一百万台主机。由于无法在如此短的时间内做出反应,可能造成的损失及后果是不堪设想的。新型的蠕虫与病毒及木马技术相结合,体系结构发生了重大变化,正逐渐发展成为一个新的方向。这些极快的蠕虫主要依靠预先检测主机的漏洞及弱点并组织成一个目标列表,为的是更有效的进行自身的传播。现在大多研究主要在扫描及检测机制[3]上,以此阻断蠕虫更多的连接企图来达到防治的目的。如果假设蠕虫不展现那些检测技术寻找的特征,那么这些技术是不可能有效抵抗蠕虫攻击的。同时反应机制以及检测机制不可能及时地对一个极快的目标列表攻击蠕虫做出反应。
猜您喜欢
推荐内容
开源项目推荐 更多
热门活动
热门器件
用户搜过
随便看看
热门下载
热门文章
热门标签
评论