- 1、本文档共42页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * * * * * * * * * * * * * * * * * * * * 1.恶意软件的定义 恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。 具有下列特征之一的软件可以被认为是恶意软件。 (1) 强制安装 (2) 难以卸载 (3) 浏览器劫持 (4) 广告弹出 (5) 恶意收集用户信息 (6) 恶意卸载 (7) 恶意捆绑 (8) 其他侵害 9.4 恶意软件与防治 2.恶意软件的类型 (1) 木马程序:一般被用来进行远程控制,木马程序分为服务器端和客户端两个部分,服务器端程序一般被伪装并安装在受害者计算机中,以后程序将随该计算机每次运行而自动加载,而客户端程序一般安装在控制者(黑客)计算机中。 木马程序可能在系统中提供后门,使黑客可以窃取用户数据或更改用户主机设置。 (2) 逻辑炸弹:是以破坏数据和应用程序为目的的恶意软件程序。它一般是由组织内部有不满情绪的雇员或黑客植入,当某种条件被满足时(如雇员被辞退一段时间后),它就会发作。 9.4 恶意软件与防治 (3) 破解和嗅探程序:口令破解、网络嗅探和网络漏洞扫描是黑客经常使用的恶意软件程序,它们取得非法的资源访问权限,进行隐蔽地攻击。 (4) 键盘记录程序:使用键盘记录程序监视操作者的使用过程。黑客也经常使用这种程序进行信息刺探和网络攻击。 (5) 垃圾邮件:垃圾邮件指那些未经用户同意的,用于某些产品广告的电子邮件。 (6) 广告软件:广告软件虽然不会影响到系统功能,但是,弹出式广告常常令人不快。 (7) 跟踪软件:也称为间谍软件,它可以用来在后台记录下所有用户的活动,如网站访问、程序运行、网络聊天记录、键盘输入包括用户名和密码、桌面截屏快照等。 9.4 恶意软件与防治 3.恶意软件的攻击行为 (1) 后门:对计算机进行未经授权的访问。最具破坏性的是删除数据。 (2) 信息窃取:它提供一种将用户信息传回恶意软件作者的机制,如用户名和密码。另一种机制是在用户计算机上提供一个后门,使攻击者可以远程控制用户的计算机,或直接获取用户计算机的文件。 (3) 拒绝服务(DoS):攻击使网络服务超负荷或停止网络服务,使特定服务在一段时间内不可用。 (4) 带宽占用:使用虚假的负载填满网络带宽,则使合法用户无法连接到Intemet中。 (5) 邮件炸弹:攻击者使用某个巨型邮件发送到用户邮箱中,试图中断合法用户的电子邮件程序或使接收者无法再收到其他信息。 9.4 恶意软件与防治 第九章 计算思维案例 缓存、保护、系统恢复作为算思维方式普遍应用于网络信息传输与网络安全的各个节点中。 在实际应用中,网络上的节点在等待传送信息的过程中可以储存大量信息,这一现象被称为缓冲或队列。然而,缓冲的大小取决于计算机上的可用空间,如果缓冲溢出,这台计算机要么将无法接收任何信息直到缓冲队列重新为空,要么会丢失传送过来的信息。计算机中的缓冲通常能一边等待下一台计算机或网络设备准备好接收下一条信息,一边自己储存大量信息。 案例1 缓存、保护、系统恢复 第九章 计算思维案例 过溢的缓冲可能暴露出计算机被攻击的弱点。比如,在设计糟糕的系统中,一个“拒绝服务”(DoS)攻击会同时发送大量信息给这台计算机,一旦这台计算机的缓冲队列被填满,那么它将丢失接下来进入的信息,包括它自身需要的合法信息,这是黑客常用的攻击手段之一。通过运用各种手段软件和硬件手段,如采用防火墙、设计算法并编写防御性保护代码等,保护缓冲区免受溢出的攻击和影响。 案例1 缓存、保护、系统恢复 第九章 计算思维案例 人们习惯于沿着事物发展的正方向去思考问题并寻求解决办法。其实,对于某些问题,尤其是一些特殊问题,从结论往回推,倒过来思考,从求解回到已知条件,反过去想或许会使问题简单化。这样的思维方式就叫逆向思维。逆向思维也可以看做是应用计算思维求解问题的一种手段。 计算机病毒之所以能够破坏计算机系统,它往往是利用了计算机系统设计中的漏洞。我们知道,最保险的防治病毒的方式是设计没有漏洞的计算机软件系统。 案例2 逆向思维 第九章 计算思维案例 但是由于软件规模的庞大,计算机系统的复杂程度使得出现漏洞是不可避免的。漏洞的存在终究是系统的不完善,如
您可能关注的文档
- 2016年营业税改征增值税专题培训学习完整版导论.ppt
- 4.3电感式传感器导论.ppt
- 4.3电解池导论.ppt
- 2016年政府的责任:对人民负责导论.ppt
- 9.改革开放导论.ppt
- 4.3物质的导电性与电阻导论.ppt
- 常用电工工具及使用介绍教材.ppt
- 4.3中国茶艺C导论.ppt
- 丁玉美数字信号处理第8章教材.ppt
- 常用电器安全经验分享教材.ppt
- 民族音乐在初中音乐教学中的传承与音乐教育国际化研究教学研究课题报告.docx
- 《跨文化语境下中国艺术传播中的文化身份认同与跨文化营销策略研究》教学研究课题报告.docx
- 人工智能与高中生物实验教学相结合的实践与效果分析教学研究课题报告.docx
- 制造企业智能化改造项目实施过程中的技术创新与知识产权保护.docx
- 2025年环境监测物联网技术在城市环境监测系统中的应用与数据管理研究.docx
- 2025年城市绿道生态修复与自然教育融合发展报告.docx
- 露营地生态旅游可持续发展与旅游目的地形象塑造.docx
- 《基于人工智能的家电制造企业智能化设备维护管理智能化策略研究》教学研究课题报告.docx
- 2025年工业互联网平台数据备份与恢复策略在航空运输行业的应用案例报告.docx
- 白皮书:工业软件在汽车租赁行业的创新与实践.docx
文档评论(0)