Xem trước tài liệu

Đang tải tài liệu...

Thông tin chi tiết tài liệu

Định dạng: PDF
Số trang: 20 trang
Dung lượng: 329 KB

Giới thiệu nội dung

PHÂN TÍCH HÀNH VI VÀ MÔ HÌNH HÓA LAN TRUYỀN CỦA SÂU INTERNET

Tác giả: Vũ Hoàng Anh

Lĩnh vực: Truyền dữ liệu và mạng máy tính

Nội dung tài liệu:

Tài liệu này trình bày một cách chi tiết về các loại sâu Internet, hành vi lây lan và các mô hình hóa liên quan. Nội dung bao gồm khái niệm, quá trình phát triển, phân loại sâu theo nhiều tiêu chí như mục tiêu khám phá, phương tiện lan truyền, đối tượng kích hoạt và chức năng. Tài liệu cũng đưa ra các ví dụ điển hình về sâu máy tính như Morris, Melissa, Code Red, Mydoom, Storm worm và Stuxnet, cùng với tình hình sâu Internet tại Việt Nam. Đặc biệt, tài liệu tập trung phân tích các mô hình lan truyền của sâu, bao gồm mô hình bệnh dịch cổ điển và mô hình hai thành tố, cũng như các kỹ thuật phòng chống sâu Internet.

Mục lục chi tiết:

  • Chương 1: TỔNG QUAN VỀ SÂU INTERNET
    • 1.1. Khái niệm sâu Internet
    • 1.2. Quá trình phát triển
    • 1.3. Phân loại sâu Internet
      • 1.3.1. Phân loại theo mục tiêu khám phá
      • 1.3.2. Phân loại theo phương tiện lan truyền và cơ chế phân phối
      • 1.3.3. Phân loại theo đối tượng kích hoạt
      • 1.3.4. Phân loại theo chức năng
    • 1.4. Ví dụ về một số loại sâu điển hình
      • 1.4.1. Sâu Morris 1988
      • 1.4.2. Sâu Melissa 1999
      • 1.4.3. Virus Code Red 2001
      • 1.4.4. Sâu Mydoom 2004
      • 1.4.5. Storm worm 2007
      • 1.4.6. Stuxnet 2010
    • 1.5. Tình hình sâu Internet ở Việt Nam
    • 1.6. Tóm tắt chương
  • Chương 2: MÔ HÌNH HÓA LAN TRUYỀN CỦA SÂU INTERNET
    • 2.1. Các chu trình của sâu Internet
      • 2.1.1. Mô hình lan truyền theo kiểu bệnh dịch
      • 2.1.2. Mô hình lan truyền hai thành tố
    • 2.2. Phân tích mô hình hai thành tố trong lan truyền của Code Red worm
    • 2.3. Tóm tắt chương
  • Chương 3: MÔ HÌNH VÀ KỸ THUẬT PHÒNG CHỐNG WORM
    • 3.1. Các kỹ thuật phát hiện worm
      • 3.1.1. Phân tích lưu lượng
      • 3.1.2. Giám sát những hố đen trong mạng và những cổng nhạy cảm
      • 3.1.3. Phát hiện dựa vào định danh