网络安全应用技术 安继芳 李海建 chapter3

网络安全应用技术 安继芳 李海建 chapter3

ID:43766905

大小:1.06 MB

页数:49页

时间:2019-10-14

网络安全应用技术 安继芳 李海建 chapter3_第1页
网络安全应用技术 安继芳 李海建 chapter3_第2页
网络安全应用技术 安继芳 李海建 chapter3_第3页
网络安全应用技术 安继芳 李海建 chapter3_第4页
网络安全应用技术 安继芳 李海建 chapter3_第5页
资源描述:

《网络安全应用技术 安继芳 李海建 chapter3》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第三章病毒与反病毒本章提要病毒是网络安全问题中最具有普遍性的问题。病毒程序由三部分构成:潜伏机制模块、传染机制模块、表现机制模块介绍几种影响较大的病毒:宏病毒、蠕虫病毒、网络病毒及木马反病毒技术包括:病毒预防技术、病毒检测技术和病毒清除技术反病毒必须做到“防”、“治”结合,并构建完整的防御体系,才能真正拒病毒于门外引言事件一:2003年,被不止一个计算机安全专家称为“蠕虫年”和“有史以来最坏的一年”。“冲击波”系列病毒从8月12日爆发,使全球陷入“白色恐怖”,共产生了5个变种,在全球范围内感染了上百万台计算机,它造成的影响绝对是空前的。事件

2、二:反病毒厂商Sophos公司在2004年底宣布,发现了一种名为Banker-AJ特洛伊木马,它能够攻击运行Windows操作系统的计算机,攻击目标是多家英国银行的网络客户。以上两起事件引发我们的诸多思考。这些给网络用户带来麻烦和损失的事件是怎么发生的?答案是:计算机病毒。在IT业面临的所有问题中,几乎没有比病毒更具普遍性的了。那么,病毒是什么?它是怎么工作的?为什么会造成这么大的影响?我们该怎么防范它呢?3.1病毒3.1.1病毒相关的概念3.2.1.1病毒的定义这里的病毒指的是计算机病毒。“病毒”一词来源于生物学,因为计算机病毒与生物病毒

3、在很多方面有着相似之处,由此得名“病毒”。关于病毒的定义,国外目前最流行的定义是:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。在《中华人民共和国计算机信息系统安全保护条例》中,病毒的定义是这样描述的:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。3.2.1.2恶意代码代码指计算机程序代码。有些计算机程序代码扰乱社会和他人,甚至起着破坏作用,这就是恶意代码。逻辑炸弹、特洛伊木马、繁殖器、病毒、蠕虫……等等计算机程序代码都是恶意代码。从严格概念上

4、讲,计算机病毒是恶意代码的一种。3.1.2病毒的发展历程计算机病毒主要经历了五个重要的发展阶段:第一阶段为原始病毒阶段。第二阶段为混合型病毒阶段。第三阶段为多态性病毒阶段。第四阶段为网络病毒阶段。第五阶段为主动攻击型病毒。最近几年,病毒的发展呈现出这样四大趋势:一是可以获取经济利益的“商业病毒”泛滥。二是病毒传播范围更小,目的性和针对性更强。三是传播方式更加先进。四是与反病毒软件的对抗性进一步加强。3.1.3病毒的命名方式病毒的命名并没有一个统一的规定,每个反病毒厂商的命名规则都不太一样,但基本都是采用前、后缀法来进行命名的,可以是多个前缀

5、、后缀组合,中间以小数点分隔,一般格式为:[前缀].[病毒名].[后缀]。以振荡波蠕虫病毒的变种c为例,Worm指病毒的种类为蠕虫,Sasser是病毒名,c指该病毒的变种c。3.1.4病毒的程序结构(1)潜伏机制模块的功能包括初始化、隐藏和捕捉。(2)传染机制的功能包括判断和感染。(3)表现机制的功能包括判断和表现。3.1.5几类影响较大的病毒3.2.5.1蠕虫3.2.5.2宏病毒3.2.5.3网络病毒3.2.5.3木马3.1.5.1蠕虫蠕虫是一种可以自行传播的恶意代码,它可以通过网络连接自动地将自身从一台计算机分发到另一台计算机上。蠕虫会

6、执行有害操作,例如,消耗网络或本地系统资源,这样可能会导致拒绝服务攻击。某些蠕虫无须用户干预即可执行和传播,而另外一些蠕虫则需用户直接执行蠕虫代码才能传播。造成重大影响的蠕虫蠕虫病毒的特点是可以通过网络或者系统漏洞来进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性,大家比较熟悉的这类病毒有冲击波、震荡波等。“代码是否可在没有携带者的情况下进行复制?”即,它是否可以在无须感染可执行文件的情况下进行复制?如果此问题的答案为“是”,则此代码被认为是某种类型的蠕虫。3.1.5.2宏病毒宏病毒也可以算是脚本病毒的一种,由于它的特殊性,

7、因此就单独算成一类。该类病毒的特点就是能感染OFFICE系列的文档,然后通过OFFICE通用模板进行传播,如以前著名的美丽莎病毒Macro.Melissa。虽然宏病毒有很高的传染力,但幸运的是它的破坏能力并不太强,而且解毒方式也较容易,甚至不需杀毒软件就可以自行手动解毒。3.1.5.3网络病毒Internet蓬勃发展之后,出现了崭新的病毒。这种新出现的病毒,由于本质上与传统病毒有很大的差异性,因此就有人将之称为“第二代病毒”。这种病毒传染的途径是基于浏览器的。为了方便网页设计者在网页上能制造出更精彩的动画,让网页能更有空间感,几家大公司联手

8、制订出ActiveX及Java的技术。而透过这些技术,甚至能够分辨你使用的软件版本,并在需要时建议你应该下载哪些软件来更新版本,对于大部分的一般使用者来说,是颇为方便的工具。但若

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。