- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
恶意代码(病毒)的分析与防范
恶意代码(病毒)的分析与防范
Defence analysis of malware
计算机学院 傅建明
Jmfu_whu@
2007-9-18 1
恶意代码
• 开设本课程的目的:
– 解并掌握计算机恶意代码所涉及的基本知识
和防范技术
– 提高计算机安全保护意识
– 具备防范恶意代码的基本能力
2007-9-18 2
教学安排
• 恶意代码概述和基础知识
• 传统的计算机病毒
• 网络蠕虫
• 网页/移动恶意代码
• 后门和木马
• Rootkit
• 常用检测技术和工具
2007-9-18 3
考核
• 讨论和课后的实践报告—30%
结合自己的亲身体验,写一篇与恶意代
码亲密接触的报告。
EMAIL 的标题:VIR2007+” 学号”
• 期末考试—70%
2007-9-18 4
参考资料
• 1、《计算机病毒分析与对抗》。傅建明、
彭国军、张焕国,武汉大学出版社,
2004 。
• 2、《网络安全》。黄传河等,武汉大学
出版社,2004 。
• 3、《决战恶意代码》。陈贵敏、候晓慧
等译。电子工业出版社 ,2005 。
2007-9-18 5
参考资料
1. 安全焦点:
2. 黑客防线
3. cert/cc:
4. blackhat
5. Defcon
6. 看雪学院-
2007-9-18 6
恶意代码概述
• 信息安全威胁
• 安全保障措施
• 恶意代码的定义
• 恶意代码的产生
• 恶意代码的类型
• 恶意代码的历史
2007-9-18 7
信息安全
• 信息安全:机密性、完整性、可用性、非否认
机密性、完整性、可用性、非否认
性和可控性
性和可控性
机密性是指保护数据不受非法截获和未经授权
机密性是指保护数据不受非法截获和未经授权
浏览。这一点对于敏感数据的传输尤为重要,
浏览。这一点对于敏感数据的传输尤为重要,
同时也是通信网络中处理用户的私人信息所必
同时也是通信网络中处理用户的私人信息所必
须的。
须的。
完整性是指能够保障被传输、接收或存储的数
完整性是指能够保障被传输、接收或存储的数
据是完整的和未被篡改的。这一点对于保证一
据是完整的和未被篡改的。这一点对于保证一
些重要数据的精确性尤为关键。
些重要数据的精确性尤为关键。
可用性是指尽管存在可能的突发事件如供电中
可用性是指尽管存在可能的突发事件如供电中
断、自然灾害、事故或攻击等,但用户依然可
断、自然灾害、事故或攻击等,但用户依然可
得到或使用数据,服务也处于正常运转状态。
得到或使用数据,服务也处于正常运转状态。
2007-9-18 8
信息安全
非否认性是指能够保证信息行为人不能
非否认性是指能够保证信息行为人不能
否认其信息行为。这一点可以防
文档评论(0)