欢迎来到天天文库
浏览记录
ID:53004816
大小:1.72 MB
页数:144页
时间:2020-04-10
《计算机网络安全知识.pdf》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第7章恶意代码防范技术的原理第7章恶意代码防范技术的原理7.1恶意代码概述7.2计算机病毒7.3特洛伊木马7.4网络蠕虫7.5其他恶意代码7.6本章小结本章思考与练习第7章恶意代码防范技术的原理7.1恶意代码概述7.1.1恶意代码的定义与分类恶意代码是一种违背目标系统安全策略的程序代码,可造成目标系统信息泄露和资源滥用,破坏系统的完整性及可用性。它能够经过存储介质或网络进行传播,未经授权认证访问或破坏计算机系统。很多人认为“病毒”代表了所有感染计算机并破坏的程序。事实上,病毒只是一种类型的恶意代码而已。恶意代码的种类主要包括计算机病毒(ComputerVirus)、蠕虫(Worms)、特洛伊
2、木马(TrojanHorse)、逻辑炸弹(LogicBombs)、细菌(Bacteria)、恶意脚本(MaliciousScripts)和恶意ActiveX控件、间谍软件(Spyware)等。第7章恶意代码防范技术的原理恶意代码被动传播主动传播计特间逻网算洛谍辑络其机伊软炸蠕他病木件弹虫毒马图7-1恶意代码的分类第7章恶意代码防范技术的原理恶意代码也是一个不断变化的概念。20世纪80年代,恶意代码的早期形式主要是计算机病毒。1984年,Cohen在美国国家计算机安全会议上演示了病毒的实验。人们普遍认为,世界上首例病毒是由他创造的。1988年,美国康奈尔大学的学生Morris制造了世界上首例“
3、网络蠕虫”,称为“小莫里斯蠕虫”。该蠕虫一夜之间攻击了网上约6200台计算机。美国为此成立了世界上第一个计算机安全应急响应组织(CERT)。第7章恶意代码防范技术的原理1989年4月,中国首次发现小球病毒。从此,国内发现的其他计算机病毒纷纷走出国门,迅速的蔓延全国。20世纪90年代,恶意代码的定义随着计算机网络技术的发展逐渐丰富起来。1995年出现了Word宏病毒,1998年出现了CIH病毒,特洛伊木马已达到数万种。最近几年,新的破坏力强的网络蠕虫相继出现。此外,恶意的间谍软件也出现了。第7章恶意代码防范技术的原理随着计算机技术和网络技术的发展,恶意代码的危害性日益增大。恶意代码的传播和植入
4、能力由被动向主动变化,由本地主机向网络发展,恶意代码具有更强的隐蔽性,不仅实现进程和内容的隐藏,还做到通信方式隐藏。在恶意代码的攻击目标方面,已经由单机环境向网络环境转变,从有线环境向无线环境演变,现在已经出现了手机病毒。恶意代码逐渐具有了抗监测能力,如通过变形技术来逃避安全防御机制。第7章恶意代码防范技术的原理7.1.2恶意代码防范整体策略要做好恶意代码的防范:1、组织管理上必须加强恶意代码的安全防范意识。2、通过技术手段来实现恶意代码防范。第7章恶意代码防范技术的原理恶意代码防范框架用户恶意代码安全管理恶意代码防御技术安全意识培训安全管理组织恶意代码监测预警(安全通告、威胁报警、疫情发布
5、等)安全工具使用安全管理制度恶意代码预防(安装杀毒软件、安安全管理流程全加固、系统免疫、访问控制)安全管理工作岗位检测恶意代码(漏洞扫描、注册表查找)恶意代码应急响应(恢复、备份、漏洞修补)图7-2恶意代码防范框架结构图第7章恶意代码防范技术的原理7.2计算机病毒7.2.计算机病毒的概念与特性计算机病毒的名称由来借用了生物学上的病毒概念,它是一组具有自我复制、传播能力的程序代码。它常依附在计算机的文件中。高级的计算机病毒具有变种和进化能力,可以对付反病毒程序。计算机病毒编制者将病毒插入到正常程序或文档中,以达到破坏计算机功能、毁坏数据、影响计算机使用的目的。计算机病毒传染和发作表现的症状各不
6、相同,这取决于计算机病毒程序设计人员和感染的对象。第7章恶意代码防范技术的原理计算机病毒表现的主要症状如下:计算机屏幕显示异常、机器不能引导启动、磁盘存储容量异常减少、磁盘读写异常、出现异常的声音、执行程序文件无法执行、文件长度和日期发生变化、系统死机频繁、系统不承认硬盘、中断向量表发生异常变化、内存可用空间异常变化或减少、系统运行速度下降、系统配置文件改变、系统参数改变。第7章恶意代码防范技术的原理所有计算机病毒都具有四个基本特点:(1)隐蔽性:计算机病毒附加在正常软件或文档中,一旦用户未察觉,病毒就触发执行,潜入到受害用户的计算机中。目前,计算机病毒常利用电子邮件的附件作为隐蔽载体,许多
7、病毒通过邮件进行传播。病毒的隐蔽性使得受害用户在不知不觉中感染病毒,对受害计算机造成系列危害操作。第7章恶意代码防范技术的原理(2)传染性:计算机病毒的传染性是指计算机病毒具有自我复制能力,并能把复制的病毒附加到无毒程序中,或者去替换磁盘引导区的内容,使得附加了病毒的程序或者磁盘变成新的病毒源,又能进行病毒复制,重复原来的传染过程。计算机病毒与其他程序最本质的区别在于计算机病毒能传染,而其他的程序则不能。计算
此文档下载收益归作者所有