信息安全技术教程清华大学出版社-第十章

信息安全技术教程清华大学出版社-第十章

ID:40094559

大小:963.81 KB

页数:27页

时间:2019-07-20

信息安全技术教程清华大学出版社-第十章_第1页
信息安全技术教程清华大学出版社-第十章_第2页
信息安全技术教程清华大学出版社-第十章_第3页
信息安全技术教程清华大学出版社-第十章_第4页
信息安全技术教程清华大学出版社-第十章_第5页
资源描述:

《信息安全技术教程清华大学出版社-第十章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2021/9/21第10章病毒防范与过滤技术10.1内容过滤技术10.2病毒过滤10.3垃圾邮件防范技术10.4习题10.1内容过滤技术10.1.1过滤的种类10.1.2内容过滤的位置10.1.3内容过滤的层次10.1.4过滤内容2021/9/2110.1.1过滤的种类白名单过滤根据白名单列表进行难以建立一套适于全球范围的标准规模难以控制缺少管理名单的中心权威机构黑名单过滤基于有害内容的名单进行黑名单不能及时更新,是不完整的2021/9/21内容过滤实现原理URL过滤根据流入或流出网络的网页内容的URL进行过滤的关键词过滤需要鉴别所有流入流出内容的关键词,语法

2、上正确的词语还需要进一步和白名单或黑名单上的词语比较。包过滤根据网络通信数据包的IP地址对内容进行过滤属性过滤根据当前的文本特性进行学习,以达到区别未知文本的目的图像分析过滤技术2021/9/2110.1.2内容过滤的位置用户PC机上的过滤ISP计算机上的过滤ISP设置和管理过滤规则和过滤列表组织内部服务器的过滤集中过滤方法,过滤规则和过滤列表都是被中心控制的,具有极高的安全性第三方过滤2021/9/2110.1.3内容过滤的层次应用层过滤根据组成阻塞标准的类别进行,包括URL,关键词等。技术问题:1.在用户请求中使用翻译服务能够造成来自于有害服务器和站点的请

3、求内容进入网络;2.绕过域名服务器;3.代理服务器的可靠性问题非技术问题:1.ISP(Internet服务提供商)问题;2.创建和维护黑名单的成本2021/9/21网络层过滤和阻塞是通过将所有进入或流出的数据包的IP地址和特定的黑名单上的IP地址进行比较完成阻塞和过滤过程技术问题:1.包层次的过滤是不分差异的;2.路由器容易被绕行;3.黑名单上的IP地址不容易维护;4.不规则端口号的使用非技术问题:增加的操作成本和ISP的管理问题2021/9/2110.1.4过滤内容不同的用户,团体和组织,这份过滤项目的列表是不同的。可被大众接受的共同反对的内容列表裸体、成人

4、内容、性、赌博、暴力、毒品文化、歧视、邪恶或祭祀、犯罪、低俗、恐怖主义/好战分子/极端分子2021/9/2110.2病毒过滤10.2.1定义10.2.2病毒感染方式10.2.3病毒感染源10.2.4病毒的种类10.2.5病毒防范技术2021/9/2110.2.1定义计算机病毒是一种能够进行自动传播并以更改或破坏计算机资源为目的的计算机程序。目前为止,计算机病毒是流行最广,危害性最大,增长速度最快的一种计算机系统攻击形式。流行因素易产生性、影响范围广、病毒的自动传播性质、病毒变异、逮捕病毒开发者的困难性2021/9/2110.2.2病毒感染方式引导扇区渗透隐藏在

5、引导扇区的病毒在计算机启动时会自动被下载到计算机内存中。宏渗透宏是很小的语言程序,嵌入到代理程序后就能被执行,渗透效率相当高。寄生虫将自己依附在一段健康的可执行程序上,当这个程序被执行的时候,病毒也同时被执行。2021/9/2110.2.3病毒感染源可移动的计算机磁盘引导区病毒磁盘病毒Internet下载的软件电子邮件附件跨平台的可执行程序和脚本无论是在服务器端运行的CGI脚本,还是在客户端用户浏览器上运行的JavaScript和VBScript,都为病毒的进入制造了漏洞。2021/9/2110.2.4病毒的种类基于传播方式的计算机病毒分类2021/9/21病

6、毒种类描述特洛伊木马病毒特洛伊木马病毒在传播过程中隐藏在编译器、编辑器以及其它常见的用户程序中。一旦安全到达目标系统,当程序被执行时,它就同样可以被执行。多态病毒这种病毒的特点就是形式变化多。在多态病毒进行复制之前,必须将自己变成其它的形式以避免检测。这也就意味着即使病毒检测者已经知道了病毒的签名,这个签名也是可以改变的。多态病毒也可以对病毒签名进行加密之后再传播,以此躲避防病毒软件。这就使得防病毒工作更加困难。典型的多态病毒有最臭名昭著的“红色代码”病毒,几乎每隔一天就变换一种形式。隐藏型病毒就像多态病毒为了躲避检查使用变异一样,隐藏型病毒对目标文件和系统的

7、引导区记录进行修改,之后隐藏这些修改。这类病毒往往处在操作系统和应用程序之间。在这些位置,病毒接受操作系统的报告,并且在其传送给应用程序的时候对其进行修改。因此,应用程序和防病毒检测者就很难检测到它的存在。有两种类型的隐藏性病毒:规模隐藏型和读隐藏型。规模隐藏型病毒感染程序之后修改程序的规模,读隐藏型病毒截获对已感染的引导区记录或文件的读请求,提供一个改造的读记录,从而隐藏自身的存在。逆录病毒逆录病毒攻击目标机器上的防病毒软件,能够关闭防病毒软件,或者能够绕过防病毒软件。另外一种逆转录病毒致力于破坏完整性校验软件中的完整性信息数据库。加壳病毒这种病毒在目标计算

8、机中首先做的就是保护自己,使得其更难被

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。