- 9
- 0
- 约2.11万字
- 约 87页
- 2017-11-07 发布于江西
- 举报
5.1 恶 意 软 件5.1.1 恶意软件的概念和发展特点 恶意软件(malicious code),其范围包括木马、病毒、蠕虫、恶意移动代码、后门程序、Rookit、键盘记录器、网络浏览器插件、间谍软件与广告程序等。它通过把代码在不被察觉的情况下嵌入另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。恶意程序创作者有一套不断扩充且技术先进的工具组合可供任意运用,其中包含了傀儡程序与傀儡网络、Rootkit、社交工程技巧等。他们在受到金钱利益驱使的情况更甚于以往,创造出许多专门生产恶意程序、犯罪程序与间谍程序/广告程序的地下经济体。他们不再制作以删除文件及破坏大量计算机为目的的恶意程序,改以潜藏于计算机中,等候傀儡程序主控者下达命令采取各种行动,或在适当时机窃取个人信息的恶意程序取而代之。 其中,木马开发周期短,可以最少的成本获取最大的收益。而传统的病毒和蠕虫技术门槛高,开发周期长,变种更新困难,复用性不强,已经不适应当前恶意软件的发展形式。研究证明,木马现已占据了一半以上的恶意软件数量并不断增加,已取代感染式病毒和蠕虫成为当今恶意软件的主流。间谍软件泛指一种执行特定行为,如播放广告、搜集个人信息或更改员工计算机配置的软件,这些行为通常未经员工同意。严格说来,间谍软件是一种协助搜集(追踪、记录与回传
您可能关注的文档
- 网络窃密、监听和防泄密技术 全套课件.pptx
- 网络窃密、监听和防泄密技术第1章 网络窃密的新时代.ppt
- 网络窃密、监听和防泄密技术第2章 网络窃密的战术思维.ppt
- 网络窃密、监听和防泄密技术第3章 “中间欺骗”式网络基础设施攻击.ppt
- 网络窃密、监听和防泄密技术第4章 “深度隐藏”下的应用层攻击.ppt
- 网络窃密、监听和防泄密技术第6章 利用“人性弱点”的社会工程学.ppt
- 网络窃密、监听和防泄密技术第7章 基于“合法用户恶意破坏”的攻击窃密实战.ppt
- 网络窃密、监听和防泄密技术第8章 网络监听的原理和关键技术.ppt
- 网络窃密、监听和防泄密技术第9章 网络监听实施.ppt
- 网络窃密、监听和防泄密技术第10章 典型的网络监听与协议分析解决方案.ppt
- 2026住宅小区消防改造建筑方案(执行版,含总平面布置/疏散流线/消防节点).docx
- 2026制造工厂人力资源规划与排班配置方案(执行版,含排班模型/岗位编制/缺口清单).docx
- 2026人工智能企业内训实施计划(执行版,含培训安排/案例任务/考核清单).docx
- 2026仓储物流园总平面布置建筑方案(执行版,含车流组织/仓位分区/消防间距).docx
- 2026老旧办公楼节能改造建筑方案(执行版,含围护结构/节能设备/施工节点).docx
- 2026Python文件批量重命名与归档脚本方案(执行版,含文件样例/处理脚本/归档规则).docx
- 2026企业会计准则长期股权投资核算指南(执行版,含成本法分录/权益法分录/减值检查表).docx
- 2026社区养老服务中心项目可行性研究报告(执行版,含服务需求/建设内容/运营预算).docx
- 2026物流园冷链仓储项目可行性研究报告(执行版,含选址分析/设备配置/财务测算).docx
- 2026企业会计准则现金流量表编制口径手册(执行版,含分类口径/填报模板/勾稽检查表).docx
原创力文档

文档评论(0)