欢迎来到天天文库
浏览记录
ID:40282474
大小:672.50 KB
页数:38页
时间:2019-07-30
《现代网络安全技术李兴无 第4章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第4章计算机病毒与防范技术第4章计算机病毒与防范技术计算机病毒概述1计算机病毒分类2常见计算机病毒分析3计算机病毒防治4云安全5本章学习目标了解计算机病毒的概念和特征了解计算机病毒的结构与分类理解计算机病毒传播机制掌握病毒防治常用技术4.1计算机病毒概述4.1.1病毒的概念计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒特点主要为:能够自我复制,进行传播,会感染系统或其它程序,具有破坏性。4.1.2病毒的结构病毒一般由感染标记、感染
2、模块、破坏模块、触发模块、主控模块等主要模块构成。4.1.3病毒的特点1.传染性2.隐蔽性3.潜伏性4.破坏性5.不可预见性4.2病毒的分类4.2.1按照传染方式分类1.引导型病毒2.文件型病毒3.复合型病毒4.2.2按照操作系统分类1.DOS病毒2.Windows病毒3.Linux和Unix病毒4.2.3按照技术特征分类1.蠕虫病毒2.木马病毒3.恶意代码4.3常见计算病毒分析4.3.1宏病毒宏病毒是一种利用微软Office软件Word、Excel本身拥有的宏命令功能而编写的一种病毒。它的出现使得传统的文件型病毒进入了一
3、个新的里程碑。传统的文件型病毒只会感染后缀为.exe和.com的执行文件,而宏病毒则会感染Word、Excel、Access等软件储存的资料文件,而且是跨平台操作的。4.3.2特洛伊木马TrojanHorse的定义是“隐藏在其他程序中的安全破坏(Security~breaking)程序,如地址清单、压缩文件或游戏程序中”。1.木马的特点<1>有效性<2>隐蔽性<3>顽固性<4>易植入性2.木马的功能<1>对对方资源进行管理。<2>远程运行程序。<3>跟踪监视对方屏幕。<4>直接屏幕鼠标控制,键盘输入控制。<5>监视对方任务
4、并终止对方任务。<6>锁定鼠标、键盘、屏幕。<7>远程重新启动计算机、关机。<8>记录、监视按键顺序、系统信息等一切操作。<9>随意修改注册表。<10>共享被控制端的硬盘。3.木马植入与加载技术(1)目前常用的木马植入技术主要分为三类:伪装欺骗、利用系统漏洞和入侵后直接植入。此外利用蠕虫传播技术进行木马植入正在成为木马植入技术的一个重要发展趋势。(2)常见的木马加载技术主要包括:系统启动自动加载、文件关联等。4.木马分类(1)根据木马程序对计算机的具体动作方式分类:远程控制型、密码发送型、键盘记录型、毁坏型、FTP型。(2
5、)根据木马的网络连接方向分类:正向连接型、反向连接型。(3)根据木马使用的架构分类:C/S架构、B/S架构、C/P/S架构、B/S/B架构。5.木马发展趋势(1)无端口(2)嵌入式DLL技术(3)争夺系统控制权(4)绕过防火墙(5)更加隐蔽的方式4.3.3蠕虫蠕虫这个生物学名词在1982年由XeroxPARC的JohnFShoch等人最早引入计算机领域,并给出了计算机蠕虫的两个最基本特征:“可以从一台计算机移动到另一台计算机”和“可以自我复制”。技术角度的定义,“计算机蠕虫可以独立运行,并能把自身的一个包含所有功能的版本传
6、播到另外的计算机上。”1.蠕虫的结构2.蠕虫的工作流程一个蠕虫的攻击流程通常包括感染、传播和执行负载三个阶段。一个蠕虫的攻击流程通常包括感染、传播和执行负载三个阶段。蠕虫宿主目标主机信息收集扫描探测攻击渗透自我推进3.蠕虫的传播模型(1)简单传播模型(SimpleEpidemicModel)(2)综合传播模型(GeneralEpidemicModel-Kermack-McKendrickModel)(3)双因素模型(Two-FactorWormModel)4.典型蠕虫介绍(1)冲击波(2)震荡波4.3.4僵尸网络僵尸网络(
7、botnet)是在网络蠕虫、特洛伊木马、后门工具等传统恶意代码形态的基础上发展融合而产生的一种新型攻击方式。它是指攻击者利用网络搭建的可以集中控制、可以相互通信的计算机机群,可以由黑客控制而发起大规模的攻击,同时这些僵尸计算机所保存的信息也都可被黑客随意“取用”。1.僵尸网络的危害<1>二次本地感染<2>窃取资源<3>发起新的蠕虫攻击<4>分布式拒绝服务攻击<5>发送垃圾邮件<6>存放主机非法数据<7>出售或租借2.僵尸网络攻击流程僵尸网络由一组受感染的主机(僵尸主机)组成,并且这些受感染的主机全受控于攻击者(botmas
8、ter)。botnet通常通过已经受感染的僵尸主机远程地寻找其他主机的漏洞,并且利用该漏洞感染该主机,使其成为新的僵尸主机。感染的途径可以是使用蠕虫或者是电子邮件中的病毒。3.僵尸网络的结构(1)中心式(2)点对点式(3)随机式4.4计算机病毒的防治4.4.1蜜罐技术蜜罐技术,顾名思义,即引诱攻击者进行
此文档下载收益归作者所有