恶意移动代码分析与研究

恶意移动代码分析与研究

ID:27631909

大小:1.99 MB

页数:41页

时间:2018-12-03

恶意移动代码分析与研究_第1页
恶意移动代码分析与研究_第2页
恶意移动代码分析与研究_第3页
恶意移动代码分析与研究_第4页
恶意移动代码分析与研究_第5页
资源描述:

《恶意移动代码分析与研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、恶意移动代码分析与研究郑辉清华大学网络中心CERNETComputerEmergencyResponseTeamzhenghui@ccert.edu.cn主要内容当前的安全状况攻防主体主要研究成果防治周期理论主动防治系统OpenProblems漏洞越来越多…攻击越来越容易…病毒数量增长越来越快…风险越来越大…全球基础设施区域性网络多个网络单个网络单台计算机攻击目标和破坏程度FirstGenBootviruses周SecondGenMacrovirusesDenialofservice天ThirdGenDistribute

2、ddenialofserviceBlendedthreats时NextGenFlashthreatsMassiveworm-drivenDDoSDamagingpayloadworms分1980s1990sTodayFutureRapidlyEscalatingThreattoBusinesses病毒、蠕虫、DDoS组合攻击Server-levelDDoS&wormattacksInfrastructure-levelDDoSattacksBandwidth-levelDDoSattacksAttackzombies:U

3、sevalidprotocolsSpoofsourceIPMassivelydistributedDDoS增长趋势DDoSattackschallengeintrusionastheprimarythreatfacingU.S.businesses,accordingtosecurityexecutivesCSOMagazineSecuritySensorIII&IVResearchJuly2003Internet面临的安全挑战如何防范自动化攻击?如何防范快速突发攻击?如何防范大规模攻击?恶意移动代码主要特性破坏性(Ma

4、liciousCode,Malware)移动性(MobileCode)通过网络通过人恶意移动代码主要种类Internet蠕虫病毒邮件文件系统病毒网页脚本木马恶意移动代码的简单比较Internet蠕虫病毒邮件文件系统病毒网页脚本木马传播速度极快快一般慢慢传播方式自动半自动半自动人工人工影响对象网络网络主机主机主机防治难度难难易易一般经济损失严重较大较大一般一般各种恶意移动代码的融合趋势病毒、蠕虫、木马之间的界限已经不再明显;综合使用多种攻击手段:传播:计算机系统的漏洞、电子邮件、文件共享、Web浏览等社会工程(social

5、engineering)攻防主体影响网络安全的三支力量HackerVXerCracker防范主体网络运营商、服务提供商、用户;系统厂商、防毒产品厂商;科研技术人员、政府主管部门;蠕虫的历史回顾XeroxPRAC,1980年MorrisWorm,1988年11月2日WANKWorm,1989年10月16日ADMWorm,1998年5月Millennium,1999年9月RamenWorm,2001年1月LionWorm,2001年3月23日AdoreWorm,2001年4月3日CheeseWorm,2001年5月Sadmi

6、nd/IISWorm,2001年5月CodeRedWorm,2001年7月19日NimdaWorm,2001年9月18日Slapper,2002年9月14日Slammer,2003年1月25日Dvldr32,2003年3月7日MSBlaster,2003年8月12日Nachi,2003年8月18日2004年蠕虫MyDoom.C2004年2月9日WittyWorm2004年3月20日SasserWorm2004年4月30日SantyWorm2004年12月21日蠕虫的爆发周期越来越短…漏洞发现攻击代码蠕虫爆发控制清除越来越

7、短越来越长,越来越难漏洞公布和蠕虫爆发的间隔越来越短最佳时机及时太晚了恶意移动代码主要研究内容恶意代码的工作机制其他工作的基础传播模型现有模型忽略太多因素而缺乏指导意义仿真仿真Internet难度较大检测检测结果出来为时已晚抑制现实需求CCERT的科研优势长期对恶意移动代码研究的积累;迅速有效的响应机制;第一手的网络数据;CodeRed蠕虫监测数据Blaster&Nachi监测数据Sasser蠕虫监测数据Witty蠕虫监测数据主要研究成果针对蠕虫个体实体结构模型功能结构模型针对网络利用DNS服务抑制蠕虫传播Inter

8、net蠕虫主动防治系统实体结构模型功能结构模型利用DNS服务抑制蠕虫传播Internet蠕虫防治周期预防阶段检测阶段遏制阶段清除阶段Internet蠕虫主动防治系统网络技术发展带来的变化P2POverlay网络构成的相对独立网络;IRC、MSN、QQ、BT、eMuleIPv6网络规模加密传输蠕虫的扫描策略典型分类:J

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。