कंप्यूटर वर्म: Difference between revisions
No edit summary |
No edit summary |
||
Line 5: | Line 5: | ||
[[File:Virus Blaster.jpg|thumb|right|325px|[[ ब्लास्टर (कंप्यूटर वर्म) ]] का [[ हेक्स डंप ]], वर्म के निर्माता द्वारा [[ माइक्रोसॉफ्ट ]] [[ सीईओ ]] [[ बिल गेट्स ]] के लिए छोड़ा गया संदेश दिखा रहा है]] | [[File:Virus Blaster.jpg|thumb|right|325px|[[ ब्लास्टर (कंप्यूटर वर्म) ]] का [[ हेक्स डंप ]], वर्म के निर्माता द्वारा [[ माइक्रोसॉफ्ट ]] [[ सीईओ ]] [[ बिल गेट्स ]] के लिए छोड़ा गया संदेश दिखा रहा है]] | ||
[[File:Conficker.svg|thumb|[[ कन्फकर कीड़ा | कन्फकर वर्म]] का फैलाव]] | [[File:Conficker.svg|thumb|[[ कन्फकर कीड़ा | कन्फकर वर्म]] का फैलाव]] | ||
'''कंप्यूटर वर्म''' एक स्वयं को प्रमाणित करने वाला [[ मैलवेयर ]],[[ कंप्यूटर प्रोग्राम | कंप्यूटर कार्यक्रम]] है जो अन्य कंप्यूटरों में प्रसारित होने के लिए स्वयं की पुनरावृति करता है।<ref>{{cite web|last=Barwise|first=Mike|title=इंटरनेट वर्म क्या है?|url=http://www.bbc.co.uk/webwise/guides/internet-worms|publisher=BBC|access-date=9 September 2010|archive-url=https://web.archive.org/web/20150324073759/http://www.bbc.co.uk/webwise/guides/internet-worms|archive-date=2015-02-24}}</ref> यह अधिकांशतः स्वयं को विस्तारित करने के लिए एक [[ कंप्यूटर नेटवर्क ]] का उपयोग करता है, यह लक्ष्य कंप्यूटर तक संपर्क स्थापित करने के लिए सुरक्षा विफलताओं पर निर्भर करता है। यह इस प्रणाली का उपयोग करके अन्य कंप्यूटरों का पर्यवेक्षण करने और संक्रमित करने के लिए एक सूत्रधार के रूप में कार्य करेगा। जब इन नए वर्म-आक्रमण वाले कंप्यूटरों को नियंत्रित किया जाता है, तो वर्म इन कंप्यूटरों को सूत्रधार के रूप में उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षित और संक्रमित करना जारी | '''कंप्यूटर वर्म''' एक स्वयं को प्रमाणित करने वाला [[ मैलवेयर ]],[[ कंप्यूटर प्रोग्राम | कंप्यूटर कार्यक्रम]] है जो अन्य कंप्यूटरों में प्रसारित होने के लिए स्वयं की पुनरावृति करता है।<ref>{{cite web|last=Barwise|first=Mike|title=इंटरनेट वर्म क्या है?|url=http://www.bbc.co.uk/webwise/guides/internet-worms|publisher=BBC|access-date=9 September 2010|archive-url=https://web.archive.org/web/20150324073759/http://www.bbc.co.uk/webwise/guides/internet-worms|archive-date=2015-02-24}}</ref> यह अधिकांशतः स्वयं को विस्तारित करने के लिए एक [[ कंप्यूटर नेटवर्क ]] का उपयोग करता है, यह लक्ष्य कंप्यूटर तक संपर्क स्थापित करने के लिए सुरक्षा विफलताओं पर निर्भर करता है। यह इस प्रणाली का उपयोग करके अन्य कंप्यूटरों का पर्यवेक्षण करने और संक्रमित करने के लिए एक सूत्रधार के रूप में कार्य करेगा। जब इन नए वर्म-आक्रमण वाले कंप्यूटरों को नियंत्रित किया जाता है, तो वर्म इन कंप्यूटरों को सूत्रधार के रूप में उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षित और संक्रमित करना जारी रखते है और इस प्रकार इनका यह सम्बन्ध जारी रहता है।<ref>{{Cite journal|last1=Zhang|first1=Changwang|last2=Zhou|first2=Shi|last3=Chain|first3=Benjamin M.|date=2015-05-15|title=हाइब्रिड महामारी-कंप्यूटर वर्म कन्फिकर पर एक केस स्टडी|journal=PLOS ONE|volume=10|issue=5|pages=e0127478|doi=10.1371/journal.pone.0127478|pmid=25978309|pmc=4433115|arxiv=1406.6046|bibcode=2015PLoSO..1027478Z|issn=1932-6203|doi-access=free}}</ref> कंप्यूटर वर्म्स सूत्रधार कार्यक्रम के बिना स्वयं को अनुकरणित करने और चरघातांकी वृद्धि करने के नियम के आधार पर स्वयं को वितरित करने के लिए पुनरावर्ती विधियों का उपयोग करते हैं, इस प्रकार कम समय में अधिक से अधिक कंप्यूटरों को नियंत्रित और संक्रमित कर सकते है।<ref>{{Cite journal|last=Marion|first=Jean-Yves|date=2012-07-28|title=ट्यूरिंग मशीन से लेकर कंप्यूटर वायरस तक|journal=Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences|volume=370|issue=1971|pages=3319–3339|doi=10.1098/rsta.2011.0332|pmid=22711861|bibcode=2012RSPTA.370.3319M|issn=1364-503X|doi-access=free}}</ref> यद्यपि यह वर्म्स केवल [[ बैंडविड्थ (कंप्यूटिंग) |बैंड विस्तार (कंप्यूटिंग)]] का उपभोग करके नेटवर्क को कम से कम कुछ हानि अवश्य पहुंचाते हैं, जबकि [[ कंप्यूटर वायरस ]] लक्षित कंप्यूटर पर फ़ाइलों को हमेशा भ्रष्ट या संशोधित करता है। | ||
कई वर्म्स केवल विस्तारित होने के लिए प्रारूपित किए गए हैं, और वे जिस प्रणाली से गुजरते हैं उसे परवर्तित करने का प्रयास नहीं करते हैं। यद्यपि, जैसा कि [[ मॉरिस कीड़ा | मॉरिस वर्म्स]] और [[ मेरा कयामत |मायडुम]] ने दिखाया, यहां तक कि ये पेलोड-मुक्त वर्म्स नेटवर्क परिवहन और अन्य अनपेक्षित प्रभावों को बढ़ाकर अधिक व्यवधान उत्पन्न कर सकते हैं। | कई वर्म्स केवल विस्तारित होने के लिए प्रारूपित किए गए हैं, और वे जिस प्रणाली से गुजरते हैं उसे परवर्तित करने का प्रयास नहीं करते हैं। यद्यपि, जैसा कि [[ मॉरिस कीड़ा | मॉरिस वर्म्स]] और [[ मेरा कयामत |मायडुम]] ने दिखाया, यहां तक कि ये पेलोड-मुक्त वर्म्स नेटवर्क परिवहन और अन्य अनपेक्षित प्रभावों को बढ़ाकर अधिक व्यवधान उत्पन्न कर सकते हैं। |
Revision as of 17:12, 26 December 2022
कंप्यूटर वर्म एक स्वयं को प्रमाणित करने वाला मैलवेयर , कंप्यूटर कार्यक्रम है जो अन्य कंप्यूटरों में प्रसारित होने के लिए स्वयं की पुनरावृति करता है।[1] यह अधिकांशतः स्वयं को विस्तारित करने के लिए एक कंप्यूटर नेटवर्क का उपयोग करता है, यह लक्ष्य कंप्यूटर तक संपर्क स्थापित करने के लिए सुरक्षा विफलताओं पर निर्भर करता है। यह इस प्रणाली का उपयोग करके अन्य कंप्यूटरों का पर्यवेक्षण करने और संक्रमित करने के लिए एक सूत्रधार के रूप में कार्य करेगा। जब इन नए वर्म-आक्रमण वाले कंप्यूटरों को नियंत्रित किया जाता है, तो वर्म इन कंप्यूटरों को सूत्रधार के रूप में उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षित और संक्रमित करना जारी रखते है और इस प्रकार इनका यह सम्बन्ध जारी रहता है।[2] कंप्यूटर वर्म्स सूत्रधार कार्यक्रम के बिना स्वयं को अनुकरणित करने और चरघातांकी वृद्धि करने के नियम के आधार पर स्वयं को वितरित करने के लिए पुनरावर्ती विधियों का उपयोग करते हैं, इस प्रकार कम समय में अधिक से अधिक कंप्यूटरों को नियंत्रित और संक्रमित कर सकते है।[3] यद्यपि यह वर्म्स केवल बैंड विस्तार (कंप्यूटिंग) का उपभोग करके नेटवर्क को कम से कम कुछ हानि अवश्य पहुंचाते हैं, जबकि कंप्यूटर वायरस लक्षित कंप्यूटर पर फ़ाइलों को हमेशा भ्रष्ट या संशोधित करता है।
कई वर्म्स केवल विस्तारित होने के लिए प्रारूपित किए गए हैं, और वे जिस प्रणाली से गुजरते हैं उसे परवर्तित करने का प्रयास नहीं करते हैं। यद्यपि, जैसा कि मॉरिस वर्म्स और मायडुम ने दिखाया, यहां तक कि ये पेलोड-मुक्त वर्म्स नेटवर्क परिवहन और अन्य अनपेक्षित प्रभावों को बढ़ाकर अधिक व्यवधान उत्पन्न कर सकते हैं।
इतिहास
वास्तविक शब्द वर्म का पहली बार उपयोगजॉन ब्रूनर (उपन्यासकार) के 1975 के उपन्यास द शॉकवेव राइडर में किया गया था। उपन्यास में, निकलस हाफलिंगर शक्तिशाली पुरुषों के विरूद्ध बदले के कार्य में एक डेटा-एकत्रित वर्म प्रारूप और व्यवस्थित करता है जो एक राष्ट्रीय इलेक्ट्रॉनिक सूचना वेब चलाते हैं जो बड़े स्तर पर अनुरूपता को प्रेरित करता है। आपके पास जाल में अब तक का सबसे बड़ा वर्म है, और यह स्वचालित रूप से इसकी निगरानी करने के किसी भी प्रयास को निष्फल कर देता है। इतना सख्त सिर या इतनी लंबी पूंछ वाला कोई वर्म कभी नहीं रहा![4]
दूसरा कंप्यूटर वर्म एक एंटी-वायरस सॉफ़्टवेयर के रूप में तैयार किया गया था। रीपर (कार्यक्रम) नामित, इसे रे टॉमलिंसन द्वारा अरपानेट में स्वयं को दोहराने और प्रायोगिक लता (कार्यक्रम) कार्यक्रम (पहला कंप्यूटर वर्म, 1971) को हटाने के लिए बनाया गया था।
2 नवंबर, 1988 को, कॉर्नेल विश्वविद्यालय के कंप्यूटर विज्ञान स्नातक छात्र, रॉबर्ट टप्पन मॉरिस ने मोरिस वर्म के रूप में जाना जाने वाले वर्म को प्रकट किया, जो उस समय इंटरनेट पर कई कंप्यूटरों को बाधित कर रहा था, उस समय अनुमान लगाया गया था कि यह उन सभी का दसवां भाग है।[5] मॉरिस अपील प्रक्रिया के समय, यू.एस. कोर्ट ऑफ अपील ने अनुमान लगाया कि प्रत्येक संस्थापन से वर्म को हटाने की लागत $200 और $53,000 के मध्य होगी; इस कार्य ने सीईआरटी समन्वय केंद्र और फेज मेलिंग सूची[6] के गठन को प्रेरित किया[7] 1986 के कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के तहत मॉरिस स्वयं प्रयास करने वाले और दोषी ठहराने वाले पहले व्यक्ति बने।[8]
विशेषताएँ
आजादी
कंप्यूटर वायरस को सामान्यतः एक सूत्रधार कार्यक्रम की आवश्यकता होती है।[9] सूत्रधार कार्यक्रम में वायरस अपना कोड लिखता है। जब कार्यक्रम चलता है, तो लिखित वायरस कार्यक्रम को पहले निष्पादित किया जाता है, जिससे संक्रमण और क्षति होती है। वर्म को सूत्रधार कार्यक्रम की आवश्यकता नहीं होती है, क्योंकि यह एक स्वतंत्र कार्यक्रम या कोड चंक है। इसलिए, यह कंप्यूटर कार्यक्रम द्वारा प्रतिबंधित नहीं है, परन्तु स्वतंत्र रूप से चल सकता है और सक्रिय रूप से हमले कर सकता है।[10][11]
शोषण के हमले
क्योंकि एक वर्म सूत्रधार कार्यक्रम द्वारा सीमित नहीं है, इस प्रकार सक्रिय हमलों को करने के लिए वर्म्स विभिन्न कार्य प्रणाली की कमजोरियों का लाभ उठा सकते हैं। उदाहरण के लिए, "निमदा" वायरस आक्रमण करने के लिए कमजोरियों का फायदा उठाता है।
जटिलता
कुछ वर्म्स वेब पेज स्क्रिप्ट के साथ संयुक्त होते हैं, और वीबीस्क्रिप्ट, एक्टिवएक्स और अन्य तकनीकों का उपयोग करके एचटीएमएल पेजों में छिपे होते हैं। जब कोई उपयोगकर्ता वायरस वाले किसी वेबपेज तक पहुंचता है, तो वायरस स्वचालित रूप से मेमोरी में रहता है और ट्रिगर होने की प्रतीक्षा करता है। कुछ वर्म्स ऐसे भी होते हैं जिन्हें पिछले द्वार (कंप्यूटिंग) कार्यक्रम या ट्रोजन हॉर्स (कंप्यूटिंग) के साथ जोड़ दिया जाता है, जैसे कोड रेड (कंप्यूटर वर्म) ।[12]
संक्रामकता
कृमि पारंपरिक विषाणुओं की तुलना में अधिक संक्रामक होते हैं। वे न केवल स्थानीय कंप्यूटरों को, तथापि स्थानीय कंप्यूटर पर आधारित नेटवर्क के सभी सर्वरों और ग्राहकों को भी संक्रमित करते हैं। कृमि सहजता से साझा किए गए फ़ोल्डर, ईमेल[13] दुर्भावनापूर्ण वेब पेज और नेटवर्क में बड़ी संख्या में कमज़ोरियों वाले सर्वर के माध्यम से फैल सकते हैं।[14]
हानियां
वर्म विस्तारित करने से अधिक करने के लिए प्रारूपित किए गए किसी भी कोड को सामान्यतः पेलोड (सॉफ़्टवेयर) के रूप में संदर्भित किया जाता है। विशिष्ट दुर्भावनापूर्ण पेलोड सूत्रधार प्रणाली (जैसे, एक्सप्लोरज़िप वर्म) पर फ़ाइलों को हटा सकते हैं, रैंसमवेयर आक्रमण में फ़ाइलों को कूटलिखित कर सकते हैं, या गोपनीय दस्तावेज़ या पासवर्ड जैसे डेटा चोरी कर सकते हैं।[citation needed]
कुछ वर्म्स बैकडोर (कंप्यूटिंग) स्थापित कर सकते हैं। यह कंप्यूटर को वर्म लेखक द्वारा ज़ोंबी कंप्यूटर के रूप में दूरस्थ रूप से नियंत्रित करने की अनुमति देता है। ऐसी मशीनों के नेटवर्क को अधिकांशतः बॉटनेट्स के रूप में संदर्भित किया जाता है और सामान्यतः कई प्रकार के दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किया जाता है, जिसमें ईमेल स्पैम भेजना या डेनियल-ऑफ-सर्विस आक्रमण करना सम्मिलित है।[15][16][17]
कुछ विशेष वर्म्स लक्षित विधियों से औद्योगिक प्रणालियों पर आक्रमण करते हैं। स्टक्सनेट मुख्य रूप से लैन और संक्रमित थंब-ड्राइव के माध्यम से प्रसारित किया गया था, क्योंकि इसके लक्ष्य कभी भी इंटरनेट जैसे अविश्वसनीय नेटवर्क से जुड़े नहीं थे। यह वायरस दुनिया भर के विभिन्न देशों में रासायनिक, बिजली उत्पादन और बिजली पारेषण कंपनियों द्वारा उपयोग किए जाने वाले मुख्य उत्पादन नियंत्रण कंप्यूटर सॉफ़्टवेयर को नष्ट कर सकता है - स्टक्सनेट के विधियों में, ईरान, इंडोनेशिया और भारत सबसे कठिन हिट थे - इसका उपयोग अन्य उपकरणों को आदेश जारी करने के लिए किया गया था। उद्योग, और उन आदेशों को पता लगाने से छिपाने के लिए इनका उपयोग किया गया था। स्टक्सनेट ने विंडोज और सीमेंस सिमेटिक विनसीसी प्रणाली में एम्बेडेड कार्यक्रम करने योग्य तर्क नियंत्रकों पर आक्रमण करने के लिए कई हानियों और चार अलग-अलग शून्य-दिन शोषण (उदाहरण: [1]) का उपयोग किया। औद्योगिक मशीनों की। यद्यपि ये प्रणाली नेटवर्क से स्वतंत्र रूप से कार्य करते हैं,यदि ऑपरेटर सिस्टम के यूएसबी इंटरफेस में वायरस-संक्रमित ड्राइव भेजता है, तो वायरस बिना किसी अन्य परिचालन आवश्यकताओं या संकेतों केप्रणाली पर नियंत्रण पाने करने में सक्षम होगा। [18][19][20]
प्रत्युत्तर
वर्म्स ऑपरेटिंग प्रणाली में कमजोरियों का लाभ उठाकर फैलते हैं। सुरक्षा समस्याओं वाले विक्रेता नियमित सुरक्षा अद्यतन प्रदान करते हैं[21] (मंगलवार को पैच करें देखें), और यदि इन्हें किसी प्रणाली में स्थापित किया जाता है, तो अधिकांश वर्म इसमें प्रसारित होने में असमर्थ होते हैं। यदि विक्रेता द्वारा सुरक्षा पट्टी जारी करने से पहले भेद्यता का प्रसारण किया जाता है, तो शून्य-दिन पर आक्रमण संभव है।
उपयोगकर्ताओं को अनपेक्षित ईमेल खोलने से सावधान रहने की आवश्यकता है,[22][23] और संलग्न फाइलों या कार्यक्रमों को नहीं चलाना चाहिए, या उन वेब साइटों पर नहीं जाना चाहिए जो ऐसे ईमेल से जुड़े हुए हैं। यदपि, ILOVEYOU वर्म के साथ, और फ़िशिंग आक्रमणों की वृद्धि और दक्षता के साथ, अंतिम-उपयोगकर्ता को दुर्भावनापूर्ण कोड चलाने में धोखा देना संभव है।
एंटी-वायरस और एंटी-स्पाइवेयर सॉफ़्टवेयर सहायक होते हैं, लेकिन उन्हें कम से कम कुछ दिनों में प्रत्येक नई प्रतिरूप फ़ाइलों के साथ अद्यतित रखा जाना चाहिए। फ़ायरवॉल (कंप्यूटिंग) के उपयोग की भी अनुशंसा की जाती है।
उपयोगकर्ता अपने कंप्यूटर के ऑपरेटिंग प्रणाली और अन्य सॉफ़्टवेयर को अद्यतित रखकर, गैर-मान्यता प्राप्त या अनपेक्षित ईमेल खोलने से बचने और फ़ायरवॉल (कंप्यूटिंग) और एंटीवायरस सॉफ़्टवेयर चलाने से वर्म्स द्वारा उत्पन्न खतरे को कम कर सकते हैं।[24]
शमन तकनीकों में सम्मिलित हैं:
- राउटर (कंप्यूटिंग) और प्रसार बदलने में नेटवर्किंग एसीएल
- पैकेट-फ़िल्टर
- टीसीपी रैपर/एसीएल (सॉफ्टवेयर) सक्षम नेटवर्क सेवा डेमॉन (कंप्यूटर सॉफ्टवेयर)।
- समापन बिंदु सुरक्षा / समापन बिंदु पहचान और प्रतिक्रिया सॉफ्टवेयर
- अशक्त मार्ग
संक्रमणों का कभी-कभी उनके व्यवहार से ज्ञात किया जा सकता है - सामान्यतः अवस्थित ढंग से इंटरनेट को पर्यवेक्षण करना, संक्रमित करने के लिए कमजोर मेजबानों की खोज करना।[25][26] इसके अतिरिक्त, संदिग्ध कंप्यूटर के व्यवहार का विश्लेषण करके प्रणाली सीखने की तकनीक का उपयोग नए वर्म्स को ज्ञात करने के लिए किया जा सकता है।[27]
अच्छे उद्देश्य वाले वर्म्स
एक सहायक वर्म या एंटी-वर्म एक ऐसा वर्म है जिसे कुछ ऐसा करने के लिए प्रारूपित किया गया है जो इसके लेखक को लगता है कि सहायक है, यद्यपि इसके लिए कंप्यूटर के स्वामी की अनुमति आवश्यक नहीं है। ज़ेरॉक्स PARC में वर्म्सो पर पहले शोध के साथ, उपयोगी कृमि बनाने के प्रयास किए गए हैं। उन वर्म्सो ने जॉन शोच और जॉन हूप को ज़ेरॉक्स ऑल्टो कंप्यूटरों के अपने नेटवर्क पर ईथरनेट सिद्धांतों का परीक्षण करने की अनुमति दी।[28] इसी प्रकार, वर्म्स के नाची परिवार ने उन्हीं कमजोरियों का लाभ उठाकर सूत्रधार प्रणाली में कमजोरियों को ठीक करने के लिए माइक्रोसॉफ्ट की वेबसाइट से पैच डाउनलोड और इंस्टॉल करने की प्रयास किया।[29] व्यवहार में, यद्यपि इसने इन प्रणालियों को और अधिक सुरक्षित बना दिया होगा, इसने अधिक संख्या में नेटवर्क ट्रैफ़िक उत्पन्न किया, इसे पैच करने के दौरान प्रणाली को पुनःप्रारंभन किया, और कंप्यूटर के स्वामी या उपयोगकर्ता की सहमति के बिना अपना काम किया। उनके पेलोड या उनके लेखकों के उद्देश्यो के बावजूद, सुरक्षा विशेषज्ञ सभी वर्म्स को मैलवेयर मानते हैं।
एक अध्ययन ने पहला कंप्यूटर वर्म प्रस्तावित किया जो ओएसआई मॉडल (डेटा लिंक लेयर) की दूसरी परत पर काम करता है, टोपोलॉजी जानकारी जैसे सामग्री-पता योग्य स्मृति (CAM) टेबल और स्विचेस में संग्रहीत स्पैनिंग ट्री जानकारी का उपयोग करके कमजोर नोड्स के लिए प्रचार और जांच करता है। जब तक उद्यम नेटवर्क को कवर नहीं किया जाता है।[30]
कोड रेड, ब्लास्टर, और सैंटी वर्म्स के प्रभावों का मुकाबला करने के लिए एंटी-वर्म्स का उपयोग किया गया है। वेल्चिया एक सहायक कृमि का उदाहरण है। ब्लास्टर वर्म द्वारा शोषण की गई समान कमियों का उपयोग करते हुए, वेल्चिया ने कंप्यूटरों को संक्रमित किया और उपयोगकर्ताओं की सहमति के बिना विंडोज के लिए Microsoft सुरक्षा अद्यतनों को स्वचालित रूप से डाउनलोड करना शुरू कर दिया। वेलचिया स्वचालित रूप से उन कंप्यूटरों को पुनः शुरू करता है जो अद्यतनों को स्थापित करने के बाद इसे संक्रमित करते हैं। इन अद्यतनों में से एक पैच था जिसने शोषण को ठीक किया।[31]
सहायक कृमियों के अन्य उदाहरण हैं : डेन_ज़ुको, चीज़, कोडग्रीन, और मिलेनियम।[31]
बड़े पैमाने पर अल्पकालिक कलाकृतियों के प्रदर्शन में कला वर्म्स कलाकारों का समर्थन करते हैं। यह संक्रमित कंप्यूटरों को नोड में बदल देता है जो कलाकृति में योगदान देता है।[32]
यह भी देखें
- ब्लूकीप (सुरक्षा भेद्यता)
- बोटनेट
- कोड शिकारा (कृमि)
- कंप्यूटर और नेटवर्क निगरानी
- कंप्यूटर वायरस
- ईमेल स्पैम
- फादर क्रिसमस (कंप्यूटर वर्म)
- स्व-प्रतिकृति प्रणाली
- तकनीकी सहायता घोटाला - एक फर्जी तकनीकी सहायता व्यक्ति से अवांछित फोन कॉल, यह दावा करते हुए कि कंप्यूटर में वायरस या अन्य समस्याएं हैं
- कंप्यूटर वायरस और वर्म्स की समयरेखा
- ट्रोजन हॉर्स (कंप्यूटिंग)
- कृमि स्मृति परीक्षण
- XSS वर्म
- ज़ोंबी (कंप्यूटर विज्ञान)
संदर्भ
- ↑ Barwise, Mike. "इंटरनेट वर्म क्या है?". BBC. Archived from the original on 2015-02-24. Retrieved 9 September 2010.
{{cite web}}
:|archive-date=
/|archive-url=
timestamp mismatch (help) - ↑ Zhang, Changwang; Zhou, Shi; Chain, Benjamin M. (2015-05-15). "हाइब्रिड महामारी-कंप्यूटर वर्म कन्फिकर पर एक केस स्टडी". PLOS ONE. 10 (5): e0127478. arXiv:1406.6046. Bibcode:2015PLoSO..1027478Z. doi:10.1371/journal.pone.0127478. ISSN 1932-6203. PMC 4433115. PMID 25978309.
- ↑ Marion, Jean-Yves (2012-07-28). "ट्यूरिंग मशीन से लेकर कंप्यूटर वायरस तक". Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences. 370 (1971): 3319–3339. Bibcode:2012RSPTA.370.3319M. doi:10.1098/rsta.2011.0332. ISSN 1364-503X. PMID 22711861.
- ↑ Brunner, John (1975). द शॉकवेव राइडर. New York: Ballantine Books. ISBN 978-0-06-010559-4.
- ↑ "पनडुब्बी". www.paulgraham.com.
- ↑ "फेज मेलिंग सूची". securitydigest.org. Archived from the original on 2011-07-26. Retrieved 2014-09-17.
- ↑ "इंटरनेट की सुरक्षा". CERT/CC.
- ↑ Dressler, J. (2007). "United States v. Morris". आपराधिक कानून पर मामले और सामग्री. St. Paul, MN: Thomson/West. ISBN 978-0-314-17719-3.
- ↑ "कृमि बनाम वायरस: क्या अंतर है और क्या इससे कोई फर्क पड़ता है?". कृमि बनाम वायरस: क्या अंतर है और क्या इससे कोई फर्क पड़ता है? (in English). Retrieved 2021-10-08.
- ↑ Yeo, Sang-Soo. (2012). कंप्यूटर विज्ञान और इसके अनुप्रयोग: सीएसए 2012, जेजू, कोरिया, 22-25.11.2012. Springer. p. 515. ISBN 978-94-007-5699-1. OCLC 897634290.
- ↑ Yu, Wei; Zhang, Nan; Fu, Xinwen; Zhao, Wei (October 2010). "स्व-अनुशासनात्मक कीड़े और प्रत्युत्तर: मॉडलिंग और विश्लेषण". IEEE Transactions on Parallel and Distributed Systems. 21 (10): 1501–1514. doi:10.1109/tpds.2009.161. ISSN 1045-9219. S2CID 2242419.
- ↑ Brooks, David R. (2017), "Introducing HTML", Programming in HTML and PHP, Undergraduate Topics in Computer Science, Springer International Publishing, pp. 1–10, doi:10.1007/978-3-319-56973-4_1, ISBN 978-3-319-56972-7
- ↑ Deng, Yue; Pei, Yongzhen; Li, Changguo (2021-11-09). "अतिसंवेदनशील-संक्रमित-पुनर्प्राप्त-मृत कंप्यूटर वर्म मॉडल का पैरामीटर अनुमान". Simulation (in English). 98 (3): 209–220. doi:10.1177/00375497211009576. ISSN 0037-5497. S2CID 243976629.
- ↑ Lawton, George (June 2009). "कन्फिकर वर्म की राह पर". Computer. 42 (6): 19–22. doi:10.1109/mc.2009.198. ISSN 0018-9162. S2CID 15572850.
- ↑ Ray, Tiernan (February 18, 2004). "व्यापार और प्रौद्योगिकी: स्पैम के रूप में ई-मेल वायरस को दोषी ठहराया जाता है जो तेजी से बढ़ता है". The Seattle Times. Archived from the original on August 26, 2012. Retrieved May 18, 2007.
- ↑ McWilliams, Brian (October 9, 2003). "स्पैमर के लिए बनाया गया क्लोकिंग डिवाइस". Wired.
- ↑ "सट्टेबाजों को हैकर की धमकी की जांच". BBC News. February 23, 2004.
- ↑ Bronk, Christopher; Tikk-Ringas, Eneken (May 2013). "सऊदी अरामको पर साइबर हमला". Survival (in English). 55 (2): 81–96. doi:10.1080/00396338.2013.784468. ISSN 0039-6338. S2CID 154754335.
- ↑ Lindsay, Jon R. (July 2013). "स्टक्सनेट और साइबर युद्ध की सीमाएं". Security Studies. 22 (3): 365–404. doi:10.1080/09636412.2013.816122. ISSN 0963-6412. S2CID 154019562.
- ↑ Wang, Guangwei; Pan, Hong; Fan, Mingyu (2014). "संदिग्ध स्टक्सनेट दुर्भावनापूर्ण कोड का गतिशील विश्लेषण". Proceedings of the 3rd International Conference on Computer Science and Service System. Paris, France: Atlantis Press. 109. doi:10.2991/csss-14.2014.86. ISBN 978-94-6252-012-7.
- ↑ "यूएसएन सूची". Ubuntu. Retrieved 2012-06-10.
- ↑ "खतरा विवरण ईमेल-कीड़ा". Archived from the original on 2018-01-16. Retrieved 2018-12-25.
- ↑ "ईमेल-कृमि: वीबीएस/लवलेटर विवरण". www.f-secure.com.
{{cite web}}
: Text "एफ-सिक्योर लैब्स" ignored (help) - ↑ "कंप्यूटर वर्म सूचना और हटाने के कदम". Veracode. 2014-02-02. Retrieved 2015-04-04.
- ↑ Sellke, S. H.; Shroff, N. B.; Bagchi, S. (2008). "वर्म्स की मॉडलिंग और ऑटोमेटेड कंटेनमेंट". IEEE Transactions on Dependable and Secure Computing. 5 (2): 71–86. doi:10.1109/tdsc.2007.70230.
- ↑ "कंप्यूटर नेटवर्क को इंटरनेट वर्म्स से बचाने का एक नया तरीका". Newswise. Retrieved July 5, 2011.
- ↑ Moskovitch, Robert; Elovici, Yuval; Rokach, Lior (2008). "मेजबान के व्यवहारिक वर्गीकरण के आधार पर अज्ञात कंप्यूटर वर्म्स का पता लगाना". Computational Statistics & Data Analysis. 52 (9): 4544–4566. doi:10.1016/j.csda.2008.01.028. S2CID 1097834.
- ↑ Shoch, John; Hupp, Jon (Mar 1982). ""वर्म" कार्यक्रम - एक वितरित संगणना के साथ प्रारंभिक अनुभव". Communications of the ACM. 25 (3): 172–180. doi:10.1145/358453.358455. S2CID 1639205.
- ↑ "नाची कीड़े के बारे में वायरस अलर्ट". Microsoft.
- ↑ Al-Salloum, Z. S.; Wolthusen, S. D. (2010). "A link-layer-based self-replicating vulnerability discovery agent". कंप्यूटर और संचार पर IEEE संगोष्ठी. p. 704. doi:10.1109/ISCC.2010.5546723. ISBN 978-1-4244-7754-8. S2CID 3260588.</रेफरी> कोड रेड (कंप्यूटर वर्म) के प्रभावों का मुकाबला करने के लिए एंटी-वर्म्स का उपयोग किया गया है, रेफरी>"vnunet.com 'एंटी-वर्म्स' कोड रेड खतरे से लड़ता है". Sep 14, 2001. Archived from the original on 2001-09-14.
- ↑ 31.0 31.1 Cite error: Invalid
<ref>
tag; no text was provided for refs namedWelch
- ↑ Aycock, John (2022-09-15). "इंटरनेट चित्रकारी". Leonardo. 42 (2): 112–113 – via MUSE.
इस पेज में लापता आंतरिक लिंक की सूची
- कर्नेल विश्वविद्यालय
- साझा फ़ोल्डर
- पेलोड (सॉफ्टवेयर)
- सर्विस अटैक से इनकार
- जीरो-डे अटैक
- डेमन (कंप्यूटर सॉफ्टवेयर)
- समापन बिंदु का पता लगाने और प्रतिक्रिया
- टीसीपी आवरण
- ओ एस आई मॉडल
- एक्सएसएस वर्म
बाहरी संबंध
- Malware Guide – Guide for understanding, removing and preventing worm infections on Vernalex.com.
- "The 'Worm' Programs – Early Experience with a Distributed Computation", John Shoch and Jon Hupp, Communications of the ACM, Volume 25 Issue 3 (March 1982), pp. 172–180.
- "The Case for Using Layered Defenses to Stop Worms", Unclassified report from the U.S. National Security Agency (NSA), 18 June 2004.
- Worm Evolution (archived link), paper by Jago Maniscalchi on Digital Threat, 31 May 2009.