解析恶意代码的危害机制与防范

解析恶意代码的危害机制与防范

ID:19909040

大小:55.50 KB

页数:6页

时间:2018-10-07

解析恶意代码的危害机制与防范_第1页
解析恶意代码的危害机制与防范_第2页
解析恶意代码的危害机制与防范_第3页
解析恶意代码的危害机制与防范_第4页
解析恶意代码的危害机制与防范_第5页
资源描述:

《解析恶意代码的危害机制与防范》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、解析恶意代码的危害机制与防范:在当今互联X时代,很多人还在受着X页恶意代码的困扰,在X站代码编辑过程中,更会因为恶意代码的转载使用导致整个X页的瘫痪。本文就“恶意代码”的危害和防范来进行深入解析,以激发我们的安全防范意识,积极应对来自X络的安全威胁。  关键词:恶意代码JavaAppletJavaScriptActiveX    一、恶意代码综述  恶意代码主要包括计算机病毒(Virus)、蠕虫()、木马程序(TrojanHorse)、后门程序(Backdoor)、逻辑炸弹(LogicBomb)等等。它使用SCRIPT语言编写的一些恶意代码

2、利用IE的漏洞来实现病毒植入。当用户登录某些含有X页病毒的X站时,X页病毒便被悄悄激活,这些病毒一旦激活,可以利用系统的一些资源进行破坏。  随着互联X信息技术的不断发展,代码的“恶意”性质及其给用户造成的危害已经引起普遍的关注,因此我们有必要对恶意代码进行一番了解,让其危害降低至最低程度。  二、恶意代码的表现形式  (一)X页病毒类恶意代码  X页病毒类恶意代码,顾名思义就是利用软件或系统操作平台的安全漏洞,通过嵌入在X页上标记语言内的JavaApplet应用程序、JavaScript脚本程序、ActiveXX络交互支持自动执行,强行修

3、改用户注册表及系统配置,或非法控制用户系统资源、盗取用户文件、恶意删除文件,甚至格式化硬盘的非法恶意程序。  根据目前较流行的常见X页病毒的作用对象及表现特征,X页病毒可以归纳为以下两大种类:  (1)通过JavaScript、Applet、ActiveX编辑的脚本程序修改IE浏览器,表现为:  A默认主页(首页)被修改;B主页设置被屏蔽锁定,且设置选项无效不可修改;C默认的IE搜索引擎被修改;D鼠标右键菜单被添加非法X站广告链接等。  (2)通过JavaScript、Applet、ActiveX编辑的脚本程序修改用户操作系统,表现为:  

4、A开机出现对话框(通常都是用户不知所云的内容);B系统正常启动后,但IE被锁定自动调用打开;C格式化硬盘;D非法读取或盗取用户文件;E锁定禁用注册表,编辑reg注册表文件格式时出现打开方式错误。  (二)脚本类恶意代码  脚本实际上就是程序,一般都是由应用程序提供的编辑语言。应用程序包括JavaScript、VBScript、应用程序的宏和操作系统的批处理语言等。脚本在每一种应用程序中所起的作用都是不相同的,比如在X页中可实现各种动态效果,在OFFICE中通常是以“宏”来执行一系列命令和指令,可以实现任务执行的自动化,以提供效率,或者制造宏

5、病毒。  (三)漏洞攻击类代码  是利用软件或者操作系统的漏洞而编写的程序,对用户系统或者X络服务器进行攻击。比如黑客利用微软IE浏览器漏洞,编写漏洞攻击代码对用户进行攻击。  三、恶意代码的实现机制  恶意代码的行为表现各异,破坏程序千差万别,但基本作用机制大体相同,其整个作用过程分为6个部分:  ①侵入系统。侵入系统是恶意代码实现其恶意目的的必要条件。恶意代码入侵的途径很多,如:从互联X下载的程序本身就可能含有恶意代码;接受已经感染恶意代码的电子邮件;从光盘或U盘往系统上安装未经审查的软件;黑客或者攻击者故意将恶意代码植入系统等。  ②

6、维持或提升现有特权。恶意代码的传播与破坏必须盗用用户或者进程的合法权限才能完成。  ③隐蔽策略。为了不让系统发现恶意代码已经侵入系统,恶意代码可能会改名、删除源文件或者修改系统的安全策略来隐藏自己。  ④潜伏。恶意代码侵入系统后,等待一定的条件,病毒具有足够的权限时,就发作进行破坏活动。  ⑤破坏。恶意代码的本质具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。  ⑥重复1至5对新的目标实施攻击过程。  四、恶意代码的防范方法  目前,恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于X络的恶意代码防范方法。  (一)

7、基于主机的恶意代码防范方法  ①基于特征的扫描技术:基于主机的恶意代码防范方法是目前检测恶意代码最常用的技术。扫描程序工作之前,必须先建立恶意代码的特征文件,根据特征文件中的特征串,在扫描文件中进行匹配查找。用户通过更新特征文件更新扫描软件,查找最新的恶意代码版本。这种技术广泛地应用于目前的反病毒引擎中。  ②校验和:校验和是一种保护信息资源完整性的控制技术,例如Hash值和循环冗余码等。只要文件内部有一个比特发生了变化,校验和值就会改变。未被恶意代码感染的系统首先会生成检测数据,然后周期性地使用校验和法检测文件的改变情况。  ③安全操作系

8、统对恶意代码的防范:恶意代码成功入侵的重要一环是,获得系统的控制权,使操作系统为它分配系统资源。无论哪种恶意代码,无论要达到何种恶意目的,都必须具有相应的权限。否则它将不能实现其

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。