- 1、本文档共37页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
应用软件安全——案例与分析陈 波南京师范大学计算机科学与技术学院案例:手机恶意软件根据国家互联网应急中心的统计,手机恶意程序的数量逐年翻翻。这些安装在手机中的恶意程序可以对用户进行远程控制、隐私窃取、恶意扣费。让人震惊的是,这些恶意程序有的竟然就是表面看起来普通的应用软件,或者是用户下载的正常软件被植入了恶意程序。视频:手机上的恶意软件信息安全案例教程:技术与应用案例分析:手机上的恶意代码有多种形式。有的恶意程序,被隐蔽安装在用户的手机里,用户很难检测;有的恶意程序是被植入到正常程序中,用户很难分辨;有的恶意程序伪装成有用的程序,用户无意下载了。手机上的恶意程序还只是整个信息系统中恶意代码的冰山一角。这个案例反映了应用软件安全问题之一:防止应用软件对支持其运行的计算机系统(或是本案例中的手机系统)的安全产生破坏,如恶意代码的防范;信息安全案例教程:技术与应用案例分析:应用软件还面临哪些安全问题?利用Web应用程序的漏洞,进行攻击。代码安全漏洞的防范信息安全案例教程:技术与应用案例分析:应用软件还面临哪些安全问题?对应用软件本身的非法访问软件版权的保护信息安全案例教程:技术与应用案例分析:综合一下,应用软件安全主要包含3方面的含义一是防止应用软件对支持其运行的计算机系统(或是本案例中的手机系统)的安全产生破坏,如恶意代码的防范;二是防止对应用软件漏洞的利用,如代码安全漏洞的防范;三是防止对应用软件本身的非法访问,如对软件版权的保护等。信息安全案例教程:技术与应用本讲要点:1. 恶意代码的概念2. 恶意代码的防范信息安全案例教程:技术与应用1. 恶意代码的概念恶意代码(Malware,也就是Malicious Software的缩写),是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、干扰用户正常使用、扰乱用户心理为目的而编制的软件或代码片段。定义指出,恶意代码是软件或代码片段,其实现方式可以有多种,如二进制执行文件、脚本语言代码、宏代码或是寄生在其他代码或启动扇区中的一段指令。视频:脚本代码实现频繁弹窗信息安全案例教程:技术与应用1. 恶意代码的概念依据定义,恶意代码包括:计算机病毒(Computer Virus)蠕虫(Worm)特洛伊木马(Trojan Horse)后门(Back Door)内核套件(Rootkit)间谍软件(Spyware)恶意广告(Dishonest Adware)流氓软件(Crimeware)逻辑炸弹(Logic Bomb)僵尸网络(Botnet)、垃圾信息(Spam)等恶意的或讨厌的软件及代码片段。信息安全案例教程:技术与应用1. 恶意代码的概念(1)计算机病毒定义:在1994年2月28日颁布的《中华人民共和国计算机信息系统安全保护条例》中是这样定义计算机病毒的:“指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。”理解:计算机病毒是一种计算机程序。此处的计算机为广义的、可编程的电子设备,包括数字电子计算机、模拟电子计算机、嵌入式电子系统等。既然计算机病毒是程序,就能在计算机的中央处理器(CPU)的控制下执行。这种执行,可以是直接执行,也可解释执行。此外,它也能像正常程序一样,存储在磁盘、内存储器中,也可固化成为固件。信息安全案例教程:技术与应用1. 恶意代码的概念(1)计算机病毒特点:计算机病毒不是用户所希望执行的程序,因此病毒程序为了隐藏自己,一般不独立存在(计算机病毒本原除外),而是寄生在别的有用的程序或文档之上。计算机病毒最特殊的地方在于它能自我复制,或者称为传染性。它的另一特殊之处是,在条件满足时能被激活,可称为潜伏性或可触发性。当然,破坏性是其主要特征。计算机病毒在结构上有着共同性,一般由潜伏、传染和表现3部分组成。信息安全案例教程:技术与应用1. 恶意代码的概念(2)蠕虫定义:网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术,不需要计算机使用者干预即可运行的攻击程序或代码,它会扫描和攻击网络上存在系统漏洞的节点主机,通过局域网或因特网从一个节点传播到另外一个节点。与病毒的区别:传统计算机病毒主要感染计算机内的文件系统,而蠕虫传染的目标则是计算机。计算机网络条件下的共享文件夹、电子邮件、网络中的恶意网页、大量存在漏洞的服务器等都是蠕虫传播的途径。因特网的发展使得蠕虫可以在几个小时内蔓延全球,而且蠕虫的主动攻击性和破坏性常常使人手足无措。信息安全案例教程:技术与应用1. 恶意代码的概念(2)蠕虫组成:信息搜集模块主体功能模块扫描探测模块攻击渗透模块自我推进模块功能模块实体隐藏模块辅助功能模块宿主破坏模块信息通信模块远程控制模块自动升级模块信息安全案例教程:技术与应用1. 恶意代码的概念(3)木马名称由来:
您可能关注的文档
- 信息安全案例教程:技术与应用作者陈波Ch1信息安全概述1-2信息安全概述-信息安全的概念课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch1信息安全概述1-3信息安全防护体系课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch2设备与环境安全2-1计算机设备与环境安全课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch3数据安全3-2数据安全课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch3数据安全3-3数据安全课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch4身份与访问安全4-2身份与访问安全——基于数字证书的认证案例与拓展课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch4身份与访问安全4-3身份与访问安全——访问控制课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch5系统软件安全5-1操作系统安全课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch5系统软件安全5-2数据库安全课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch6网络系统安全6-1网络安全——黑客与网络攻击课件.pptx
最近下载
- 第一课整理书包有条理(课件)-一年级上册劳动鄂教版.pptx
- QJ 2850A-2011 航天产品多余物预防和控制.doc
- 2025道德与法治九年级上册开学第一课(含视频).pptx
- 消防质量保证体系及质量保证措施v2.pdf VIP
- 《智慧运输运营》课件——项目七 物流运输决策.pptx VIP
- Unit 7(单元解读课件)-八年级英语上册同步备课系列(人教版).pptx VIP
- (2021-2025)中医医院“十四五”建设与发展规划.pdf VIP
- 活在课堂里 课件.pptx VIP
- 中华传统文化教学设计(山东教育出版社)【四年级】.docx
- 最新苏教版小学数学六年级上册(全套)试卷【含答案】.doc
文档评论(0)