La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Concept, Characteristics and Defending Mechanism of Worms Concept, caractéristiques et mécanisme de défense des vers

Yong TANG, Jiaqing LUO, Bin XIAO, Guiyi WEI

  • Vues en texte intégral

    0

  • Citer

Résumé:

Les vers sont un phénomène courant sur Internet aujourd'hui et causent chaque année des dizaines de milliards de dollars de dommages aux entreprises du monde entier. Cet article présente d'abord divers concepts liés aux vers, puis classe les vers existants en quatre types : les vers Internet, les vers P2P, les vers de messagerie et les vers de messagerie instantanée, en fonction de l'espace dans lequel un ver trouve une cible victime. Le ver Internet est au centre de cet article. Nous identifions les caractéristiques des vers Internet en termes de stratégie de recherche de cible, de méthode de propagation et de capacité anti-détection. Ensuite, nous explorons les schémas de pointe de détection et de confinement des vers. Cet article présente également brièvement les caractéristiques, les méthodes de défense et les travaux de recherche associés des vers P2P, des vers de messagerie et des vers de messagerie instantanée. De nos jours, la défense contre les vers reste un problème largement ouvert. À la fin de cet article, nous décrivons quelques orientations futures en matière de recherche sur les vers.

Publication
IEICE TRANSACTIONS on Information Vol.E92-D No.5 pp.799-809
Date de publication
2009/05/01
Publicisé
ISSN en ligne
1745-1361
DOI
10.1587/transinf.E92.D.799
Type de manuscrit
Special Section INVITED PAPER (Special Section on Information and Communication System Security)
Catégories

Auteurs

Mots-clés

Table des matières