- 1、本文档共434页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
第一章恶意代码概述1-恶意代码概述.pptx2-引导型恶意代码.pptx3-计算机病毒.pptx4-特洛伊木马.pptx5-蠕虫.pptx6-RootKit.pptx7-智能手机恶意代码.pptx8-特征码定位与免杀.pptx9-加密技术与加壳技术.pptx10-代码混淆技术.pptx11-反动态分析技术.pptx12-恶意代码防范技术.pptx全套可编辑PPT课件
引言恶意代码是攻击者故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。本章主要介绍恶意代码的发展过程、定义、基本模型、分类、命名规则以及发展趋势等相关内容。
恶意代码的概念恶意代码的发展历程恶意代码的命名恶意代码的传播途径恶意代码的发展趋势
1.1基本概念4本质:传播性、破坏性、未授权。恶意代码恶意代码是指在未经授权情况下,以破坏软硬件设备、窃取用户信息、扰乱用户正常使用为目的而编制的软件或代码片段。--维基百科定义
1.1基本概念5代码类型定义特点计算机病毒编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,能自我复制的一组计算机指令或程序代码。潜伏、传染和破坏蠕虫指通过计算机网络自我复制,消耗系统资源和网络资源的程序。扫描、攻击和扩散特洛伊木马指一种与远程计算机建立连接,使远程计算机能够通过网络控制本地计算机的程序。欺骗、隐蔽和信息窃取逻辑炸弹指一段嵌入计算机系统程序的,通过特殊的数据或时间作为条件触发,试图完成一定破坏功能的程序。潜伏和破坏分类
1.1基本概念代码类型定义特点RootKit攻击者用来隐藏自已踪迹和保留root访问权限的工具。潜伏、提权和破坏流氓软件未经授权驻留在系统内部,用正常途径难于卸载,以发送广告等方式影响用户使用的程序。驻留、隐蔽和破坏网络钓鱼通过发送大量声称主业自于权威机构的欺骗性信息来引诱用户给出敏感信息的方法。欺骗、信息窃取勒索软件通过骚扰、恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。加密、信息窃取、恐吓6分类
1.1基本概念技术融合是恶意代码的发展趋势。为了实现攻击目标,恶意代码会融合不同种类恶意代码的技术,使得各种类之间的界限越来越模糊。恶意代码有无划分类别的必要?
1.1基本概念8恶意代码的攻击模型攻击模型
恶意代码的概念恶意代码的发展历程恶意代码的命名恶意代码的传播途径恶意代码的发展趋势
1.2发展历程10产生阶段(1983年~1989年):磁芯大战1983.11,FredCohen编写首个复制自身的破坏性程序,命名为计算机病毒;1986,Virus/Boot.Brain,首个PC病毒,1988.11,Morris蠕虫
11产生阶段的主要特征:1.攻击的目标单一,传染磁盘引导扇区或可执行文件;2.通过截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对特定目标进行传染;3.传染目标以后有明显特征;4.不具有自我保护的措施,容易被分析和解剖。1.2发展历程
12初级发展阶段(1989年~1995年):1989年,“Ghostball”病毒,同时感染com文件和引导区;1990,“1260”病毒,首个多态病毒,1992,“Onehalf”病毒,多态、加密、位置随机;1993,病毒构造集“VirusConstructionSet”1.2发展历程
1.2发展历程13初级发展阶段的主要特征:1.目标趋于混合型,可同时传染磁盘引导扇区和可执行文件;2.以更为隐蔽的方法驻留内存和传染目标;3.开始采取加密和变形等自我保护措施,增加分析和查杀的难度;4.感染目标后没有明显的特征。
1.2发展历程MS-DOS病毒发作表象
1.2发展历程15互联网爆发阶段(1996年~2010年):1995年,首个宏病毒;1998年,BO木马;1998年,CIH病毒2000年,爱虫病毒2003-2006,冲击波、震荡波等蠕虫….
1.2发展历程16互联网爆发阶段的主要特征:1.类型多样化,不再局限于可执行文件;2.技术更深入,从应用到内核甚至是硬件层;3.木马成为恶意代码主要类型;
1.2发展历程APT成为网络安全事件的主导2010年,Stuxnet2012年,Flame2015年,BlackEnergy2016年,Miria2017年,Wannacry等17专业综合阶段(2010年至今):
1.2发展历程1.政府等大玩家开始介入,出现攻守不对等性;2.目标更加明确,传播不再以扩散为主,而是定向传播;3.利用的0day漏洞进行传播和植入的种类更多;4.样本更难于捕获,保护能力更强,代码更难于分析;18专业综
您可能关注的文档
- 基于CentOS的云计算系统运维与管理高职全套教学课件.pptx
- 2024年浙江省江山市退役军人事务局公益性岗位招聘2人历年高频难、易错点练习200题含下载答案.docx
- 上海永达控股(集团)有限公司招聘(高频重点提升专题训练)共100题附带答案及参考答案(新).docx
- 伟星集团有限公司2023-24年毕业生专项招聘生产储备岗100题模拟试题附带答案题库附参考答案(基础.docx
- 兆山集团有限公司2024招聘(高频重点提升专题训练)共100题附带答案真题题库(轻巧夺冠).docx
- 内部使用天津现代集团有限公司招考聘用6人(高频重点提升专题训练)共100题附带答案完整版【轻巧夺冠】.docx
- 内部使用中国林业国际合作集团公司校园招聘公开引进高层次人才笔试(共100题)答案参考答案.docx
- 信华科技(厦门)有限公司2023-24年毕业生专项招聘生产储备岗100题模拟试题附带答案完整题库附答.docx
- 2024年河北省行唐县招聘编外聘用人员5人管理单位遴选200模拟题题库附答案(名师推荐).docx
- 2024年河南省淇县事业单位招聘工作人员131人管理单位遴选200模拟题题库大全加下载答案.docx
- 和润集团有限公司2024年招聘762人公开引进急需紧缺人才笔试参考题库(共100题)答案真题题库【完.docx
- 2024年鄂尔多斯市兴泰置业集团有限公司招聘762人公开引进急需紧缺人才笔试参考题库(共100题)答.docx
- 升华集团招聘(高频重点提升专题训练)共100题附带答案题库完整版.docx
- 历年长丰集团招聘71人公开引进高层次人才笔试参考题库(共100题)答案完整题库及参考答案.docx
- 兖矿集团历年招聘172人公开引进高层次人才笔试参考题库(共100题)答案题库答案下载.docx
- 上海隧道工程股份有限公司历年校园招聘62人【重点基础提升】模拟试题(共100题)附带答案题库(实用).docx
- 亿和精密金属制品(深圳)有限公司2023-2024年总部社会招聘补招7人模拟试题(共100题)附带答.docx
- 四川省2024年财政所事业单位招考高频难、易错点200题模拟试题完整题库及参考答案(B卷).docx
- 2024年隆鑫控股集团招聘193人高频考题难、易错点模拟试题(共100题)附带答案题库(网校专用).docx
- 中国石油集团宁夏大元炼油化工有限责任公司完整版招考聘用6人(高频重点提升专题训练)共100题附带答案.docx
文档评论(0)