- 7
- 0
- 约 4页
- 2015-07-24 发布于河南
- 举报
恶意代码攻击机制及攻击模型
黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。
恶意代码主要包括计算机病毒、蠕虫、木马程序、后门程序、逻辑炸弹等等。
它包括计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、病菌、用户级核心级、脚本恶意代 码和恶意ActiveX 控件等。
恶意代码攻击机制:
恶意代码的行为表现各异,破坏程度千差万别,但基本作用机制大体相同,其整个作用过程分为6个部分:
①侵入系统。侵入系统是恶意代码实现其恶意目的的必要条件。恶意代码入侵的途径很多,如:从互联网下载的程序本身就可能含有恶意代码;接收已经感染恶意代码的电子邮件;从光盘或软盘往系统上安装软件;黑客或者攻击者故意将恶意代码植入系统等。
②维持或提升现有特权。恶意代码的传播与破坏必须盗用用户或者进程的合法权限才能完成。
③隐蔽策略。为了不让系统发现恶意代码已经侵入系统,恶意代码可能会改名、删除源文件或者修改系统的安全策略来隐藏自己。
④潜伏。恶意代码侵入系统后,等待一定的条件,并具有足够的权限时,就发作并进行破坏活动。
⑤破坏。恶意代码的本质具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。
⑥重复①至⑤对新的目标实施攻击过程。恶意代码的攻击模型如图2-1所示。
攻击模型:
恶意代码实现关键技术
恶意代码生存技术
恶意代码攻击技术
恶意代码的隐蔽技术
网络蠕虫的功能模块可以分为主体功能模块
原创力文档

文档评论(0)