- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全技术及应用 教学课件 作者 刘京菊 ch8 恶意代码防范.ppt
第8章 恶意代码防范;8.1 恶意代码概述;8.1.1 恶意代码基本概念;8.1.2 恶意代码的表现;8.1.3 恶意代码的特征与分类;2.恶意代码的分类
普通病毒
木马
网络蠕虫
移动代码
复合型病毒;8.1.4 恶意代码的关键技术;1.生存技术
(1)反跟踪技术
2)反静态跟踪技术
对程序代码分块加密执行;
伪指令法。
(2)加密技术
从加密内容划分,加密手段分为信息加密、数据加密和程序代码加密三种。;1.生存技术
(3)模糊变换技术
利用模糊变换技术,恶意代码程序每次感染一个对象时,恶意代码体均不相同。目前模糊变换技术主要包括:
指令替换法;
指令压缩法;
指令扩展法;
伪指令技术;
重编译技术。;2.攻击技术
(1)进程注入技术
当前操作系统中都提供有系统服务和网络服务,它们都在系统启动的时候自动加载。
进程注入技术就是以上述服务程序的可执行代码作为载体,将恶意代码程序自身嵌入到其中,实现自身隐藏和启动的目的。;2.攻击技术
(2)三线程技术
Windows系统引入了线程的概念,一个进程可以同时拥有多个并发线程。所谓三线程技术就是指一个恶意代码进程同时开启三个线程,其中一个是主线程,负责具体的恶意功能,另外两个线程分别是监视线程和守护线程。监视线程负责检查恶意代码的状态。守护线程注入其他可执行文件内,与恶意代码进程同步。;2.攻击技术
(3)端口复用技术
端口复用技术是指重复利用系统已打开的服务端口传送数据,从而可以躲避防火墙对端口的过滤。端口复用一般情况下不影响原有服务的正常工作,因此具有很强的隐蔽性。
(4)对抗检测技术
主要手段有:终止反恶意代码软件的运行、绕过反恶意代码软件的检测等。;2.攻击技术
(5)端口反向连接技术
端口反向连接技术利用防火墙对从内部发起的网络数据包疏于管理的特性从被控制端主动发起向控制端的连接。
(6)缓冲区溢出攻击技术
缓冲区溢出攻击是获取远程目标主机管理权限的主要手段,是恶意代码进行主动传播的主要途径。;3.隐藏技术
(1)本地隐藏技术
本地隐藏是指为了防止本地系统管理人员???觉而采取的隐蔽手段。本地隐藏的技术手段可以分为三类:
将恶意代码隐藏于合法程序中
修改或替换某些系统管理命令或其依赖的系统调用
分析管理命令的执行机制和弱点,然后利用发现的弱点避过管理命令的检查;3.隐藏技术
(2)通信隐藏技术
使用加密算法对所传输的内容进行加密能够隐蔽通信内容。隐蔽通信内容虽然可以保护通信内容,但无法隐蔽通信状态,因此传输信道的隐蔽同样具有重要的意义。对传输信道的隐蔽主要采用隐蔽通道技术。常见的网络通信隐蔽技术有http tunnel和icmp tunnel等。;8.1.5 恶意代码的发展趋势;8.2 恶意代码检测技术;8.2.1 特征代码法; 将正常文件的内容,计算其校验和,将该校验和写入文件中或写入别的文件中保存。在文件使用过程中,定期地或每次使用文件前,检查文件现在内容算出的校验和与原来保存的校验和是否一致,因而可以发现文件是否感染,这种方法叫校验和法。
优点:方法简单,能发现未知病毒、被查文件的细微变化也能发现。
缺点:会误报警、不能识别病毒名称、不能对付隐蔽型病毒。;校验和法查病毒; 利用病毒的特有行为特征来监测病毒的方法,称为行为监测法。这些能够作为监测病毒的行为特征如下:
占有INT 13H
改DOS系统为数据区的内存总量
对COM、EXE文件做写入动作
病毒程序与宿主程序的切换
优点:可发现未知病毒、可相当准确地预报未知的多数病毒。
缺点:可能误报警、不能识别病毒名称、实现时有一定难度。; 软件模拟法是一种软件分析器,用软件方法来模拟和分析程序的运行。 软件模拟法可用于检测多态性病毒。;8.3 恶意代码防范策略;8.3.1 防止恶意代码感染;3.设置安全策略,限制脚本程序的运行
对于常用的Microsoft Internet Explorer(IE)浏览器,可以进行以下安全设置。;4.启用防火墙,过滤不必要服务和系统信息
计算机系统暴露到互联网上的信息越多,就越容易受到攻击。因此通过防火墙过滤不必要的服务和系统信息可以降低系统遭受恶意代码攻击的风险。
5.养成良好的上网习惯
良好的上网习惯主要包括:
不随意打开来历不明的电子邮件;
不随意下载来历不明的软件;
不随意浏览来历不明的网站。;8.3.2 防止恶意代码扩散;2.防止恶意代码通过移动存储介质扩散
U盘等移动存储介质是恶意代码传播又一重要途径,甚至可
您可能关注的文档
- 网络信息编辑项目教程 教学课件 作者 文世润 项目二 .ppt
- 网络安全与电子商务 教学课件 作者 章学拯 裘奋华 主编 网络安全与电子商务.ppt
- 网络安全协议的形式化分析与验证 教学课件 作者 李建华 第一章 绪论.ppt
- 网络安全协议的形式化分析与验证 教学课件 作者 李建华 第七章 电子商务安全协议及其分析.ppt
- 网络安全协议的形式化分析与验证 教学课件 作者 李建华 第三章 基于模型检测技术的安全协议分析方法.ppt
- 网络安全协议的形式化分析与验证 教学课件 作者 李建华 第九章 群组通信安全协议及其分析.ppt
- 网络安全协议的形式化分析与验证 教学课件 作者 李建华 第二章 基于模态逻辑技术的安全协议分析方法.ppt
- 网络安全协议的形式化分析与验证 教学课件 作者 李建华 第五章 安全协议的形式化设计方法.ppt
- 网络安全协议的形式化分析与验证 教学课件 作者 李建华 第八章 移动通信安全协议及其分析.ppt
- 网络安全协议的形式化分析与验证 教学课件 作者 李建华 第六章 Internet密钥交换协议.ppt
- 网络安全技术及应用 教学课件 作者 刘京菊 ch9 网络安全检测与分析.ppt
- 网络安全技术及应用 教学课件 作者 贾铁军1-3章 第1章 网络安全概述.ppt
- 网络安全技术及应用 教学课件 作者 刘京菊 ch5 入侵检测技术.ppt
- 网络安全技术及应用 教学课件 作者 贾铁军1-3章 第2章 网络安全技术基础.ppt
- 网络安全技术及应用 教学课件 作者 贾铁军1-3章 第3章 网络安全管理技术.ppt
- 网络安全技术及应用 教学课件 作者 贾铁军10-12章 第10章 操作系统与站点安全.ppt
- 网络安全技术及应用 教学课件 作者 贾铁军10-12章 第11章 电子商务安全.ppt
- 网络安全技术及应用 教学课件 作者 贾铁军10-12章 第12章 网络安全解决方案.ppt
- 网络安全技术及应用 教学课件 作者 贾铁军4-6章 第4章 黑客攻防与入侵检测.ppt
- 网络安全技术及应用 教学课件 作者 贾铁军4-6章 第5章 身份认证与访问控制.ppt
最近下载
- 2025年高中数学《平面向量与复数》综合测试卷(含答案及解析).pdf VIP
- 人称代词、物主代词、反身代词详解及测试题(含答案).doc VIP
- 夏普 DX-2008UC 2508NC 彩色复印机 维修手册.pdf VIP
- GMP与无菌操作相关要求知识培训.docx VIP
- 夏普 MX C5081D C6081D中文维修手册.pdf VIP
- 第五代移动通信设备安装工程造价编制指导意见(5G补充定额).docx VIP
- 夏普 MX M850 M950 M1100 黑白复印机中文维修手册.pdf VIP
- 夏普 MX363 453 503 4528 维修手册.pdf VIP
- 标准图集-14J938-抗爆、泄爆门窗及屋盖、墙体建筑构造.pdf VIP
- 夏普 MX-2600N 3100N 2601N 3101N 4101N 5001N彩色复印机中文维修手册.pdf VIP
文档评论(0)