कंप्यूटर वर्म
कंप्यूटर वर्म एक स्वयं को प्रमाणित करने वाला मैलवेयर ,कंप्यूटर प्रोग्राम है जो अन्य कंप्यूटरों में फैलने के लिए स्वयं की पुनरावृति करता है।[1] यह अधिकांशतः अपने आप को फैलाने के लिए एक कंप्यूटर नेटवर्क का उपयोग करता है, इस तक पहुंच बनाने के लिए यह लक्ष्य कंप्यूटर पर सुरक्षा विफलताओं पर निर्भर करता है। यह इस प्रणाली का उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षण करने और संक्रमित करने के लिए एक सूत्रधार के रूप में कार्य करेगा। जब इन नए वर्म-आक्रमण वाले कंप्यूटरों को नियंत्रित किया जाता है, तो वर्म इन कंप्यूटरों को मेज़बान (होस्ट) के रूप में उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षण और संक्रमित करना जारी रखेगा और इस प्रकार यह व्यवहार जारी रहेगा।[2] कंप्यूटर वर्म्स सूत्रधार प्रोग्राम के बिना स्वयं को अनुकरणित करने और चरघातांकी वृद्धि के कानून के आधार पर स्वयं को वितरित करने के लिए पुनरावर्ती विधियों का उपयोग करते हैं, इस प्रकार कम समय में अधिक से अधिक कंप्यूटरों को नियंत्रित और संक्रमित करते हैं।[3] वर्म्स लगभग हमेशा नेटवर्क को कम से कम कुछ हानि पहुंचाते हैं, भले ही केवल बैंड विस्तार (कंप्यूटिंग) का उपभोग करके, जबकि कंप्यूटर वायरस लक्षित कंप्यूटर पर फ़ाइलों को लगभग हमेशा भ्रष्ट या संशोधित करता है।
कई वर्म्स केवल फैलाने के लिए प्रारूपित किए गए हैं, और वे जिस प्रणाली से गुजरते हैं उसे परवर्तित करने का प्रयास नहीं करते हैं। यद्यापि, जैसा कि मॉरिस वर्म्स और मायडुम ने दिखाया, यहां तक कि ये पेलोड-मुक्त वर्म्स नेटवर्क परिवहन और अन्य अनपेक्षित प्रभावों को बढ़ाकर बड़ा व्यवधान उत्पन्न कर सकते हैं।
इतिहास
वास्तविक शब्द वर्म का पहली बार उपयोगजॉन ब्रूनर (उपन्यासकार) के 1975 के उपन्यास द शॉकवेव राइडर में किया गया था। उपन्यास में, निकलस हाफलिंगर शक्तिशाली पुरुषों के विरूद्ध बदले के कार्य में एक डेटा-एकत्रित वर्म प्रारूप और व्यवस्थित करता है जो एक राष्ट्रीय इलेक्ट्रॉनिक सूचना वेब चलाते हैं जो बड़े स्तर पर अनुरूपता को प्रेरित करता है। आपके पास जाल में अब तक का सबसे बड़ा वर्म है, और यह स्वचालित रूप से इसकी निगरानी करने के किसी भी प्रयास को निष्फल कर देता है। इतना सख्त सिर या इतनी लंबी पूंछ वाला कोई वर्म कभी नहीं रहा![4]
दूसरा कंप्यूटर वर्म एक एंटी-वायरस सॉफ़्टवेयर के रूप में तैयार किया गया था। रीपर (कार्यक्रम) नामित, इसे रे टॉमलिंसन द्वारा अरपानेट में स्वयं को दोहराने और प्रायोगिक लता (कार्यक्रम) प्रोग्राम (पहला कंप्यूटर वर्म, 1971) को हटाने के लिए बनाया गया था।
2 नवंबर, 1988 को, कॉर्नेल विश्वविद्यालय के कंप्यूटर विज्ञान स्नातक छात्र, रॉबर्ट टप्पन मॉरिस ने मोरिस वर्म के रूप में जाना जाने वाले वर्म को प्रकट किया, जो उस समय इंटरनेट पर कई कंप्यूटरों को बाधित कर रहा था, उस समय अनुमान लगाया गया था कि यह उन सभी का दसवां भाग है।[5] मॉरिस अपील प्रक्रिया के समय, यू.एस. कोर्ट ऑफ अपील ने अनुमान लगाया कि प्रत्येक संस्थापन से वर्म को हटाने की लागत $200 और $53,000 के मध्य होगी; इस कार्य ने सीईआरटी समन्वय केंद्र और फेज मेलिंग सूची[6] के गठन को प्रेरित किया[7] 1986 के कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के तहत मॉरिस स्वयं प्रयास करने वाले और दोषी ठहराने वाले पहले व्यक्ति बने।[8]
सुविधाएँ
आजादी
कंप्यूटर वायरस को आमतौर पर एक होस्ट प्रोग्राम की आवश्यकता होती है।[9] होस्ट प्रोग्राम में वायरस अपना कोड लिखता है। जब प्रोग्राम चलता है, तो लिखित वायरस प्रोग्राम को पहले निष्पादित किया जाता है, जिससे संक्रमण और क्षति होती है। वर्म को होस्ट प्रोग्राम की आवश्यकता नहीं होती है, क्योंकि यह एक स्वतंत्र प्रोग्राम या कोड चंक है। इसलिए, यह कंप्यूटर प्रोग्राम द्वारा प्रतिबंधित नहीं है, लेकिन स्वतंत्र रूप से चल सकता है और सक्रिय रूप से हमले कर सकता है।[10][11] शोषण के हमले
क्योंकि एक वर्म सूत्रधारकार्यक्रम द्वारा सीमित नहीं है, सक्रिय हमलों को करने के लिए कीड़े विभिन्न ऑपरेटिंग प्रणाली कमजोरियों का लाभ उठा सकते हैं। उदाहरण के लिए, वे क्नोव्स वायरस शोषण (कंप्यूटर सुरक्षा) पर हमला करने की भेद्यता (कंप्यूटिंग) ।
जटिलता
कुछ वर्म्स वेब पेज स्क्रिप्ट के साथ संयुक्त होते हैं, और VBScript , ActiveX और अन्य तकनीकों का उपयोग करके HTML पेजों में छिपे होते हैं। जब कोई उपयोगकर्ता वायरस वाले किसी वेबपेज तक पहुंचता है, तो वायरस स्वचालित रूप से मेमोरी में रहता है और ट्रिगर होने की प्रतीक्षा करता है। कुछ वर्म्स ऐसे भी होते हैं जिन्हें पिछले दरवाजे (कंप्यूटिंग) प्रोग्राम या ट्रोजन हॉर्स (कंप्यूटिंग) के साथ जोड़ दिया जाता है, जैसे कोड रेड (कंप्यूटर वर्म) ।[12] संक्रामकता
कृमि पारंपरिक विषाणुओं की तुलना में अधिक संक्रामक होते हैं। वे न केवल स्थानीय कंप्यूटरों को, बल्कि स्थानीय कंप्यूटर पर आधारित नेटवर्क के सभी सर्वरों और ग्राहकों को भी संक्रमित करते हैं। कृमि आसानी से साझा किए गए फ़ोल्डर, ईमेल | ई-मेल, के माध्यम से फैल सकते हैं[13] दुर्भावनापूर्ण वेब पेज और नेटवर्क में बड़ी संख्या में भेद्यता वाले सर्वर।[14]
नुकसान
वर्म फैलाने से अधिक करने के लिए प्रारूपित किए गए किसी भी कोड को आमतौर पर पेलोड (सॉफ़्टवेयर) के रूप में संदर्भित किया जाता है। विशिष्ट दुर्भावनापूर्ण पेलोड होस्ट प्रणाली (जैसे, एक्सप्लोरज़िप वर्म) पर फ़ाइलों को हटा सकते हैं, रैंसमवेयर हमले में फ़ाइलों को एन्क्रिप्ट कर सकते हैं, या गोपनीय दस्तावेज़ या पासवर्ड जैसे डेटा चोरी कर सकते हैं।[citation needed] कुछ वर्म्स बैकडोर (कंप्यूटिंग) स्थापित कर सकते हैं। यह कंप्यूटर को वर्म लेखक द्वारा ज़ोंबी कंप्यूटर के रूप में दूरस्थ रूप से नियंत्रित करने की अनुमति देता है। ऐसी मशीनों के नेटवर्क को अधिकांशतःबॉटनेट्स के रूप में संदर्भित किया जाता है और आमतौर पर कई प्रकार के दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किया जाता है, जिसमें ईमेल स्पैम भेजना या डेनियल-ऑफ-सर्विस हमले के हमले करना शामिल है।[15][16][17] कुछ विशेष कीड़े लक्षित तरीके से औद्योगिक प्रणालियों पर हमला करते हैं। स्टक्सनेट मुख्य रूप से लैन और संक्रमित थंब-ड्राइव के माध्यम से प्रसारित किया गया था, क्योंकि इसके लक्ष्य कभी भी इंटरनेट जैसे अविश्वसनीय नेटवर्क से जुड़े नहीं थे। यह वायरस दुनिया भर के विभिन्न देशों में रासायनिक, बिजली उत्पादन और बिजली पारेषण कंपनियों द्वारा उपयोग किए जाने वाले मुख्य उत्पादन नियंत्रण कंप्यूटर सॉफ़्टवेयर को नष्ट कर सकता है - स्टक्सनेट के मामले में, ईरान, इंडोनेशिया और भारत सबसे कठिन हिट थे - इसका उपयोग अन्य उपकरणों को ऑर्डर जारी करने के लिए किया गया था फ़ैक्टरी, और उन आदेशों को पता लगाने से छिपाने के लिए। स्टक्सनेट ने खिड़कियाँ ़ और सीमेंस सिमेटिक विनसीसी प्रणाली में एम्बेडेड प्रोग्राम करने योग्य तर्क नियंत्रकों पर हमला करने के लिए कई कमजोरियों और चार अलग-अलग शून्य-दिन शोषण (उदाहरण: [1]) का उपयोग किया। औद्योगिक मशीनों की। यद्यपि ये प्रणालियाँ नेटवर्क से स्वतंत्र रूप से संचालित होती हैं, यदि ऑपरेटर प्रणाली के USB इंटरफ़ेस में वायरस-संक्रमित ड्राइव सम्मिलित करता है, तो वायरस बिना किसी अन्य परिचालन आवश्यकताओं या संकेतों के प्रणाली पर नियंत्रण प्राप्त करने में सक्षम होगा।[18][19][20]
प्रत्युत्तर
वर्म्स ऑपरेटिंग प्रणाली में कमजोरियों का फायदा उठाकर फैलते हैं। सुरक्षा समस्याओं वाले विक्रेता नियमित सुरक्षा अद्यतन प्रदान करते हैं[21] (मंगलवार को पैच करें देखें), और अगर इन्हें किसी प्रणालीमें स्थापित किया जाता है, तो अधिकांश कृमि इसमें फैलने में असमर्थ होते हैं। यदि विक्रेता द्वारा सुरक्षा पैच जारी करने से पहले भेद्यता का खुलासा किया जाता है, तो शून्य-दिन का हमला संभव है।
उपयोगकर्ताओं को अनपेक्षित ईमेल खोलने से सावधान रहने की आवश्यकता है,[22][23] और संलग्न फाइलों या प्रोग्रामों को नहीं चलाना चाहिए, या उन वेब साइटों पर नहीं जाना चाहिए जो ऐसे ईमेल से जुड़े हुए हैं। यद्यापि, ILOVEYOU कृमि के साथ, और फ़िशिंग हमलों की वृद्धि और दक्षता के साथ, अंतिम-उपयोगकर्ता को दुर्भावनापूर्ण कोड चलाने में धोखा देना संभव है।
एंटीवायरस सॉफ्टवेयर |एंटी-वायरस और एंटीस्पाइवेयर |एंटी-स्पाइवेयर सॉफ़्टवेयर सहायक होते हैं, लेकिन उन्हें कम से कम हर कुछ दिनों में नई पैटर्न फ़ाइलों के साथ अप-टू-डेट रखा जाना चाहिए। फ़ायरवॉल (कंप्यूटिंग) के उपयोग की भी अनुशंसा की जाती है।
उपयोगकर्ता अपने कंप्यूटर के ऑपरेटिंग प्रणाली और अन्य सॉफ़्टवेयर को अद्यतित रखकर, गैर-मान्यता प्राप्त या अनपेक्षित ईमेल खोलने से बचने और फ़ायरवॉल (कंप्यूटिंग) और एंटीवायरस सॉफ़्टवेयर चलाने से वर्म्स द्वारा उत्पन्न खतरे को कम कर सकते हैं।[24] शमन तकनीकों में शामिल हैं:
- अभिगम नियंत्रण सूची # राउटर (कंप्यूटिंग) और प्रसार बदलना में नेटवर्किंग एसीएल
- फ़ायरवॉल (नेटवर्किंग) |पैकेट-फ़िल्टर
- टीसीपी रैपर/एसीएल (सॉफ्टवेयर) सक्षम नेटवर्क सेवा डेमॉन (कंप्यूटर सॉफ्टवेयर)।
- समापन बिंदु सुरक्षा / समापन बिंदु पहचान और प्रतिक्रिया सॉफ्टवेयर
- अशक्त मार्ग
संक्रमणों का कभी-कभी उनके व्यवहार से पता लगाया जा सकता है - आमतौर पर बेतरतीब ढंग से इंटरनेट को पर्यवेक्षण करना, संक्रमित करने के लिए कमजोर मेजबानों की तलाश करना।[25][26] इसके अलावा, संदिग्ध कंप्यूटर के व्यवहार का विश्लेषण करके प्रणालीसीखने की तकनीक का उपयोग नए कीड़े का पता लगाने के लिए किया जा सकता है।[27]
अच्छे इरादे वाले कीड़े
एक सहायक वर्म या एंटी-वर्म एक ऐसा वर्म है जिसे कुछ ऐसा करने के लिए प्रारूपित किया गया है जो इसके लेखक को लगता है कि सहायक है, यद्यापि जरूरी नहीं कि कंप्यूटर के मालिक की अनुमति के साथ। ज़ेरॉक्स PARC में कृमियों पर पहले शोध के साथ, उपयोगी कृमि बनाने के प्रयास किए गए हैं। उन कीड़ों ने जॉन शोच और जॉन हूप को ज़ेरॉक्स ऑल्टो कंप्यूटरों के अपने नेटवर्क पर ईथरनेट सिद्धांतों का परीक्षण करने की अनुमति दी।[28] इसी तरह, वर्म्स के एक तूफान है परिवार ने उन्हीं कमजोरियों का फायदा उठाकर होस्ट प्रणाली में कमजोरियों को ठीक करने के लिए माइक्रोसॉफ्ट की वेबसाइट से पैच डाउनलोड और इंस्टॉल करने की कोशिश की।[29] व्यवहार में, यद्यापि इसने इन प्रणालियों को और अधिक सुरक्षित बना दिया होगा, इसने काफी नेटवर्क ट्रैफ़िक उत्पन्न किया, इसे पैच करने के दौरान प्रणालीको रिबूट किया, और कंप्यूटर के मालिक या उपयोगकर्ता की सहमति के बिना अपना काम किया। उनके पेलोड या उनके लेखकों के इरादों के बावजूद, सुरक्षा विशेषज्ञ सभी वर्म्स को मैलवेयर मानते हैं।
एक अध्ययन ने पहला कंप्यूटर वर्म प्रस्तावित किया जो OSI मॉडल (डेटा लिंक लेयर) की दूसरी परत पर काम करता है, टोपोलॉजी जानकारी जैसे सामग्री-पता योग्य स्मृति (CAM) टेबल और स्विचेस में संग्रहीत स्पैनिंग ट्री जानकारी का उपयोग करके कमजोर नोड्स के लिए प्रचार और जांच करता है। जब तक उद्यम नेटवर्क को कवर नहीं किया जाता है।[30] विस्फ़ोटक वर्म , और सैंटी वर्म्स। वेलचिया एक सहायक कृमि का उदाहरण है। रेफरी नाम = वेल्च >वेल्चिया वर्म. December 18, 2003. p. 1. Retrieved 9 June 2014.</ref> ब्लास्टर वर्म द्वारा उपयोग की गई समान कमियों का उपयोग करते हुए, वेल्चिया ने कंप्यूटरों को संक्रमित कर दिया और उपयोगकर्ताओं की सहमति के बिना स्वचालित रूप से Microsoft Windows के लिए Microsoft सुरक्षा अद्यतन डाउनलोड करना शुरू कर दिया। वेलचिया स्वचालित रूप से उन कंप्यूटरों को रिबूट करता है जो अद्यतनों को स्थापित करने के बाद इसे संक्रमित करते हैं। इन अद्यतनों में से एक पैच था जिसने शोषण को ठीक किया।[31]
सहायक कृमियों के अन्य उदाहरण हैं Den_Zuko , Cheeze , CodeGreen , और Millenium ।[31]
बड़े पैमाने पर अल्पकालिक कलाकृतियों के प्रदर्शन में कला कीड़े कलाकारों का समर्थन करते हैं। यह संक्रमित कंप्यूटरों को नोड में बदल देता है जो कलाकृति में योगदान देता है।[32]
यह भी देखें
- ब्लूकीप (सुरक्षा भेद्यता)
- बोटनेट
- कोड शिकारा (कृमि)
- कंप्यूटर और नेटवर्क निगरानी
- कंप्यूटर वायरस
- ईमेल स्पैम
- फादर क्रिसमस (कंप्यूटर वर्म)
- स्व-प्रतिकृति प्रणाली
- तकनीकी सहायता घोटाला - एक फर्जी तकनीकी सहायता व्यक्ति से अवांछित फोन कॉल, यह दावा करते हुए कि कंप्यूटर में वायरस या अन्य समस्याएं हैं
- कंप्यूटर वायरस और वर्म्स की समयरेखा
- ट्रोजन हॉर्स (कंप्यूटिंग)
- कृमि स्मृति परीक्षण
- XSS वर्म
- ज़ोंबी (कंप्यूटर विज्ञान)
संदर्भ
- ↑ Barwise, Mike. "इंटरनेट वर्म क्या है?". BBC. Archived from the original on 2015-02-24. Retrieved 9 September 2010.
{{cite web}}
:|archive-date=
/|archive-url=
timestamp mismatch (help) - ↑ Zhang, Changwang; Zhou, Shi; Chain, Benjamin M. (2015-05-15). "हाइब्रिड महामारी-कंप्यूटर वर्म कन्फिकर पर एक केस स्टडी". PLOS ONE. 10 (5): e0127478. arXiv:1406.6046. Bibcode:2015PLoSO..1027478Z. doi:10.1371/journal.pone.0127478. ISSN 1932-6203. PMC 4433115. PMID 25978309.
- ↑ Marion, Jean-Yves (2012-07-28). "ट्यूरिंग मशीन से लेकर कंप्यूटर वायरस तक". Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences. 370 (1971): 3319–3339. Bibcode:2012RSPTA.370.3319M. doi:10.1098/rsta.2011.0332. ISSN 1364-503X. PMID 22711861.
- ↑ Brunner, John (1975). द शॉकवेव राइडर. New York: Ballantine Books. ISBN 978-0-06-010559-4.
- ↑ "पनडुब्बी". www.paulgraham.com.
- ↑ "फेज मेलिंग सूची". securitydigest.org. Archived from the original on 2011-07-26. Retrieved 2014-09-17.
- ↑ "इंटरनेट की सुरक्षा". CERT/CC.
- ↑ Dressler, J. (2007). "United States v. Morris". आपराधिक कानून पर मामले और सामग्री. St. Paul, MN: Thomson/West. ISBN 978-0-314-17719-3.
- ↑ "कृमि बनाम वायरस: क्या अंतर है और क्या इससे कोई फर्क पड़ता है?". कृमि बनाम वायरस: क्या अंतर है और क्या इससे कोई फर्क पड़ता है? (in English). Retrieved 2021-10-08.
- ↑ Yeo, Sang-Soo. (2012). कंप्यूटर विज्ञान और इसके अनुप्रयोग: सीएसए 2012, जेजू, कोरिया, 22-25.11.2012. Springer. p. 515. ISBN 978-94-007-5699-1. OCLC 897634290.
- ↑ Yu, Wei; Zhang, Nan; Fu, Xinwen; Zhao, Wei (October 2010). "स्व-अनुशासनात्मक कीड़े और प्रत्युत्तर: मॉडलिंग और विश्लेषण". IEEE Transactions on Parallel and Distributed Systems. 21 (10): 1501–1514. doi:10.1109/tpds.2009.161. ISSN 1045-9219. S2CID 2242419.
- ↑ Brooks, David R. (2017), "Introducing HTML", Programming in HTML and PHP, Undergraduate Topics in Computer Science, Springer International Publishing, pp. 1–10, doi:10.1007/978-3-319-56973-4_1, ISBN 978-3-319-56972-7
- ↑ Deng, Yue; Pei, Yongzhen; Li, Changguo (2021-11-09). "अतिसंवेदनशील-संक्रमित-पुनर्प्राप्त-मृत कंप्यूटर वर्म मॉडल का पैरामीटर अनुमान". Simulation (in English). 98 (3): 209–220. doi:10.1177/00375497211009576. ISSN 0037-5497. S2CID 243976629.
- ↑ Lawton, George (June 2009). "कन्फिकर वर्म की राह पर". Computer. 42 (6): 19–22. doi:10.1109/mc.2009.198. ISSN 0018-9162. S2CID 15572850.
- ↑ Ray, Tiernan (February 18, 2004). "व्यापार और प्रौद्योगिकी: स्पैम के रूप में ई-मेल वायरस को दोषी ठहराया जाता है जो तेजी से बढ़ता है". The Seattle Times. Archived from the original on August 26, 2012. Retrieved May 18, 2007.
- ↑ McWilliams, Brian (October 9, 2003). "स्पैमर के लिए बनाया गया क्लोकिंग डिवाइस". Wired.
- ↑ "सट्टेबाजों को हैकर की धमकी की जांच". BBC News. February 23, 2004.
- ↑ Bronk, Christopher; Tikk-Ringas, Eneken (May 2013). "सऊदी अरामको पर साइबर हमला". Survival (in English). 55 (2): 81–96. doi:10.1080/00396338.2013.784468. ISSN 0039-6338. S2CID 154754335.
- ↑ Lindsay, Jon R. (July 2013). "स्टक्सनेट और साइबर युद्ध की सीमाएं". Security Studies. 22 (3): 365–404. doi:10.1080/09636412.2013.816122. ISSN 0963-6412. S2CID 154019562.
- ↑ Wang, Guangwei; Pan, Hong; Fan, Mingyu (2014). "संदिग्ध स्टक्सनेट दुर्भावनापूर्ण कोड का गतिशील विश्लेषण". Proceedings of the 3rd International Conference on Computer Science and Service System. Paris, France: Atlantis Press. 109. doi:10.2991/csss-14.2014.86. ISBN 978-94-6252-012-7.
- ↑ "यूएसएन सूची". Ubuntu. Retrieved 2012-06-10.
- ↑ "खतरा विवरण ईमेल-कीड़ा". Archived from the original on 2018-01-16. Retrieved 2018-12-25.
- ↑ "ईमेल-कृमि: वीबीएस/लवलेटर विवरण". www.f-secure.com.
{{cite web}}
: Text "एफ-सिक्योर लैब्स" ignored (help) - ↑ "कंप्यूटर वर्म सूचना और हटाने के कदम". Veracode. 2014-02-02. Retrieved 2015-04-04.
- ↑ Sellke, S. H.; Shroff, N. B.; Bagchi, S. (2008). "वर्म्स की मॉडलिंग और ऑटोमेटेड कंटेनमेंट". IEEE Transactions on Dependable and Secure Computing. 5 (2): 71–86. doi:10.1109/tdsc.2007.70230.
- ↑ "कंप्यूटर नेटवर्क को इंटरनेट वर्म्स से बचाने का एक नया तरीका". Newswise. Retrieved July 5, 2011.
- ↑ Moskovitch, Robert; Elovici, Yuval; Rokach, Lior (2008). "मेजबान के व्यवहारिक वर्गीकरण के आधार पर अज्ञात कंप्यूटर वर्म्स का पता लगाना". Computational Statistics & Data Analysis. 52 (9): 4544–4566. doi:10.1016/j.csda.2008.01.028. S2CID 1097834.
- ↑ Shoch, John; Hupp, Jon (Mar 1982). ""वर्म" कार्यक्रम - एक वितरित संगणना के साथ प्रारंभिक अनुभव". Communications of the ACM. 25 (3): 172–180. doi:10.1145/358453.358455. S2CID 1639205.
- ↑ "नाची कीड़े के बारे में वायरस अलर्ट". Microsoft.
- ↑ Al-Salloum, Z. S.; Wolthusen, S. D. (2010). "A link-layer-based self-replicating vulnerability discovery agent". कंप्यूटर और संचार पर IEEE संगोष्ठी. p. 704. doi:10.1109/ISCC.2010.5546723. ISBN 978-1-4244-7754-8. S2CID 3260588.</रेफरी> कोड रेड (कंप्यूटर वर्म) के प्रभावों का मुकाबला करने के लिए एंटी-वर्म्स का उपयोग किया गया है, रेफरी>"vnunet.com 'एंटी-वर्म्स' कोड रेड खतरे से लड़ता है". Sep 14, 2001. Archived from the original on 2001-09-14.
- ↑ 31.0 31.1 Cite error: Invalid
<ref>
tag; no text was provided for refs namedWelch
- ↑ Aycock, John (2022-09-15). "इंटरनेट चित्रकारी". Leonardo. 42 (2): 112–113 – via MUSE.
इस पेज में लापता आंतरिक लिंक की सूची
- कर्नेल विश्वविद्यालय
- साझा फ़ोल्डर
- पेलोड (सॉफ्टवेयर)
- सर्विस अटैक से इनकार
- जीरो-डे अटैक
- डेमन (कंप्यूटर सॉफ्टवेयर)
- समापन बिंदु का पता लगाने और प्रतिक्रिया
- टीसीपी आवरण
- ओ एस आई मॉडल
- एक्सएसएस वर्म
बाहरी संबंध
- Malware Guide – Guide for understanding, removing and preventing worm infections on Vernalex.com.
- "The 'Worm' Programs – Early Experience with a Distributed Computation", John Shoch and Jon Hupp, Communications of the ACM, Volume 25 Issue 3 (March 1982), pp. 172–180.
- "The Case for Using Layered Defenses to Stop Worms", Unclassified report from the U.S. National Security Agency (NSA), 18 June 2004.
- Worm Evolution (archived link), paper by Jago Maniscalchi on Digital Threat, 31 May 2009.