《系统恶意程序》PPT课件

《系统恶意程序》PPT课件

ID:36917636

大小:317.60 KB

页数:66页

时间:2019-05-10

《系统恶意程序》PPT课件_第1页
《系统恶意程序》PPT课件_第2页
《系统恶意程序》PPT课件_第3页
《系统恶意程序》PPT课件_第4页
《系统恶意程序》PPT课件_第5页
资源描述:

《《系统恶意程序》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第13章计算机恶意程序与病毒第13章计算机恶意程序与病毒第一节恶意程序与计算机病毒一、特殊程序、恶意程序与病毒1.特殊程序在特定条件、特定时间和特定环境下才执行的程序。那些具有专门程序功能和执行结果的程序。例如:系统调试与跟踪程序、测试程序、网络分析与监察程序、安全审计程序、工具程序等;自毁程序、跟踪程序、侦察程序等。合法的程序序并不能保证不被非法的使用,合法程序的滥用,将对系统安全形成极大的威协,造成极大的破坏。第13章计算机恶意程序与病毒在已经出现的计算机恶意程序中,有的是将某个合法程序进行改动,让它含有并执行某种破坏功能,如程序自毁或磁盘自毁。有的是利用合法程序的功能和权限,非法获取系统

2、资源和敏感数据,进行系统入侵,如利用网络协议分析程序,进行网络包伪造、通信数据替换等。合法程序的滥用是恶意程序产生的一类因素。第13章计算机恶意程序与病毒恶意程序(一类特殊程序)┌────┴────┐有宿主无宿主┌──┴──┐┌──┴──┐特洛依木马病毒细菌蠕虫(TrojanH)(Virus)(Bacteria)(Worm)复合型病毒第13章计算机恶意程序与病毒⑴“特洛依木马”(TrojanHorse)一种故意隐藏在正常程序代码中的异常特殊代码,在条件成熟时进行特殊任务的执行。“逻辑炸弹”(LogicBomb):基于逻辑条件的满足而触发“时间炸弹”(TimeBomb):基于时间条件的满足而激活

3、。不自身复制、不传染、任务完成后自毁或隐藏。远程访问型特洛伊木马:这是现在最广泛的特洛伊木马。可以访问受害人的硬盘。RAT'S(一种远程访问木马)用起来是非常简单的。只需得到受害人的IP,你就会访问到他/她的电脑。他们能几乎可以在你的机器上干任何事。键盘记录,上传和下载功能等等……有不少的流行的特洛伊木马每天被发现,并且这些程序都是大同小异。如果特洛伊木马在每次的Windows重新启动时都会跟着启动,这意味着它修改了注册表或者Win.ini或其他的系统文件以便使木马可以启动。特洛伊木马会创建一些文件到WindowsSystem目录下。那些文件像一些Windows的正常可执行文件。大多数的特洛

4、伊木马会在Alt+Ctrl+Del对话框中隐藏。远程访问型特洛伊木马会在你的电脑上打开一个端口让每一个人连接。一些特洛伊木马有可以改变端口的选项并且设置密码为的是只能让感染你机器的人来控制特洛伊木马密码发送型特洛伊木马这种特洛伊木马的目的是找到所有的隐藏密码并且在受害者不知道的情况下把它们发送到指定的信箱。大多数这类的特洛伊木马不会在每次的Windows重启时重启,而且它们大多数使用25号端口发送E-mail。像ICQ号码、电脑信息等。如果你有隐藏密码,这些特洛伊木马是危险的。键盘记录型这种特洛伊木马是非常简单的。它们只作一种事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。通常这种特

5、洛伊木马随着Windows的启动而启动。它们有像在线和离线记录这样的选项。在在线选项中,它们知道受害者在线并且记录每一件事。但在离线记录时每一件事在Windows启动被记录后才被记录并且保存在受害者的磁盘上等待被移动。毁坏型这种特洛伊木马的唯一功能是毁坏并且删除文件。它们非常简单,并且很容易被使用。它们可以自动的删除你电脑上的所有的.Dll或.ini或.exe文件。这是非常危险的特洛伊木马并且一旦你被感染确信你没有杀除,则你的电脑信息会受到极大的影响。FTP型特洛伊木马这类的特洛伊木马打开你电脑的21号端口,使每一个人都可以有一个FTP客户端且不用密码连接到你的电脑并且会有完全的上传下载选项。

6、第13章计算机恶意程序与病毒⑵“计算机病毒”(ComputerVirus)一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。特洛依木马的特例。具有宿主。第13章计算机恶意程序与病毒⑶“细菌”(Bacteria)一种简单的可自身复制的程序,一旦进入系统,该程序就连续不停地运行,尽可能地占据处理器时间和存储空间,造成系统因缺乏可用资源而不能工作。无宿主。第13章计算机恶意程序与病毒⑷“蠕虫”(Worm)一种独立运行的程序代码,在网络环境下主动传播和复制,利用系统资源侵入网络,从而阻塞和拒绝网络服务。无宿主、不驻留、仅存在

7、于内存,可经网络传播。第13章计算机恶意程序与病毒分类已随着恶意程序彼此间的交叉和互相渗透(变异)变得模糊。恶意程序的出现、发展和变化给计算机系统、网络系统和各类信息系统带来了巨大的危害,尽管已经出现了许多有效的防范措施,但仍然远远不够。因此,必须了解恶意程序及其对它的防御。由于计算机病毒的特殊功能和潜在的威胁,它成为所有计算机恶意程序的代名词。目前的威胁:复合类病毒!病毒制造者将各类病毒机理相互

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。