计算机网络安全期末论文

计算机网络安全期末论文

ID:12134188

大小:153.50 KB

页数:9页

时间:2018-07-15

计算机网络安全期末论文_第1页
计算机网络安全期末论文_第2页
计算机网络安全期末论文_第3页
计算机网络安全期末论文_第4页
计算机网络安全期末论文_第5页
资源描述:

《计算机网络安全期末论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、恶意代码的分析与防治摘要:恶意代码问题成为信息安全需要解决的,迫在眉睫的、刻不容缓的安全问题。在Internet安全事件中,恶意代码造成的经济损失占有最大的比例。恶意代码主要包括计算机病毒(Virus)、蠕虫(Worm)、木马程序(TrojanHorse)、后门程序(Backdoor)、逻辑炸弹(LogicBomb)等等。与此同时,恶意代码成为信息战、网络战的重要手段。关键词:恶意代码特征种类防御一.恶意代码的特征恶意代码(Maliciouscode)或者叫恶意软件Malware(MaliciousSoftware)具有如下

2、共同特征:(1)恶意的目的(2)本身是程序(3)通过执行发生作用有些恶作剧程序或者游戏程序不能看作是恶意代码。对滤过性病毒的特征进行讨论的文献很多,尽管它们数量很多,但是机理比较近似,在防病毒程序的防护范围之内,更值得注意的是非滤过性病毒。二.恶意代码的种类恶意代码按传播方式分类可以分为:计算机病毒、木马、蠕虫、即时消息攻击;按行为分类可以分为计算机病毒、间谍软件、浏览器劫持。1.计算机病毒计算机病毒的定义源自于生物学界的病毒。计算机病毒是一个指令序列,它能够把自身的拷贝插入到其他宿主程序,入侵其他主机并且修改系统结构。一旦

3、感染病毒,宿主文件就变成病毒再去感染其他文件。计算机病毒有变种和进化,以便对付反病毒程序。大量的病毒感染的结果是造成大型系统的瘫痪,就像人类身体感染病毒一样。计算机病毒具有以下特点:①传染性和衍生性②潜伏性和隐蔽性③寄生性④触发性⑤破坏性⑥非授权性2.木马特洛伊木马(州anHorse),简称“木马”,据说这个名称来源于希腊神话《木马屠城记》。古希腊有人军围攻特洛伊城,久久无法攻下。于是希腊人在一只祭礼的巨大木马中藏匿了许多希腊士兵并引诱特洛伊人将它运进城内,等到夜里马腹内的士兵与城外士兵里应外合,一举攻破了特洛伊城。后世称这

4、只大木马为“特洛伊木马”。如今黑客程序借用其名,有“一经潜入,后患无穷”之意。3.蠕虫蠕虫是一种常见的计算机恶意代码,它的传染机理是利用网络进行复制和传播,传染途径是通过网络、电子邮件以及优盘、移动硬盘等移动存储设备。比如去年以来危害及大的“熊猫烧香”病毒就是蠕虫病毒的一种。因为蠕虫使用多种方式进行传播,所以蠕虫程序的传播速度是非常大的。4.即时消息攻击即时消息(InstantMes阻ging,IM)是一种实时通信方式。实际上,即时消息通信中可以有很多攻击代码,包括病毒、木马等,这里的即时消息攻击只讨论专门利用即时消息通信的

5、协议漏洞或即时通讯程序接口进行恶意行为的攻击代码。IM客户端程序一般允许用户聊天、文件共享、音频或视频传输、在线游戏甚至互发邮件等。多数即时消息网络在两种模型下工作:端到端模式和端到服务器模式。常见的IM通信协议有ICQ(ISeekYouChat,ICQ)、AlM(AOLInstantMessaging)、Intemet中继聊天(IntemetRelyChat,lRC)、Web聊天、Jabber等。这一类的恶意代码多是利用即时消息通信的协议漏洞或即时通讯程序接口,采用Javaapplcts,ActiVeX,JaVaScrip

6、t,通讯工具(IM)等进行入侵或攻击,administI.atorI帐号。5.间谍软件间谍软件(Spyware)是一种能够在计算机使用者无法察觉或给计算机使用者造成安全假相的情况下,秘密收集计算机信息并把它们传给广告商或其他相关人的程序。间谍软件可以像病毒一样进入计算机或通过安装新的程序而进入计算机。虽然没有恶意的倾向,但间谍软件经常会在没有你的同意或者你没有意识到的情况下,以一个IE工具条,一个快捷方式、一个下载链接或由于点击一个欺骗的弹出式窗口选项等用户不易警觉的程序来触发间谍软件并安装进你的电脑。同样的,广告软件,通常

7、包括间谍软件的成分,也可以认为是恶意软件。6.浏览器劫持浏览器劫持是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、WinsockLSP等形式对用户的浏览器进行篡改,使用户的浏览器配置异常,被强行引导到指定网站或运行指定的功能模块。通俗地说浏览器劫持就是故意误导浏览器的行进路线的一种现象。三.恶意代码的对比我们知道病毒、蠕虫、木马等恶意代码之间是有显著区别的。通过对它们之间的区别、不同特点的分析比较,可以更好地了解其传播方式,可以有针对性地制定出检测和控制方法,更好地防御各类恶意代码的传播。其区别如下表:四、恶意代码

8、的传播手法恶意代码编写者一般利用三类手段来传播恶意代码:软件漏洞、用户本身或者两者的混合。有些恶意代码是自启动的和嵌入脚本,本身就是软件,这类恶意代码对人的活动没有要求。一些像特洛伊、电子邮件蠕虫等恶意代码,利用受害者的心理操纵他们执行不安全的代码;还有一些是哄骗用户关闭保护措施来安装恶意

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。