惡意代碼分析與防范

惡意代碼分析與防范

ID:5591670

大小:1.28 MB

頁數(shù):47頁

時間:2017-11-16

惡意代碼分析與防范_第1頁
惡意代碼分析與防范_第2頁
惡意代碼分析與防范_第3頁
惡意代碼分析與防范_第4頁
惡意代碼分析與防范_第5頁
資源描述:

《惡意代碼分析與防范》由會員上傳分享,免費在線閱讀,更多相關內(nèi)容在教育資源-天天文庫

1、網(wǎng)絡通信安全管理員認證惡意代碼分析與防范Copyright?2010Mazhao請先思考以下3個問題什么是上網(wǎng)安全意識?惡意代碼如何進入我們的計算機?惡意代碼以什么形式存在于我們的計算機中?一個每天都要遇到的操作1可移動存儲設備的使用演示U盤的使用過程一個每天都要遇到的操作2一個通過QQ的病毒用來擴散惡意代碼,以創(chuàng)建一個IRC僵尸網(wǎng)絡(感染了60,000臺主機)。請訪問:Wi.ourmid.comWi.ourmid.com一個每天都要遇到的操作3如果您的電腦配有攝像頭,在您使用完攝像頭之后,您會:(

2、)拔掉攝像頭,或者將攝像頭扭轉方向(546人,44.1%)無所謂(693人,55.9%)一個每天都要遇到的操作4還有什么?下載軟件的來源:Office文檔、圖片、視頻:設置密碼:惡意代碼的基本概念惡意代碼,又稱MaliciousCode,或MalCode,MalWare。其是設計目的是用來實現(xiàn)某些惡意功能的代碼或程序。發(fā)展及特征長期存在的根源計算機病毒概念≠臭蟲(bug)≠生物學中的病毒真的完全不等于嗎?它是計算機上的野生動物什么是計算機病毒Virus,拉丁文:毒藥就是一段特殊的小程序,由于具有與生

3、物學病毒相類似的特征(潛伏性、傳染性、發(fā)作期等),所以人們就用生物學上的病毒來稱呼它。美國計算機安全專家是這樣定義計算機病毒的:”病毒程序通過修改其他程序的方法將自己的精確拷貝或可能演化的形式放入其他程序中,從而感染它們”。病毒的廣義和狹義定義狹義:我國出臺的《中華人民共和國計算機安全保護條例》對病毒的定義如下:“計算機病毒是指編制、或者在計算機程序中插入的,破壞數(shù)據(jù)、影響計算機使用,并能自我復制的一組計算機指令或者程序片段代碼?!睆V義:能夠引起計算機故障,破壞計算機數(shù)據(jù)的程序都統(tǒng)稱為計算機病毒。惡

4、意代碼網(wǎng)絡惡意代碼的分類計算機病毒:一組能夠進行自我傳播、需要用戶干預來觸發(fā)執(zhí)行的破壞性程序或代碼。如CIH、愛蟲、新歡樂時光、求職信、惡鷹、rose…網(wǎng)絡蠕蟲:一組能夠進行自我傳播、不需要用戶干預即可觸發(fā)執(zhí)行的破壞性程序或代碼。其通過不斷搜索和侵入具有漏洞的主機來自動傳播。利用系統(tǒng)漏洞(病毒不需要漏洞)如紅色代碼、SQL蠕蟲王、沖擊波、震蕩波、極速波…特洛伊木馬:是指一類看起來具有正常功能,但實際上隱藏著很多用戶不希望功能的程序。通常由控制端和被控制端兩端組成。如冰河、網(wǎng)絡神偷、灰鴿子……網(wǎng)絡惡意

5、代碼的分類(續(xù))后門:使得攻擊者可以對系統(tǒng)進行非授權訪問的一類程序。如Bits、WinEggDrop、Tini…RootKit:通過修改現(xiàn)有的操作系統(tǒng)軟件,使攻擊者獲得訪問權并隱藏在計算機中的程序。如RootKit、Hkdef、ByShell…拒絕服務程序,黑客工具,廣告軟件,間諜軟件……流氓軟件……幾個容易混淆的分類計算機病毒VS網(wǎng)絡蠕蟲木馬VS后門后門VS特洛伊木馬如果一個程序僅僅提供遠程訪問,那么它只是一個后門。如果攻擊者將這些后門偽裝成某些其他良性程序,那么那就變成真正的特洛伊木馬。木馬是披

6、著羊皮的狼!!它對用戶個人隱私造成極大威脅。病毒程序與正常程序的比較病毒程序其它正??蓤?zhí)行程序一般比較小一般比較大并非完整的程序,必須依附在其它程序上是完整的程序,獨立的存在于磁盤上沒有文件名有自己的文件名和擴展名,如COM、EXE有感染性,能將自身復制到其它程序上不能自我復制在用戶完全不知道的情況下執(zhí)行根據(jù)用戶的命令執(zhí)行在一定條件下有破壞作用無破壞作用病毒起源探究1949年,馮·諾伊曼文章《復雜自動裝置的理論及組織的行為》中提出一種會自我繁殖的程序的可能,但沒引起注意1960年,美國的約翰·康維在

7、編寫"生命游戲"程序時,首先實現(xiàn)了程序自我復制技術。1977,科幻小說《p-1的青春》貝爾實驗室,磁芯大戰(zhàn),達爾文游戲提示:一般認為,計算機病毒的發(fā)源地在美國。計算機病毒的發(fā)展DOS階段視窗階段宏病毒階段互連網(wǎng)階段網(wǎng)絡、蠕蟲階段Java、郵件炸彈、木馬階段計算機病毒的特性傳染性隱藏性潛伏性可觸發(fā)性破壞性不可預見性非授權性計算機病毒的分類按存在的媒體:網(wǎng)絡型、文件型、引導型按傳染方式:駐留型、非駐留型按破壞能力:良性(徐明莫言英)、惡性、極惡性按算法:伴隨型、蠕蟲型、寄生型、詭秘型、變型按入侵方式:源

8、代碼嵌入攻擊、代碼取代攻擊、系統(tǒng)修改型、外殼附加型按傳播媒介:單機、網(wǎng)絡病毒的命名:實測比較各種防毒軟件的查毒能力瑞星發(fā)現(xiàn)有拒絕服務的黑客工具瑞星查出有木馬類黑客工具江民防火墻能對UDP協(xié)議的訪問把關,就有能力發(fā)現(xiàn)黑客攻擊的開始‘踩點’瑞星對黑客開后門能有所覺察計算機病毒的命名DOS病毒命名(一日喪命散、含笑半步顛)1.按病毒發(fā)作癥狀命名:小球熊貓燒香花屏病毒步行者病毒武漢男孩2.按病毒發(fā)作的時間命名:黑色星期五;3.按病毒自身包含的標志命名:CIH(不是HIV)按病

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。