网站大量收购独家精品文档,联系QQ:2885784924

恶意软件.ppt

  1. 1、本文档共61页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
恶意软件.ppt

恶意软件的分析与防范 计算机学院 严飞 yanfeiclass@126.com 恶意代码 开设本课程的目的: 了解并掌握计算机恶意代码所涉及的基本知识和防范技术 提高计算机安全保护意识 具备防范恶意代码的基本能力 本课程只介绍恶意代码的原理,用于提高防御,不介绍恶意代码的攻击技术! 课时安排 传统的恶意代码概述和基础知识(9-26) 计算机病毒(9-29,10-13) 网络蠕虫 (10-20,10-27) 网页/移动恶意代码 (11-3,11-10) 后门、木马和Rootkit (11-17) 常用检测技术和工具(11-24) 课堂讨论与练习(11-24,占用一节课) 期末考试(12-1) 课堂与考核 平时上课情况—10% 具体要求:中期签到1次(10月下旬到11月上旬,连续签两次,两次均未到则无此部分成绩) 讨论和实践报告—30% (1)基本要求:个人课程设计作业1次(20%) 结合自己或周围人平时在计算机中的应用体验,撰写一篇与恶意代码感染、对抗、分析等相关的小论文(约2k字左右即可) 本课程最后两周前(第8次课前),发送邮件到yanfeiclass@126.com 鉴于邮件系统偶发故障,请未收到我回复的同学与我联系。 考核 讨论和实践报告(10%) (2)课堂交流: 2类 交流1:课堂讨论 每次课安排有5分钟讨论时间,到课同学与周围同学,每5人一组讨论(最好非同院系,建议每次课程自行调整座位)。 讨论内容:你对于当日所讨论问题的看法、理解与体会。随机抽取两人做总结发言。 考核 讨论和实践报告 (2)课堂交流: 交流2:课堂交流 时间:第9周随堂交流 第8周之前,请欲公开交流的同学,准备一份10分钟左右的PPT,并进行工具或者代码样本的演示 内容:攻防实践、心得体会皆可 考核 期末论文—60% 开卷考试,可携带笔记本电脑,但不可上网 难易程度:中等 考试范围:讲义与常识 参考资料 1、《计算机病毒分析与对抗》。傅建明、彭国军、张焕国,武汉大学出版社,2004。? 2、《计算机病毒防范艺术》。Peter Szor 著 段海新 杨波 王德强 译,机械工业出版社,2006。 3、《决战恶意代码》。陈贵敏、候晓慧等译。电子工业出版社 ,2005。 4、《计算机病毒及其防范技术》。刘功申,清华大学出版社,2008. 参考资料 安全焦点: 安全焦点年会: 《黑客防线》 看雪- cert/cc: 课件请在学校课程中心下载 第一讲 恶意代码概述 信息安全威胁 安全保障措施 恶意代码的定义 恶意代码的产生 恶意代码的类型 恶意代码的历史 一、信息安全所面临的威胁 信息安全包括的属性有: 机密性 完整性 可用性 非否认性 可控性 …… 一、信息安全所面临的威胁 机密性 是指保护数据不受非法截获和未经授权浏览。这一点对于敏感数据的传输尤为重要,同时也是通信网络中处理用户的私人信息所必须的。 我们通常所面临的问题: 窃听聊天记录 窃听移动电话通话 窃取电子邮件 偷看他人文档、照片等等 问题日常化反映:盗窃与反盗窃 一、信息安全所面临的威胁 完整性 是指能够保障被传输、接收或存储的数据是完整的和未被篡改的。这一点对于保证一些重要数据的精确性尤为关键。 通常所面临的问题 问题日常化反映: 一、信息安全所面临的威胁 可用性是指尽管存在可能的突发事件如供电中断、自然灾害、事故或攻击等,但用户依然可得到或使用数据,服务也处于正常运转状态。 信息安全 非否认性是指能够保证信息行为人不能否认其信息行为。这一点可以防止参与某次通信交换的一方事后否认本次交换曾经发生过。 信息安全 可控性是指保证信息和信息系统的授权认证和监控管理。这一点可以确保某个实体(人或系统)的身份的真实性,也可以确保执政者对社会的执法管理行为。 信息安全发展的四个阶段 值得关注的信息安全问题 有可能直接危害国家安危的信息安全问题有: 网络及信息系统出现大面积瘫痪(奥运) 网上内容与舆论失控 网上信息引发社会危机 有组织的网络犯罪(恶意代码) 带来损失的网络安全事件与 所发生的安全事件的对比 引发网络安全事件的主要原因分析 信息安全关键技术 风险评估 信任体系 可信计算 访问控制 标识与鉴别 密码 内容安全(包括反垃圾邮件) 安全应用 防病毒 安全协议 恶意行为及恶意代码检测 保障信息安全的手段 法律 技术 管理 教育 恶意代码的定义 恶意代码-Malicious Software, malware 把未经授权便干扰或破坏计算机系统/网络功能的程序或代码(一组指令)称之为恶意程序。 一组指令: 二进制文件 脚本语言 宏语言 恶意代码的功能 删除敏感信息 作为网络传播的起点 监视键盘 收集你的相关信息 常访问的站点 sear

文档评论(0)

zhengyl + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档