浅谈恶意代码

浅谈恶意代码

ID:30833955

大小:137.72 KB

页数:10页

时间:2019-01-04

浅谈恶意代码_第1页
浅谈恶意代码_第2页
浅谈恶意代码_第3页
浅谈恶意代码_第4页
浅谈恶意代码_第5页
资源描述:

《浅谈恶意代码》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅谈恶意代码摘要本文提岀了恶意代码的攻击模型,分析了日前恶意代码实现的关键技术,针对恶意代码的本质特点,从系统入侵防范的角度提出了恶意代码防范的整休框架。关键词:恶意代码攻击防范ABSTRACTAnattackmodelofmaliciouscodeisproposed,andthekeytechniques.usedinmaliciouscodeareanalyzed,accordingtothecharacterofthemaliciouscode,fromthepointofsystemintmsionpreventio

2、n,anintegratedframeworkofpreventionagainstmaliciouscodeisproposed.Keywords:Maliciouscode;strike;Defense;目录摘要IABSTRACTI冃录11绪论22恶意代码的相关概念23恶意代码的传播手法34恶意代码传播的趋势44」种类更模糊44.2使用销售技术54.3服务器和客八机同样遭受攻击54.4Windows操作系统遭受的攻击最多54.5网页恶意代码迅速发展65恶意代码防范措施65.1邮件病毒防范措丿施65.1.1身份认证技术65.

3、1.2加密、签名技术65.1.3协议过滤技术65.1.4防火墙技术65」.5邮件病毒过滤技术65.2用八安全设置65.2.1禁用Guest账号65.2.2限制不必要的用户75.2.3把系统Administrator账号改名75.2.4创建一个陷阱用户75.2.5把共享文件的权限从Everyone组改成授权用八75.2.6开启用户策略7527不让系统显示上次登录的用户名75.2.8密码安全设置75.3基本的服务器安全设置5.3.1安装补丁75.3.2安装杀毒软件85.3.3设置端口保护和防火墙85.4权限设置85.5网络病毒扌音

4、丿施9参考文献91绪论Internet改变了人们生活方式和T作方式,改变了全球的经济结构,社会结构,Internet越来越成为人类物质社会的最重要组成部分,成为20世纪最杰出的研究成果。但是他们潜在地也带来了安全问题,越来越多的组织开始利用Internet处理和传输敏感数据,同时在Internet上也到处传播和蔓延着攻击方法和恶意代码,使得连入Internet的任何系统都处于被攻击的风险乙卩。计算机新技术的出现使计算机系统的安全变得比以往更加脆弱,大约50%的计算机网络安全问题是由软件工程中产生的安全缺陷引起的,其中,很多问题

5、的根源都来口于操作系统的安全脆弱性。互联网的飞速发展为恶意代码的广泛传播提供了有利的环境。更重要的是恶意代码的一个主要特征是其针对性(针对特定的脆弱点),从而恶意代码的欺骗性和隐蔽性也越来越强了。恶意代码的传播方式在迅速地演化,从引导区传播,到某种类型文件传播,到宏病毒传播,到邮件传播,到网络传播,发作和流行的时间越来越短。Form引导区病毒1989年出现,用了一年的时间流行起来,宏病毒ConceptMacro1995年出现,用了三个丿」的时间流行,LoveLetter用了大约一天,而CodeRed用了大约90分钟,Ninid

6、a用了不到30分钟.这些数字背后的规律是很显然的:在恶意代码演化的每个步骤,病毒和蠕虫从发布到流行的时间都越来越短。恶意代码本身也越来越直接的利用操作系统或者应用程序的漏洞,而不仅仅依赖社会工程。服务器和网络设施越来越多地成为攻击目标。L10n,PoisonBOx,CodeRed和Nimda等蠕虫程序,利用漏洞来进行自我传播,不再需要搭乘其他代码2恶意代码的相关概念恶意代码(UnwantedCode)是指没有作用却会带来危险的代码,恶意代码(Maliciouscode)或者叫恶意软件Malware(MaliciousSoftw

7、are)有些恶作剧程序或者游戏程序不能看作是恶意代码。对滤过性病毒的特征进行讨论的文献很多,尽管它们数量很多,但是机理比较近似,在防病毒程序的防护范围之内,更值得注意的是非滤过性病毒。计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能口我复制的一组计算机指令或者程序代码,具有潜伏、传染和破坏的特点。计算机蠕虫指通过计算机网络口我复制,消耗系统资源和网络资源的程序。具有攻击、传播和扩散的特点。特洛伊木马指-•种与远程计算机建立连接,使远程计算机能够通过网络控制本地计算机的程序。具有欺骗、隐蔽和

8、信息窃取的特点。逻辑炸弹指-•段恢入计算机系统程序的,通过特殊的数据或时间作为条件触发,试图完成一定破坏功能的程序。具有潜伏和破坏的特点。病菌指不依赖系统软件,能够自我复制和传播,以消耗系统资源为口的的程序。具有传染和拒绝服务的特点。用户级rootkit指通过替代或者修改被系

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。