- 1、本文档共93页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
12.5.3 病毒的隐藏方式 1. 伪装 当病毒附加到正常文件后会使被感染文件发生变化,为了逃避检测,病毒将把自己伪装起来,使被感染过的文件与原有文件一样。常见的伪装方式有两种: (1) 通过压缩法伪装。 (2) 通过修改日期或时间来伪装。 图12-9 病毒伪装示意图 2. 隐藏 为了逃避反病毒软件的检测,病毒自然应隐藏在一个不易检查到的地方。当前常采用的隐藏方法有以下几种: (1) 隐藏于目录和注册表空间。 (2) 隐藏于程序的页内零头里。 (3) 更改用于磁盘分配的数据结构。 (4) 更改坏扇区列表。 3. 多形态 多形态病毒在进行病毒复制时采用了较为复杂的技术,使所产生的病毒在功能上是相同的,但形态各异,病毒的形态少者数十种,多则成千上万,然后将这些病毒附加到其它尚未感染的文件上。常用的产生多态病毒的方法有: (1) 插入多余的指令。 (2) 对病毒程序进行加密。 12.5.4 病毒的预防和检测 1. 病毒的预防 用户可用哪些方法来预防病毒呢? 下面列出若干方法和建议供参考。 (1) 对于重要的软件和数据,应当定期备份到外部存储介质上,这是确保数据不丢失的最佳方法,当发现病毒后可用该备份来取代被感染的文件。 (2) 使用具有高安全性的OS,这样的OS具有许多安全保护措施来保障系统的安全,使病毒不能感染到系统代码。 (3) 使用正版软件,应当知道,从网上Web站点下载软件的做法是十分冒险的,即使是必须下载的,也要使用最新的防病毒软件,防范病毒的入侵。 (4) 购买性能优良的反病毒软件,按照规定要求使用,并定期升级。 (5) 对于来历不明的电子邮件不要轻易打开。 (6) 要定期检查硬盘及U盘,用反病毒软件来清除其中的病毒。 2. 基于病毒数据库的病毒检测方法 通过被感染文件的长度或者日期和时间的改变来发现病毒的方法在早期还可奏效,而现在这种检测方法虽然很难再有效,但伪装病毒还是难于逃避基于病毒数据库的病毒检测方法的检查,该方法描述如下: (1) 建立病毒数据库。 (2) 扫描硬盘上的可执行文件。 3. 完整性检测方法 完整性检测程序首先扫描硬盘,检查是否有病毒,当确信硬盘“干净”时,才正式工作。这种方法首先计算每个文件的检查和,然后再计算目录中所有相关文件的检查和,将所有检查和写入一个检查和文件中。在检测病毒时,完整性检测程序将重新计算所有文件的检查和,并分别与原来文件的检查和进行比较,若不匹配,就表明该文件已被感染上病毒。当病毒制造者了解该方法后,它也可以计算已感染病毒文件的检查和,用它来代替检查和文件中的正常值。 ? 12.6 可信系统(Trusted System)12.6.1 访问矩阵模型和信息流控制模型 建立可信系统的最佳途径是保持系统的简单性。然而系统设计者认为,用户总是希望系统具有强大的功能和优良的性能。这样,致使所设计出的OS存在许多安全隐患。有些组织特别是军事部门,他们因为更重视系统的安全性,决心要建立一个可信系统,为此应在OS核心中构建一个安全模型,模型要非常简单以确保模型的安全性。 1. 安全策略 对系统安全而言,安全策略是根据系统对安全的需求所定义的一组规则及相应的描述。该规则决定了对系统中数据进行保护的规则和规定每一个用户权限的规则,如哪些数据只允许系统管理员阅读和修改;又如哪些数据只允许财务部门人员访问等。安全机制是指用于执行安全策略时所必须遵循的规定和方法。 2. 安全模型 安全模型用于精确描述系统的安全需求和策略。因此安全模型首先应当是精确的、同时也应当是简单和容易理解的,而且不涉及安全功能的具体实现细节。安全模型能精确地描述系统功能,这样就能帮助人们尽可能地堵住所有的安全漏洞。通常在OS设计时,系统的功能描述用于指导系统功能的实现,而安全模型则指导与系统安全有关的功能实现。现在已有几种安全模型,其中比较实用的是访问矩阵模型和信息流控制模型。 3. 访问矩阵模型 访问矩阵模型也称为保护矩阵,系统中的每一个主体(用户)都拥有矩阵中的一行,每一个客体都拥有矩阵中的一列。客体可以是程序、文件或设备。矩阵中的交叉项用于表示某主体对某客体的存取权限集。保护矩阵决定在任何域中的进程可以执行的操作,它是由系统强制执行的,而不是被管理者授权的操作。 4. 信息流控制(information flow control)模型 许多信息的泄密并非源于访问控制自身的问题,而是因为未对系统中的信息流动进行限制。为此在一个完善的保护系统中,还增加了一个信息流控制模型。它是对访问矩阵模型的补充,用于监管信息在系统中流通的有效路径,控制信息流
您可能关注的文档
- 计算机财务管理_03财务模型技术总结.ppt
- 话剧《茶馆》技术总结.ppt
- 话术培训教材整理稿技术总结.ppt
- 计算机财务管理_06筹资决策技术总结.ppt
- 计算机财务管理第五章:运营资本最优规划管理模型技术总结.ppt
- 运河上的桥研究.ppt
- 话说排球运动技术总结.ppt
- 计算机财务管理学第一章2技术总结.ppt
- 话说温州_民间美术工艺之细纹剪纸、黄杨木雕技术总结.ppt
- 话题6吸烟有害(提纲类)技术总结.ppt
- 2024年头灯资金筹措计划书代可行性研究报告.docx
- 2024年澳代巴豆酸乙酯资金需求报告代可行性研究报告.docx
- 2024年水污染防治设备资金筹措计划书代可行性研究报告.docx
- 2024年纸卷包装输送系统资金申请报告代可行性研究报告.docx
- 2024年湿疹药物资金申请报告代可行性研究报告.docx
- 2024年家用通风电器具资金筹措计划书代可行性研究报告.docx
- 2024年数字模拟混合输出仪表通讯模板资金申请报告代可行性研究报告.docx
- 2024年计算器及货币专用设备资金需求报告代可行性研究报告.docx
- 2024年手工制纸及纸板项目投资申请报告代可行性研究报告.docx
- 2024年抗生素类药物资金筹措计划书代可行性研究报告.docx
文档评论(0)