- 1、本文档共24页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
恶意代码检测与防范
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
主要内容
常见的恶意代码
恶意代码机理
恶意代码检测
恶意代码清除与预防
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
恶意代码主要是指以危害信息的安全等不良意图为目的的程序,它们一般潜伏在受害计算机系统中实施破坏或窃取信息。主要有计算机病毒、蠕虫、木马
恶意代码主要危害
攻击系统,造成系统瘫痪或操作异常
危害数据文件的安全存储和使用
泄露文件、配置或隐秘信息
肆意占用资源,影响系统或网络性能
常见的恶意代码
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
都是人为编制的程序
对系统具有破坏性或威胁性
往往具有传染性、潜伏性、非授权执行性
根据种类不同还具有寄生性、欺骗性、针对性等
恶意代码的基本特征
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
网络成为计算机病毒传播的主要载体
网络蠕虫成为最主要和破坏力最大的病毒类型
与黑客技术相结合,出现带有明显病毒特征的木马或木马特征的病毒
出现手机病毒、信息家电病毒
病毒制造传播目的由以表现破坏为主转向以获利为主,木马病毒成为当前主流病毒
恶意代码的发展趋势
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
计算机病毒是一类具有寄生性、传染性、破坏性的程序代码,寄生性和传染性是病毒区别于其他恶意代码的本质特征
计算机病毒代码不能独立存在,必须插入到其他序或文件中,并随着其他文件的运行而被激活,然后驻留在内存以便进一步感染或者破坏
可分为引导型、文件型、混合型病毒
如CIH病毒,宏病毒等
计算机病毒
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
病毒的两种存在状态
静态:仅存在于文件中
激活:驻留内存,可以感染其他文件或磁盘
仅感染本机的文件
随感染文件的传播而传播
传播方式
软盘、移动硬盘、U盘、光盘等,特别是盗版光盘
文件共享、电子邮件、网页浏览、文件下载
计算机病毒传染传播
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
不依附其他程序,而是一段独立的程序
通过网络把自身的拷贝传播给其它计算机
可以修改删除其他程序,也可能通过反复自我复制占尽网络或系统资源,造成拒绝服务
具备病毒复制和入侵攻击双重特点
利用漏洞自主传播
如:
红色代码、冲击波等
蠕虫
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
蠕虫程序的传播过程
(1)扫描:蠕虫的扫描功能模块负责探测存在漏洞的主机,以便得到一个可传染的对象。
(2)攻击:攻击模块自动攻击找到的可传染对象,取得该主机的权限,获得一个shell。
(3)复制:复制模块通过两主机的交互将蠕虫程序复制到目标主机并启动。
可见,传播模块实现的是自动入侵的功能。蠕虫的传播技术是蠕虫技术的首要技术。
蠕虫
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
木马是一种程序,它能提供一些有用的或者令人感兴趣的功能,但是还具有用户不知道的其它功能。
木马不具有传染性
您可能关注的文档
- 4—2对称矩阵的对角化.ppt
- 村社区两委换年选举总结.doc
- 村级党组织换年选举流程及相关材料模板.doc
- 4—3自动控制原理奈氏图华中科技大学.ppt
- 村级团组织换年资料汇编.doc
- 村级换届选举指南[样板].doc
- 4—短时时域处理技术NEW.ppt
- 村级组织公内开容.doc
- 村级阵地建文设件.doc
- 4企业营销环境解析.ppt
- 中国国家标准 GB/T 18233.4-2024信息技术 用户建筑群通用布缆 第4部分:住宅.pdf
- GB/T 18233.4-2024信息技术 用户建筑群通用布缆 第4部分:住宅.pdf
- GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计.pdf
- 《GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计》.pdf
- 中国国家标准 GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计.pdf
- GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置.pdf
- 《GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置》.pdf
- 中国国家标准 GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置.pdf
- GB/T 17889.4-2024梯子 第4部分:铰链梯.pdf
- 《GB/T 17889.4-2024梯子 第4部分:铰链梯》.pdf
文档评论(0)