第1章 恶意代码概述.ppt

  1. 1、本文档共72页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
恶意代码概述 刘功申 上海交通大学信息安全工程学院 本章学习目标 明确恶意代码的基本概念 了解恶意代码的发展历史 熟悉恶意代码的分类 熟悉恶意代码的命名规则 了解恶意代码的未来发展趋势 主要内容 为什么提出恶意代码的概念? 恶意代码定义 恶意代码的发展历史 恶意代码的种类 恶意代码传播途径 染毒计算机的症状 恶意代码的命名规则 最新发展趋势 过时的计算机病毒定义 国务院颁布的《中华人民共和国计算机信息系统安全保护条例》,以及公安部出台的《计算机病毒防治管理办法》将计算机病毒均定义如下: 计算机病毒是指,编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 为什么提出恶意代码的概念? 恶意代码比计算机病毒的概念更加宽泛 恶意代码更适应信息安全发展的需要 恶意代码的提出也符合法律界人士的观点 根据我国的法律木马不属于计算机病毒,法律界定模糊 恶意代码的概念 恶意代码 - malicious software - Malware 《Malware: Fighting Malicious Code》中,恶意代码定义:运行在目标计算机上,使系统按照攻击者意愿执行任务的一组指令。 维基百科定义: 恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片断。 这个定义涵盖的范围非常广泛,它包含了所有敌意、插入、干扰、讨厌的程序和源代码。 一个软件被看作是恶意代码主要是依据创作者的意图,而不是恶意代码本身的特征 恶意代码将包括计算机病毒(computer virus),蠕虫(worm),特洛伊木马(trojan horses),rootkits,间谍软件(spyware),恶意广告(dishonest adware),流氓软件(crimeware),逻辑炸弹(logic boom),后门(back door),僵尸网络(botnet),网络钓鱼(phishing),恶意脚本(malice script),垃圾信息(spam),智能终端恶意代码(malware in intelligent terminal device)等恶意的或讨厌的软件。 恶意代码的特征 目的性 恶意代码的基本特征。判断恶意代码的主要依据。 传播性 传播性是恶意代码体现其生命力的重要手段。 破坏性 破坏性是恶意代码的表现手段。 恶意代码的发展历史 卡巴斯基实验室的高级研究师David Emm研究获悉,到2008年底为止,全球大约存在各种恶意代码1,400,000个。 在第一部商用电脑出现之前,冯·诺伊曼在他的论文《复杂自动装置的理论及组识的进行》里,就已经勾勒出了病毒程序的蓝图。 70年代美国作家雷恩出版的《P1的青春-The Adolescence of P1》一书中作者构思出了计算机病毒的概念。 美国电话电报公司(ATT)的贝尔实验室中,三个年轻程序员道格拉斯.麦耀莱、维特.维索斯基和罗伯.莫里斯在工作之余想出一种电子游戏叫做“磁芯大战core war” 博士论文的主题是计算机病毒 1983年11月3日,Fred Cohen博士研制出第一个计算机病毒(Unix)。 1986年初,巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟编写了 Pakistan病毒,即Brain,其目的是为了防范盗版软件。 Dos – PC – 引导区 1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等 。 视窗病毒 1988 年 3 月 2 日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示“向所有苹果电脑的使用者宣布和平的信息”。以庆祝苹果机生日。 1989年,全世界计算机病毒攻击十分猖獗,其中“米开朗基罗”病毒给许多计算机用户(包括中国)造成了极大损失。 全球流行DOS病毒 伊拉克战争中的病毒-AF/91(1991) 在沙漠风暴行动的前几周,一块被植入病毒的计算机芯片被安装进了伊拉克空军防卫系统中的一台点阵打印机中。 该打印机在法国组装,取道约旦、阿曼运到了伊拉克。 病毒瘫痪了伊拉克空军防卫系统中的一些Windows系统主机以及大型计算机,据说非常成功。 宏病毒 1996年,出现针对微软公司Office的“宏病毒”。 1997年公认为计算机反病毒界的“宏病毒年”。 特点:书写简单,甚至有很多自动制作工具 CIH(1998-1999) 1998年,首例破坏计算机硬件的CIH病毒出现,引起人们的恐慌。 1999年4月26日,CIH病毒在我国大规模爆发,造成巨大损失。 蠕虫 —— 病毒新时代 1999年3月26日,出现一种通过因特网进行传播的美丽莎病毒。 2001年7月中旬,一种名为“红色代码”的

您可能关注的文档

文档评论(0)

rotaxane + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档