欢迎来到天天文库
浏览记录
ID:40516364
大小:4.36 MB
页数:94页
时间:2019-08-03
《计算机网络信息安全理论与实践教程第12章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第12章恶意代码防范技术的原理12.1恶意代码概述12.2计算机病毒12.3特洛伊木马12.4网络蠕虫12.5其他恶意代码12.6本章小结本章思考与练习12.1恶意代码概述12.1.1恶意代码的定义与分类恶意代码的英文是MaliciousCode,它是一种违背目标系统安全策略的程序代码,可造成目标系统信息泄露和资源滥用,破坏系统的完整性及可用性。它能够经过存储介质或网络进行传播,未经授权认证访问或破坏计算机系统。通常许多人认为“病毒”代表了所有感染计算机并造成破坏的程序。事实上,恶意代码更为通用,病毒只是一种类型的恶意代码而已。恶意代
2、码的种类主要包括计算机病毒(ComputerVirus)、蠕虫(Worms)、特洛伊木马(TrojanHorse)、逻辑炸弹(LogicBombs)、细菌(Bacteria)、恶意脚本(MaliciousScripts)和恶意ActiveX控件、间谍软件(Spyware)等。根据恶意代码的传播特性,可以将恶意代码分成两大类,如图12-1所示。图12-1恶意代码的分类恶意代码也是一个不断变化的概念。20世纪80年代,恶意代码的早期形式主要是计算机病毒。1984年,Cohen在美国国家计算机安全会议上演示了病毒的实验。人们普遍认为,世界上
3、首例病毒是由他创造的。1988年,美国康奈尔大学的学生Morris制造了世界上首例“网络蠕虫”,称为“小莫里斯蠕虫”。该蠕虫一夜之间攻击了网上约6200台计算机。美国政府为此成立了世界上第一个计算机安全应急响应组织(CERT)。1989年4月,中国首次发现小球病毒。从此后,国外发现的其他计算机病毒纷纷走进国门,迅速地蔓延全国。20世纪90年代,恶意代码的定义随着计算机网络技术的发展逐渐丰富起来。1995年出现了Word宏病毒,1998年出现了CIH病毒,特洛伊木马已达到数万种。12.1.2恶意代码防范整体策略恶意代码防范已经成为用户、
4、网管的日常安全工作。要做好恶意代码的防范,一方面组织管理上必须加强恶意代码的安全防范意识。因为,恶意代码具有隐蔽性、潜伏性和传染性,用户在使用计算机过程中会不知不觉地将恶意代码引入到所使用的计算机中,所以防范恶意代码应从安全意识上着手,明确安全责任、义务和注意事项。另一方面,通过技术手段来实现恶意代码防范。防范恶意代码的总体框架如图12-2所示。图12-2恶意代码防范框架结构图12.2计算机病毒12.2.计算机病毒的概念与特性计算机病毒的名称由来借用了生物学上的病毒概念,它是一组具有自我复制、传播能力的程序代码。它常依附在计算机的文件
5、中,如可执行文件或Word文档中。高级的计算机病毒具有变种和进化能力,可以对付反病毒程序。计算机病毒编制者将病毒插入到正常程序或文档中,以达到破坏计算机功能、毁坏数据、影响计算机使用的目的。计算机病毒传染和发作表现的症状各不相同,这取决于计算机病毒程序设计人员和感染的对象,其表现的主要症状如下:计算机屏幕显示异常、机器不能引导启动、磁盘存储容量异常减少、磁盘读写异常、出现异常的声音、执行程序文件无法执行、文件长度和日期发生变化、系统死机频繁、系统不承认硬盘、中断向量表发生异常变化、内存可用空间异常变化或减少、系统运行速度下降、系统配置
6、文件改变、系统参数改变。据统计,目前的计算机病毒数量已达到数万种,但所有计算机病毒都具有四个基本特点:(1)隐蔽性。计算机病毒附加在正常软件或文档中,例如可执行程序、电子邮件、Word文档等,一旦用户未察觉,病毒就触发执行,潜入到受害用户的计算机中。目前,计算机病毒常利用电子邮件的附件作为隐蔽载体,许多病毒通过邮件进行传播,例如Melissa病毒、“ILoveYou”病毒和“求职信”病毒。病毒的隐蔽性使得受害用户在不知不觉中感染病毒,对受害计算机造成系列危害操作。正因如此,计算机病毒才能迅速扩散与传播。(2)传染性。计算机病毒的传染性
7、是指计算机病毒具有自我复制能力,并能把复制的病毒附加到无病毒的程序中,或者去替换磁盘引导区的记录,使得附加了病毒的程序或者磁盘变成新的病毒源,又能进行病毒复制,重复原先的传染过程。计算机病毒与其他程序最本质的区别在于计算机病毒能传染,而其他的程序则不能。没有传染性的程序就不是计算机病毒。生物病毒的传播载体是水、实物和空气,而计算机病毒的传染载体是传递计算机信息的实体。计算机病毒通过传染载体向周围的计算机系统扩散。目前,计算机病毒的传染载体主要是磁性介质、光盘和计算机网络。计算机病毒常见于免费软件、共享软件、电子邮件、磁盘压缩程序和游戏
8、软件中。特别是在今天,计算机病毒通过网络传播,其扩散速度明显加快。(3)潜伏性。计算机病毒感染正常的计算机之后,一般不会立即发作,而是等到触发条件满足时,才执行病毒的恶意功能,从而产生破坏作用。计算机病毒的触发条件常见的
此文档下载收益归作者所有