- 3
- 0
- 约1.46万字
- 约 6页
- 2017-11-12 发布于湖北
- 举报
V01.32
第32卷第1期 成都信息工程大学学报 No.1
OFCHENGDUUNIVERSITYOFINFORMATIONTECHNOLOGY Feb.2017
2017年2月 JOURNAL
文章编号:2096—1618(2017)Ol-0008-06
稿件来源:科学网
网 址:http://blog.sciencenet.cn/blog-453322—1001684.html
发表时间:2016-09-08
安全通论(14)
——病毒式恶意代码的宏观行为分析
杨义先, 钮心忻
(北京邮电大学信息安全中心,北京100876)
摘要:在网络空间安全领域,黑客四处“点火”;红客则疲于奔命,忙于“救火”。由于始终被动,所以,红客笃
信:远水救不了近火。但是,事实却是:欲救某些“五味真火”,还真得依靠观音菩萨,从遥远的西天带来玉净瓶,用
杨柳枝泼洒仙脂露。本文便从遥远的生物医学领域,带来传染病动力学之“远水”,试图来救病毒式恶意代码这盆
“近火”。将传染性疾病防控的一些经典思想和理念,引入网络空间安全保障体系建设之中。
doi:10.16836/j.cnki.jcuit.2017.01.002
O 引言 要归纳恶意代码的基础知识。
狭义上说,恶意代码是指故意编制或设置的、会产
人类一直与各类疾病(特别是瘟疫等传染病)作
生威胁或潜在威胁的计算机代码(软件)。最常见的
斗争;而且,至少在三百多年前,徐光启就将数学手段
恶意代码有计算机病毒、特洛伊木马、计算机蠕虫、后
引入了生物统计。如今,动力学理论,这一数学分支,
门、逻辑炸弹等。当然,广义上说,恶意代码还指那些
已被广泛应用于国内外生物医学领域,并取得了若干
没有作用却会带来危险的代码,比如,流氓软件和广告
重大成果,比如,催生了多位诺贝尔奖获得者。
推送等。本文重点考虑狭义恶意代码。
从外观和形态上来看,网络空间安全与人体疾病
恶意代码的微观破坏行为,表现在许多不同的方
很相似,甚至安全界的不少名词(比如,病毒、免疫力、
面,比如,口令破解、嗅探器、键盘输入记录,远程特洛
传染等)都是从医学中借用过来的。但是,也许是因
伊和间谍软件等等。黑客利用恶意代码便可能获取口
为网络安全专家太忙,也许是因为数学门槛太高,也许
是因为历史还不够久远等,总之,生物医学家和安全专 令,侦察网络通信,记录私人通信,暗地接收和传递远
家至今仍然是“各唱各的调,各吹各的号”。如果没有 程主机的非授权命令,在防火墙上打开漏洞等。
人牵线,也许他们永远都会“比邻若天涯”。本文不 恶意代码的人侵手段主要有三类:利用软件漏洞、
才,愿做无偿媒婆,将生物医学(特别是生物数学)中 利用用户的误操作、前两者的混合。有些恶意代码是
的若干经典成果和思路,介绍给网络安全专家。若能 自启动的蠕虫和嵌入脚本,本身就是软件,它们对人的
促成
原创力文档

文档评论(0)