网络安全原理与应用(第三版)课件 第9章 恶意软件.ppt

网络安全原理与应用(第三版)课件 第9章 恶意软件.ppt

  1. 1、本文档共102页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

10.7.2常用杀毒软件免费反病毒软件最受用户欢迎,avast!免费版是最受欢迎的免费反病毒软件,其次是AviraAntiVir个人版(小红伞),AVG免费版和MicrosoftSecurityEssentials(微软免费杀毒软件)。据OPSWAT统计,免费反病毒软件控制着42%的安全软件市场,免费反病毒软件厂商的产品市场份额高达48%。国内杀毒软件比较知名的有:火绒安全软件、360安全卫士、360杀毒、金山毒霸、腾讯电脑管家、瑞星杀毒等。这些软件的功能和技术各具特色,也有着各自的用户群体。10.7.3杀毒软件实例火绒安全软件(2)蠕虫程序的一般传播过程为:扫描:由蠕虫的扫描模块负责探测存在漏洞的主机。当程序向某个主机发送探测漏洞的信息并收到成功的反馈信息后,就得到一个可传播的对象。攻击:攻击模块按漏洞攻击步骤自动攻击上一步骤中找到的对象,取得该主机的权限(一般为管理员权限)。复制:复制模块通过原主机和新主机的交互将蠕虫程序复制到新主机并启动。3.蠕虫病毒实例——MyDoomMyDoom是一个臭名昭著的计算机蠕虫病毒,最早在2004年初被发现。这一恶意软件已经被列入到十大破坏性计算机病毒的列表之中,大概已经造成了380亿美元的损失尽管这一病毒威胁已经过了“鼎盛时期”,但它仍然是网络威胁领域的一个组成部分;MyDoom在过去几年中保持了一个比较平衡的发展势头;在2015年到2018年的四年之中,全部电子邮件附带的恶意软件中,有1.1%是MyDoomMyDoom的特征分析多年来,MyDoom都具有类似的特征。在2019年2月分析了一个新型MyDoom样本,发现目前的MyDoom样本也遵循着类似的特征。分发MyDoom的电子邮件通常会伪装成电子邮件未成功发送的报告,标题如下:Deliveryfailed(发送失败)Deliveryreportsaboutyoure-mail(关于邮件的发送报告)MailSystemError–ReturnedMail(邮件系统错误-邮件退回)MESSAGECOULDNOTBEDELIVERED(消息可能无法传递)RETURNEDMAIL:DATAFORMATERROR(退回邮件:数据格式错误)样本附件可执行震荡波(I-Worm/Sasser)2004年5月1日首次被截获以来,短短几天席卷全球,12天之内接连出现6个变种。2004年毒王。“震荡波”由18岁的德国少年斯文·扬森编写,该病毒跟2003年的“冲击波”病毒非常类似,同属于网络蠕虫,感染Windows2000、WindowsServer2003、WindowsXP系统,它是利用微软的MS04-011漏洞,通过互联网进行传播。蠕虫能自动在网络上搜索含有漏洞的系统,在含有漏洞的系统的TCP端口5554建立FTP文件服务器,自动创建FTP脚本文件,并运行该脚本,该脚本能自动引导被感染的机器下载执行蠕虫程序,用户一旦感染后,病毒将从TCP的1068端口开始搜寻可能传播的IP地址,系统将开启上百个线程去攻击他人,造成计算机运行异常缓慢、网络不畅通,并让系统不停重新启动。国家计算机病毒应急处理中心/BlackRoseLucy国家计算机病毒应急处理中心(2020/05/07)通过对互联网的监测,发现名为“BlackRoseLucy”勒索软件的新变种针对安卓系统的设备进行攻击。该勒索软件要求受害者三日内支付500美元赎金,受害者拒绝支付赎金或尝试自行解密后赎金将增加三倍。BlackRoseLucy勒索软件最早出现于2018年9月,针对安卓系统设备进行攻击且具有传播并感染用户的能力。建议我国使用安卓系统设备的用户采取以下措施予以防范,一是从官方渠道下载应用程序;二是不随意下载不明来历的应用程序;三是定期对重要文件进行非本地备份。莫里斯蠕虫。病毒设计者是罗伯特·莫里斯(RobertT.Morris),时年23岁,是康奈尔(Cornell)大学的研究生,他是第一个依据美国1986年的《计算机欺诈及滥用法案》而定罪人。*莫里斯蠕虫。病毒设计者是罗伯特·莫里斯(RobertT.Morris),时年23岁,是康奈尔(Cornell)大学的研究生,他是第一个依据美国1986年的《计算机欺诈及滥用法案》而定罪人。**Tor:具体来说,当用户启动Tor之后,Tor客户端会在本机上运行一个OnionProxy(OP),之后开始和存有全球中继节点信息的目录服务器取得联系,获取全球的中继节点信息。OP获取到中继节点信息后,OP会随机选取三个节点,组成电路,并分别协商会话密钥。在这个过程中,每层会话都是被加密一次的信息,

文档评论(0)

lai + 关注
实名认证
内容提供者

精品资料

版权声明书
用户编号:7040145050000060

1亿VIP精品文档

相关文档