- 1、本文档共94页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
;
;1.代码安全漏洞
;除了手机上的代码漏洞问题,Web应用程序的漏洞问题也是当前攻击事件频发的根源之一。
虽然目前绝大部分网络已安装有防火墙、入侵检测系统等安全设备,但并没有从根本上解决Web安全问题。
由于现实世界中存在各种恶意企图的攻击者,利用系统存在的、或是新挖掘出的安全漏洞,加上安全防护体系的缺陷、使用人员的安全意识薄弱、管理制度的薄弱等问题,Web应用安全事件层出不穷。;根据补天漏洞响应平台的数据进行的统计,自2014年4月至2015年3月的12个月间,补天平台上显示的有效高校网站漏洞多达3495个,涉及高校网站1088个。其中,高危漏洞2611个,占74.7%;中危漏洞691个,占19.8%;低危漏洞193个,占5.5%。;事例:
黑客捏造了一篇清华大学校长顾秉林接受采访的新闻报道,批评现行教育制度
;应用软件面临的第1个安全问题是:代码安全漏洞
;手机恶意程序的数量逐年翻翻。
这些安装在手机中的恶意程序可以对用户进行远程控制、隐私窃取、恶意扣费。;手机恶意程序的数量逐年翻翻。;手机上的恶意程序还只是整个信息系统中恶意代码的冰山一角。
;黑客会盗取网站后台数据库的重要信息,对社会对个人造成更大的损坏。
视频3:专业黑客组织HackingTeam被黑;应用软件的第3个安全问题:对应用软件本身的非法访问
例如针对手机的越狱
;越狱反映的安全问题有:
一是,越狱打破了手机封闭的生态环境,给获得了root权限的恶意代码有了可趁之机。
二是,越狱后的设备失去了厂商对其保修的保护。
三是,越狱后手机安装被破解的应用程序涉及盗版行为,侵犯了版权人的利益。;根据应用软件面临的三大安全问题,应用软件安全包括:
一是防止对应用软件漏洞的利用,如代码安全漏洞的防范;
二是防止应用软件对支持其运行的计算机系统的安全产生破坏,如恶意代码的防范;
三是防止对应用软件本身的非法访问,如对软件版权的保护。
接下来本讲就主要围绕第2个方面展开介绍,介绍恶意代码的概念和防范技术;恶意代码(Malware,也就是MaliciousSoftware的缩写),是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、干扰用户正常使用??扰乱用户心理为目的而编制的软件或代码片段。
;依据定义,恶意代码包括:
计算机病毒(ComputerVirus)
蠕虫病毒(Worm)
特洛伊木马(TrojanHorse)
后门(BackDoor)
内核套件(Rootkit)
间谍软件(Spyware)
恶意广告(DishonestAdware)
流氓软件(Crimeware);恶意软件;18;(1)计算机病毒
按照病毒的寄生存储的位置分类
(1)引导型病毒。也称为引导区病毒。操作系统的引导模块存放在磁盘引导区,并且控制权的转接方式是以物理地址为依据,因此病毒占据该物理位置即可获得控制权。
(2)文件型病毒。文件型病毒主要感染可执行文件,如扩展名为.EXE、.COM等文件,是一种较为常见的病毒。目录病毒是文件型病毒的一种特例,其感染方式非常独特,仅修改目录区,便可达感染的目的。宏病毒则是一种数据文件型病毒。
(3)混合型病毒。也称为多型病毒,是综合了引导型和文件型病毒特征的病毒,可感染文件和引导扇区两种目标。
;(1)计算机病毒
特点:
寄生性:计算机病毒不是用户所希望执行的程序,一般不独立存在(计算机病毒本原除外),而是寄生在别的有用的程序或文档之上。
可执行性:计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。
隐蔽性:有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难;(1)计算机病毒
特点:
传染性:计算机病毒最特殊的地方在于它能自我复制,或者称为传染性
可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力
破坏性:产生破坏。
;(1)计算机病毒
它的另一特殊之处是,在条件满足时能被激活,可称为潜伏性或可触发性。
当然,破坏性是其主要特征。
计算机病毒在结构上有着共同性,一般由潜伏、传染和表现3部分组成。;(2)蠕虫
定义:
1988年Morris蠕虫爆发
该蠕虫是网络中的超级间谍,狡猾地不断截取用户口令等网络中的“机密文件”,利用这些口令欺骗网络中的“哨兵”,长驱直入互联网中的用户电脑。入侵得手,立即反客为主,并闪电般地自我复制,抢占地盘。
用户目瞪口呆地看着这些不请自来的神秘入侵者迅速扩大战果,充斥电脑内存,使电脑莫名其妙地“死掉”;(2)蠕虫
定义:
1988年尤金·斯帕
您可能关注的文档
- 《信息安全导论》 课件 第3章 密码学基础.pptx
- 《信息安全导论》 课件 第6章 网络安全.pptx
- 《信息安全导论》 课件 第4章 身份认证技术.pptx
- 《信息安全导论》 课件 第5章 公钥密码基础设施.pptx
- 《信息安全导论》 课件 第2章 信息安全数学基础.pptx
- 《信息安全导论》 课件 第10章 信息安全法律法规.pptx
- 《信息安全导论》 课件 第9章 信息安全管理.pptx
- 2023年辽宁省鞍山市中考生物一模试卷+答案解析.pdf
- 2023年江苏省盐城市建湖县海南中学中考数学仿真试卷+答案解析.pdf
- 2023年江苏省苏州市中考数学考前模拟预测卷+答案解析.pdf
- 2023年江苏省镇江市润州区中考生物二模试卷+答案解析.pdf
- 2023年江苏省徐州市邳州市运河中学中考生物二模试卷+答案解析.pdf
- 2023年江苏省苏州市吴中区中考冲刺数学模拟预测卷+答案解析.pdf
- 2023年江苏省南通市崇川区田家炳中学中考数学四模试卷+答案解析.pdf
- 2023年江西省吉安市中考物理模拟试卷(一)+答案解析.pdf
- 2023年江苏省泰州市海陵区九年级(下)中考三模数学试卷+答案解析.pdf
- 2023年江苏省苏州市高新二中中考数学二模试卷+答案解析.pdf
- 2023年江苏省南通市九年级数学中考复习模拟卷+答案解析.pdf
- 2023年江苏省南通市海安市九年级数学模拟卷+答案解析.pdf
- 2023年江苏省泰州市靖江外国语学校中考数学一调试卷+答案解析.pdf
文档评论(0)