恶意软件(病毒)分析和防范defence&analysisofmalware

恶意软件(病毒)分析和防范defence&analysisofmalware

ID:21277311

大小:241.00 KB

页数:51页

时间:2018-10-20

恶意软件(病毒)分析和防范defence&analysisofmalware_第1页
恶意软件(病毒)分析和防范defence&analysisofmalware_第2页
恶意软件(病毒)分析和防范defence&analysisofmalware_第3页
恶意软件(病毒)分析和防范defence&analysisofmalware_第4页
恶意软件(病毒)分析和防范defence&analysisofmalware_第5页
资源描述:

《恶意软件(病毒)分析和防范defence&analysisofmalware》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、恶意软件(病毒)的分析与防范Defence&analysisofmalware计算机学院傅建明Fujms@sina.com1恶意软件开设本课程的目的是使学生了解并掌握计算机恶意代码所涉及的基本知识和防范技术,提高计算机安全保护意识,具备防范恶意代码的基本能力2教学安排恶意软件概述和基础知识传统的计算机病毒网络蠕虫网页(移动)恶意代码(木马)后门木马rootkit3考核讨论和课后的实践报告—30%期末考试—70%4参考资料1、《计算机病毒分析与对抗》。傅建明、彭国军、张焕国,武汉大学出版社,2004。2、《网络安全》。黄传河等,武

2、汉大学出版社,2004。3、《决战恶意代码》。陈贵敏、候晓慧等译。电子工业出版社,2005。5参考资料1、安全焦点:www.xfocus.net2、<黑客防线>3、cert/cc:www.cert.org.cn4、29A,LineZero,MetaPhase,5、blackhat6、defcon6恶意软件概述信息安全威胁安全措施恶意软件的定义恶意软件的产生恶意软件的类型恶意软件的历史7信息安全信息安全:机密性、完整性、可用性、非否认性和可控性机密性是指保护数据不受非法截获和未经授权浏览。这一点对于敏感数据的传输尤为重要,同时也是

3、通信网络中处理用户的私人信息所必须的。完整性是指能够保障被传输、接收或存储的数据是完整的和未被篡改的。这一点对于保证一些重要数据的精确性尤为关键。可用性是指尽管存在可能的突发事件如供电中断、自然灾害、事故或攻击等,但用户依然可得到或使用数据,服务也处于正常运转状态。8信息安全非否认性是指能够保证信息行为人不能否认其信息行为。这一点可以防止参与某次通信交换的一方事后否认本次交换曾经发生过。可控性是指保证信息和信息系统的授权认证和监控管理。这一点可以确保某个实体(人或系统)的身份的真实性,也可以确保执政者对社会的执法管理行为。9信息

4、安全发展的四个阶段年代通信安全发展时期从有人类以来60年代中期计算机安全发展时期80年代中期信息安全发展时期90年代中期信息安全保障发展时期安全保障能力10我国未来可能面对的信息安全问题在未来若干年里,有可能直接危害国家安危的信息安全问题有:网络及信息系统出现大面积瘫痪网上内容与舆论失控网上信息引发社会危机有组织的网络犯罪11CCERT/CC-2004年的调查本次调查样本涉及16个城市:北京、上海、广州、深圳、南京、沈阳、成都、济南、武汉、西安、郑州、太原、合肥、福州、长沙、大连本次样本涉及8个行业:政府、电信、金融、制造、财税

5、、交通、教育、其他设计样本总量约为2800个12网络攻击类型和数量byCCERT/CCQ21、选出以下所有贵单位在最近12个月受到过的网络攻击类型数量比例(%)1偷窃或破坏信息所有权或机密信息265.82未受权访问378.43利用网络的金融诈骗71.64盗用账号255.65破坏数据或网络357.96修改网页5111.67拒绝服务攻击398.88大量网络扫描导致网络性能降低5713.09非法线路搭线或侦听102.310病毒、蠕虫或特洛伊木马33175.311从外部进行的系统穿透368.112内部未受权信息访问357.913内部滥用

6、互联网访问,EMAIL或内部计算机资源4610.513带来损失的网络安全事件与 所发生的安全事件的对比病毒、蠕虫或特洛伊木马,分别为75.3%和48.8%14引发网络安全事件的主要原因分析15信息安全关键技术风险评估信任体系可信计算访问控制标识与鉴别密码内容安全(包括反垃圾邮件)安全应用防病毒安全协议恶意行为及恶意代码检测实时监控无线通信安全检测与评估嵌入式安全新技术:量子密码生物密码信息伪装其他161718保障信息安全的手段法律技术管理教育19恶意软件的定义恶意软件-MaliciousSoftware,malware把未经授权

7、便干扰或破坏计算机系统/网络功能的程序或代码(一组指令)称之为恶意程序。一组指令:可能是二进制文件,也可能是脚本语言/宏语言等。20恶意软件的功能删除敏感信息作为网络传播的起点监视键盘收集你的相关信息,如常访问的站点/search的关键词/上网时间等获取屏幕在系统上执行指令/程序21恶意软件的功能窃取文件,如私人/财务/技术/商业机密开启后门,作为攻击其他计算机的起点/(肉鸡)隐藏在你主机上的所有活动你能干什么,他就能干什么!!!22恶意软件的产生恶意软件也是软件混合的数据和可执行指令恶意的用户同构计算环境日益减少的信息孤岛缺乏

8、安全知识的用户群我们的世界不是和平的世界23恶意软件也是软件与我们平时所使用的各种软件程序从本质上看并没有什么区别它也是人们通过一定的语言编写出来的正常的程序或软件是用来帮助人们解决某些问题的,而病毒程序是专门用来搞破坏的。如何区分:结构特征(静态)行为特性(动

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。