cisp0208恶意代码与安全漏洞.ppt

cisp0208恶意代码与安全漏洞.ppt

ID:48068279

大小:5.12 MB

页数:130页

时间:2019-05-06

cisp0208恶意代码与安全漏洞.ppt_第1页
cisp0208恶意代码与安全漏洞.ppt_第2页
cisp0208恶意代码与安全漏洞.ppt_第3页
cisp0208恶意代码与安全漏洞.ppt_第4页
cisp0208恶意代码与安全漏洞.ppt_第5页
资源描述:

《cisp0208恶意代码与安全漏洞.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、恶意代码与安全漏洞培训机构培训讲师课程内容2知识域:恶意代码知识子域:恶意代码基本概念原理了解恶意代码的历史和发展趋势理解常见恶意代码病毒、蠕虫、木马传播方式和危害的特点了解常见恶意代码变形、Rootkit等技术的原理3恶意代码的历史与发展趋势恶意代码(UnwantedCode,MaliciousSoftware,Malware,Malicouscode)是指没有作用却会带来危险的代码。通常把未经授权便干扰或破坏计算机系统/网络功能的程序或代码(一组指令)称之为恶意程序。一组指令可能包括:二进制文件、脚本语言或宏语言等。4恶意代码发展史1949:冯·诺依曼在《复杂自动机组织论》提出概念1

2、960:生命游戏(约翰·康维)磁芯大战(道格拉斯.麦耀莱、维特.维索斯基、罗伯.莫里斯)1973:真正的恶意代码在实验室产生1981年-1982年:在APPLE-II的计算机游戏中发现Elkcloner5恶意代码发展史1986年—第一个PC病毒:Brainvirus1988年—MorrisInternetworm—6000多台1990年—第一个多态病毒1991年—virusconstructionset-病毒生产机1994年—GoodTimes(joys)1995年—首次发现macrovirus1996年—netcat的UNIX版发布(nc)1998年—第一个Javavirus(Stra

3、ngeBrew)6罗伯特.莫里斯恶意代码发展史1998年—netcat的Windows版发布(nc)1998年—backorifice(BO)/CIH1999年—melissa/worm(macrovirusbyemail)1999年—backorifice(BO)forWIN2k1999年—DOS/DDOS-DenialofServiceTFT/trin001999年—knark内核级rootkit(linux)2000年—loveBug(VBScript)2001年—CodeRed–worm(overflowforIIS)2001年—Nimda-worm(IIS/webbrowser

4、/7恶意代码发展史outlook/fileshareetc.)2002年—setiri后门2002年—SQLslammer(sqlserver)2003年—hydan的steganography工具2003年—MSBlaster/Nachi2004年—MyDoom/Sasser……2006年—熊猫烧香……2010年—Stuxnet(工业蠕虫)8恶意代码的发展趋势种类越来越模糊不清传播采用多种模式或者利用多个漏洞多平台、多应用软件服务端和客户端都遭受攻击,利用客户端软件传播的恶意代码越来越多目的性、功利性更为突出攻击者越来越小心、恶意代码隐蔽性越来越强新的应用衍生出新的恶意代码,针对手机、

5、新型网络应用的恶意代码越来越多9恶意代码分类10分类蠕虫病毒后门木马有害工具流氓软件风险程序其他常见恶意代码传播方式及危害病毒的传播方式及危害蠕虫的传播方式及危害木马的传播方式及危害11病毒的传播方式12病毒的危害病毒激发对计算机数据信息的直接破坏作用占用磁盘空间和对信息的破坏抢占系统资源影响计算机运行速度计算机病毒的兼容性对系统运行的影响计算机病毒给用户造成严重的心理压力13蠕虫的传播方式电子邮件系统漏洞Web浏览即时通信文件传播14蠕虫的危害严重威胁网络安全蠕虫爆发占用大量网络资源,导致网络瘫痪形成危害严重的僵尸网络,被作者用来发动任何攻击危害个人信息安全泄露个人隐私15木马的传播方

6、式漏洞传播系统漏洞;浏览器漏洞(网页木马);其他应用软件漏洞(PDF、DOCetc)伪装传播捆绑;伪装成图片、文本等;合法软件社会工程电子邮件论坛SNS聊天软件16木马的危害监视用户的操作包括:用户主机的进程、服务、桌面,键盘操作、摄像头等等窃取用户隐私包括:浏览的网页,聊天记录,输入的银行帐户密码,游戏帐户密码,窃取用户敏感文件让用户主机执行任意指令使用户主机沦为傀儡主机,接受并执行控制主机的指令你能做到的木马都有可能做到17恶意代码实现关键技术恶意代码生存技术恶意代码隐蔽技术恶意代码攻击技术及植入手段18恶意代码关键技术一个好的恶意代码,首先必须具有强大的生存能力和良好好隐蔽性,不能

7、轻松被杀毒软件、安全工具或者用户察觉。然后,必须具有良好的攻击性,即能将自己植入到目标系统。关键技术:恶意代码生存技术恶意代码隐蔽技术恶意代码攻击技术及植入手段19恶意代码生存技术生存技术主要包括4方面:反跟踪技术加密技术模糊变换技术自动生产技术反跟踪技术可以减少被发现的可能性,加密技术是恶意代码自身保护的重要机制。20恶意代码生存技术-反跟踪技术恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。