- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
浅谈恶意代码.doc
浅谈恶意代码
摘要
本文提出了恶意代码的攻击模型,分析了日前恶意代码实现的关键技术,针对恶意代码的本质特点,从系统入侵防范的角度提出了恶意代码防范的整体框架。
关键词:恶意代码 攻击 防范
ABSTRACT
An attack model of malicious code is proposed, and the key techniques.used in malicious code are analyzed. according to the character of the malicious code, from the point of system intrusion prevention, an integrated framework of prevention against malicious code is proposed.
Keywords:Malicious code; strike ;Defense ;
目录
摘要 I
ABSTRACT I
目录 1
1 绪论 2
2 恶意代码的相关概念 2
3 恶意代码的传播手法 3
4恶意代码传播的趋势 4
4.1种类更模糊 4
4.2使用销售技术 5
4.3服务器和客户机同样遭受攻击 5
4.4 Windows操作系统遭受的攻击最多 5
4.5网页恶意代码迅速发展 6
5 恶意代码防范措施 6
5.1邮件病毒防范措施 6
5.1.1身份认证技术 6
5.1.2加密、签名技术 6
5.1.3协议过滤技术 6
5.1.4防火墙技术 6
5.1.5邮件病毒过滤技术 6
5.2用户安全设置 6
5.2.1禁用Guest账号 6
5.2.2限制不必要的用户 7
5.2.3把系统Administrator账号改名 7
5.2.4创建一个陷阱用户 7
5.2.5把共享文件的权限从Everyone组改成授权用户 7
5.2.6开启用户策略 7
5.2.7不让系统显示上次登录的用户名 7
5.2.8密码安全设置 7
5.3基本的服务器安全设置 5.3.1安装补丁 7
5.3.2安装杀毒软件 8
5.3.3设置端口保护和防火墙 8
5.4权限设置 8
5.5网络病毒措施 9
参考文献 9
1 绪论
Internet改变了人们生活方式和工作方式,改变了全球的经济结构,社会结构,Internet越来越成为人类物质社会的最重要组成部分,成为20世纪最杰出的研究成果。但是他们潜在地也带来了安全问题,越来越多的组织开始利用Internet处理和传输敏感数据,同时在Internet上也到处传播和蔓延着攻击方法和恶意代码,使得连入Internet的任何系统都处于被攻击的风险之中。
计算机新技术的出现使计算机系统的安全变得比以往更加脆弱,大约50%的计算机网络安全问题是由软件工程中产生的安全缺陷引起的,其中,很多问题的根源都来自于操作系统的安全脆弱性。互联网的飞速发展为恶意代码的广泛传播提供了有利的环境。更重要的是恶意代码的一个主要特征是其针对性(针对特定的脆弱点),从而恶意代码的欺骗性和隐蔽性也越来越强了。
恶意代码的传播方式在迅速地演化,从引导区传播,到某种类型文件传播,到宏病毒传播,到邮件传播,到网络传播,发作和流行的时间越来越短。Form引导区病毒1989年出现,用了一年的时间流行起来,宏病毒 Concept Macro 1995年出现,用了三个月的时间流行, LoveLetter用了大约一天,而 Code Red用了大约90分钟, Nimda 用了不到 30分钟. 这些数字背后的规律是很显然的:在恶意代码演化的每个步骤,病毒和蠕虫从发布到流行的时间都越来越短。
恶意代码本身也越来越直接的利用操作系统或者应用程序的漏洞, 而不仅仅依赖社会工程。服务器和网络设施越来越多地成为攻击目标。L10n, PoisonBOx, Code Red 和 Nimda等蠕虫程序,利用漏洞来进行自我传播,不再需要搭乘其他代码
2 恶意代码的相关概念
恶意代码(Unwanted Code)是指没有作用却会带来危险的代码,恶意代码(Malicious code)或者叫恶意软件Malware(Malicious Software)有些恶作剧程序或者游戏程序不能看作是恶意代码。对滤过性病毒的特征进行讨论的文献很多,尽管它们数量很多,但是机理比较近似,在防病毒程序的防护范围之内,更值得注意的是非滤过性病毒。
计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制 的一组计算机指令或者程序代码,具有潜伏、传染和破坏的特点。
计算机蠕虫指通过计算机网络自我复制,消耗系统资源和网络资源的程序。具有攻击、传播和扩散的特点。
特洛伊木马指一种与远程计算机建立连接,使远
您可能关注的文档
- 江苏省泰兴市-学年第一学期高三第二次调研测试数学试题.doc
- 江苏省泰州市-学年上学期高一期末联考.doc
- 江苏省海安县南莫中学-学年高一上学期期末考试语文.doc
- 江苏省淮安中学-学年高一上学期期中考试历史试题 Word版含答案.doc
- 江苏省灌云县陡沟中学-学年八年级地理上学期第二次月考试题.doc
- 江苏省灌云县陡沟中学-学年八年级物理上学期第二次月考试题.doc
- 江苏省灌南县实验中学九年级语文《捕蛇者说》课件2苏教版.ppt
- 江苏省灌南县实验中学九年级语文《捕蛇者说》课件苏教版.ppt
- 江苏省职称计算机 Windows Xp理论题.doc
- 江苏省镇江市年中考物理试卷纯word解析版.doc
最近下载
- 专题01 定语从句100题(考点串讲)(word版有答案).docx VIP
- 凿井井架设计汇编.doc VIP
- 北京某电力隧道工程投标施工组织设计.doc VIP
- 《【阅读专题2】故物与深情:感受血缘中的亲情》教学课件.pptx VIP
- 人教版九年级英语 课文标注笔记 全册.pdf VIP
- 北京某电力隧道工程(投标)施工组织设计.pdf VIP
- 高压旋喷桩技术交底1 - 桩基础.docx VIP
- 17J008 挡土墙(重力式、衡重式、悬臂式)(最新).pdf VIP
- 《【阅读专题1】忠与孝:体会宗法社会的伦理选择之难》教学课件 (1).pptx VIP
- 力普LP100说明书PDF_Image_Marked.pdf VIP
文档评论(0)