计算机安全考试.docVIP

  • 7
  • 0
  • 约 4页
  • 2015-07-24 发布于河南
  • 举报
恶意代码攻击机制及攻击模型 黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。 恶意代码主要包括计算机病毒、蠕虫、木马程序、后门程序、逻辑炸弹等等。 它包括计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、病菌、用户级核心级、脚本恶意代 码和恶意ActiveX 控件等。 恶意代码攻击机制: 恶意代码的行为表现各异,破坏程度千差万别,但基本作用机制大体相同,其整个作用过程分为6个部分: ①侵入系统。侵入系统是恶意代码实现其恶意目的的必要条件。恶意代码入侵的途径很多,如:从互联网下载的程序本身就可能含有恶意代码;接收已经感染恶意代码的电子邮件;从光盘或软盘往系统上安装软件;黑客或者攻击者故意将恶意代码植入系统等。 ②维持或提升现有特权。恶意代码的传播与破坏必须盗用用户或者进程的合法权限才能完成。 ③隐蔽策略。为了不让系统发现恶意代码已经侵入系统,恶意代码可能会改名、删除源文件或者修改系统的安全策略来隐藏自己。 ④潜伏。恶意代码侵入系统后,等待一定的条件,并具有足够的权限时,就发作并进行破坏活动。 ⑤破坏。恶意代码的本质具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。 ⑥重复①至⑤对新的目标实施攻击过程。恶意代码的攻击模型如图2-1所示。 攻击模型: 恶意代码实现关键技术 恶意代码生存技术 恶意代码攻击技术 恶意代码的隐蔽技术 网络蠕虫的功能模块可以分为主体功能模块

文档评论(0)

1亿VIP精品文档

相关文档