- 1、本文档共42页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * * * * * * * * * * * * * * * * * 1.恶意软件的定义 恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。 具有下列特征之一的软件可以被认为是恶意软件。 (1) 强制安装 (2) 难以卸载 (3) 浏览器劫持 (4) 广告弹出 (5) 恶意收集用户信息 (6) 恶意卸载 (7) 恶意捆绑 (8) 其他侵害 9.4 恶意软件与防治 2.恶意软件的类型 (1) 木马程序:一般被用来进行远程控制,木马程序分为服务器端和客户端两个部分,服务器端程序一般被伪装并安装在受害者计算机中,以后程序将随该计算机每次运行而自动加载,而客户端程序一般安装在控制者(黑客)计算机中。 木马程序可能在系统中提供后门,使黑客可以窃取用户数据或更改用户主机设置。 (2) 逻辑炸弹:是以破坏数据和应用程序为目的的恶意软件程序。它一般是由组织内部有不满情绪的雇员或黑客植入,当某种条件被满足时(如雇员被辞退一段时间后),它就会发作。 9.4 恶意软件与防治 (3) 破解和嗅探程序:口令破解、网络嗅探和网络漏洞扫描是黑客经常使用的恶意软件程序,它们取得非法的资源访问权限,进行隐蔽地攻击。 (4) 键盘记录程序:使用键盘记录程序监视操作者的使用过程。黑客也经常使用这种程序进行信息刺探和网络攻击。 (5) 垃圾邮件:垃圾邮件指那些未经用户同意的,用于某些产品广告的电子邮件。 (6) 广告软件:广告软件虽然不会影响到系统功能,但是,弹出式广告常常令人不快。 (7) 跟踪软件:也称为间谍软件,它可以用来在后台记录下所有用户的活动,如网站访问、程序运行、网络聊天记录、键盘输入包括用户名和密码、桌面截屏快照等。 9.4 恶意软件与防治 3.恶意软件的攻击行为 (1) 后门:对计算机进行未经授权的访问。最具破坏性的是删除数据。 (2) 信息窃取:它提供一种将用户信息传回恶意软件作者的机制,如用户名和密码。另一种机制是在用户计算机上提供一个后门,使攻击者可以远程控制用户的计算机,或直接获取用户计算机的文件。 (3) 拒绝服务(DoS):攻击使网络服务超负荷或停止网络服务,使特定服务在一段时间内不可用。 (4) 带宽占用:使用虚假的负载填满网络带宽,则使合法用户无法连接到Intemet中。 (5) 邮件炸弹:攻击者使用某个巨型邮件发送到用户邮箱中,试图中断合法用户的电子邮件程序或使接收者无法再收到其他信息。 9.4 恶意软件与防治 第九章 计算思维案例 缓存、保护、系统恢复作为算思维方式普遍应用于网络信息传输与网络安全的各个节点中。 在实际应用中,网络上的节点在等待传送信息的过程中可以储存大量信息,这一现象被称为缓冲或队列。然而,缓冲的大小取决于计算机上的可用空间,如果缓冲溢出,这台计算机要么将无法接收任何信息直到缓冲队列重新为空,要么会丢失传送过来的信息。计算机中的缓冲通常能一边等待下一台计算机或网络设备准备好接收下一条信息,一边自己储存大量信息。 案例1 缓存、保护、系统恢复 第九章 计算思维案例 过溢的缓冲可能暴露出计算机被攻击的弱点。比如,在设计糟糕的系统中,一个“拒绝服务”(DoS)攻击会同时发送大量信息给这台计算机,一旦这台计算机的缓冲队列被填满,那么它将丢失接下来进入的信息,包括它自身需要的合法信息,这是黑客常用的攻击手段之一。通过运用各种手段软件和硬件手段,如采用防火墙、设计算法并编写防御性保护代码等,保护缓冲区免受溢出的攻击和影响。 案例1 缓存、保护、系统恢复 第九章 计算思维案例 人们习惯于沿着事物发展的正方向去思考问题并寻求解决办法。其实,对于某些问题,尤其是一些特殊问题,从结论往回推,倒过来思考,从求解回到已知条件,反过去想或许会使问题简单化。这样的思维方式就叫逆向思维。逆向思维也可以看做是应用计算思维求解问题的一种手段。 计算机病毒之所以能够破坏计算机系统,它往往是利用了计算机系统设计中的漏洞。我们知道,最保险的防治病毒的方式是设计没有漏洞的计算机软件系统。 案例2 逆向思维 第九章 计算思维案例 但是由于软件规模的庞大,计算机系统的复杂程度使得出现漏洞是不可避免的。漏洞的存在终究是系统的不完善,如
您可能关注的文档
- 09暖通空调注册工程师考试讲解讲稿.ppt
- 04第四章钢筋混凝土工程讲稿.ppt
- 04第四章货币资金与应收项目讲稿.ppt
- 09债项评级-1讲稿.ppt
- 04第四章水电解质代谢紊乱讲稿.ppt
- 04-电涌保护器技术解答讲稿.ppt
- 04工程预算编制讲稿.ppt
- 9、肺结核影像诊断与不典型征象鉴别(山东结核病定点医院培训班)讲稿.ppt
- 9、批量装修质量控制讲稿.ppt
- 9.1__溶液的形成讲稿.ppt
- 半导体材料性能提升技术突破与应用案例分析报告.docx
- 半导体设备国产化政策支持下的关键技术突破与应用前景报告.docx
- 剧本杀市场2025年区域扩张策略研究报告.docx
- 剧本杀行业2025人才培训体系构建中的市场需求与供给分析.docx
- 剧本杀行业2025年人才培训行业人才培养模式创新与探索.docx
- 剧本杀行业2025年内容创作人才需求报告.docx
- 剧本杀行业2025年区域市场区域剧本市场消费者满意度与市场竞争力研究报告.docx
- 剧本杀市场2025年区域竞争态势下的区域合作策略分析报告.docx
- 剧本杀行业2025人才培训与行业人才培养模式创新.docx
- 剧本杀行业剧本创作人才心理素质培养报告.docx
最近下载
- GB50150-2016 电气装置安装工程 电气设备交接试验标准 (2).pdf VIP
- GBT51121-2015 风力发电工程施工与验收规范.doc VIP
- 抗凝剂皮下注射技术临床实践指南(2024版)解读 2PPT课件.pptx VIP
- 腰椎解剖应用.ppt VIP
- 人教版高一数学上册《第一单元集合》同步练习题及答案.pdf VIP
- 紫外可见分光光度计招标文件.doc VIP
- 《Android-Jetpack开发-原理解析与应用实战》读书笔记思维导图.pptx VIP
- DB3706_T 74-2021 西洋梨生产技术规程.pdf
- 【精选】ICAO附件14.pdf
- JEP122G 半导体器件失效机理和模型.pdf VIP
文档评论(0)