- 1、本文档共23页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
程序安全(二) 非恶意程序漏洞: 缓冲区溢出 不完全验证 “检查时刻到使用时刻”错误 非恶意程序漏洞的结合使用 恶意程序漏洞: 专题讨论:计算机病毒 不完全验证 不完全的参数验证: 敏感的数据(即参数值)处于公开和不受控制的状态。 长期存在 “检查时刻到使用时刻”错误 “检查时刻到使用时刻”错误漏洞: 利用了两个时刻间的延迟:在访问被检查和检查结果被使用之间的时段,发生了一些变化,并导致了检查结果的错误。 与“同步操作”有关 非恶意程序漏洞的结合使用 前述三种漏洞在单独使用时都可能会造成极坏的后果。 如果将它们结合起来使用,后果更可怕。 恶意程序漏洞 恶意程序漏洞 专题讨论:计算机病毒 计算机病毒相关知识 恶意程序漏洞 病毒和其他恶意代码 有针对性的恶意代码 对程序威胁的控制 病毒和其他恶意代码 特洛伊木马 逻辑炸弹:在特定条件产生时被“引爆” 定时炸弹是逻辑炸弹的一种,它的触发条 件是时间或日期。 陷门(后门)是某些程序所具有的特征,人们可以利用这个特征进入该程序,而不是通过明显的直接的调用,或其他需要特殊权限的进入方式。 蠕虫:通过网络大量传播自身拷贝的恶意代码。 蠕虫和病毒的基本区别在于蠕虫的操作都是通过网络来进行的,而病毒可以通过任何介质进行传播(但通常利用的是已复制的程序或数据文件)。另外,蠕虫的自身拷贝都是以独立程序的形式来传播的,而病毒的自身拷贝则必须嵌入到其他程序中来传播。 病毒植入方式 挂接性病毒 包裹性病毒 整合并替换性病毒 文档类病毒 病毒藏身之处 一次性运行方式 引导扇区病毒 驻留在内存中的病毒 病毒其他藏身之处 防止病毒感染 1 、只使用从可信赖的商家处获取的商业软件 2 、在一台孤立的计算机上测试所有的软件 3 、只有在确认了附件是安全的以后才能打开 它 4 、制作一个可供恢复的系统镜象文件,并保 存在安全之处 5 、为可执行的系统文件制作备份并保存 6 、有规律地使用病毒扫描器并时常更新 关于病毒的误解和真相 病毒只会感染微软的Windows系统(F) 病毒可以篡改“隐藏”和“只读”属性的文件(T) 病毒只出现在数据文件、 Word文件或程序中(F) 病毒只能通过磁盘或只能通过电子邮件传播(F) 在彻底断绝电源并重启后,原先的病毒不可能驻留 在内存中(T) 病毒不会感染硬件(T) 病毒既可能是恶意的也可能是良性的、善意的(T) 有针对性的恶意代码 1,陷门 2,salami攻击 3,隐蔽通道:泄露信息的程序 陷门 陷门是通往一个模块内部的入口,在文档 中没有该入口的记录。 陷门在代码开发期间加入,是为了软件测 试和维护的方便 salami攻击 salami攻击: 攻击方法:将一些不合乎逻辑的数据位 结合在一起而产生出惊人的效果。 比如:金融结算中小金额款项的累加, 可能产生惊人的总和。 隐蔽通道 隐蔽通道: 通过隐蔽通道将信息传送给不该结合接受这些信息的人。 存储通道 时间通道 对程序威胁的控制 开发控制 操作系统控制 管理控制 开发控制 软件分析和设计阶段: 模块化 封装性 信息隐藏 开发控制 软件开发阶段: 对等复查 风险分析 良好的设计 预测 静态分析 配置管理 错误分析 操作系统控制 操作系统控制(见后面章节) 管理控制 程序开发标准 任务分配 程序控制概论 最有效: 综合使用多种控制方法,分层保护 * * *
文档评论(0)