网络安全(第六章)

合集下载

网络安全 第六章 网络后门与网络隐身

网络安全 第六章 网络后门与网络隐身

第六章网络后门与网络隐身1. 留后门的原则是什么?答:后门的好坏取决于被管理员发现的概率,留后门的原则就是不容易被发现,让管理员看了没有感觉、没有任何特别的地方。

2. 如何留后门程序?列举三种后门程序,并阐述原理及如何防御。

答:网络攻击经过踩点、扫描、入侵以后,如果攻击成功,一般就可以拿到管理员密码或者得到管理员权限。

第一,Login后门。

在Unix里,login程序通常用来对telnet来的用户进行口令验证。

入侵者获取login。

c的原代码并修改,使它在比较输入口令与存储口令时先检查后门口令。

如果用户敲入后门口令,它将忽视管理员设置的口令让你长驱直入。

这将允许入侵者进入任何账号,甚至是root。

由于后门口令是在用户真实登录并被日志记录到utmp和wtmp前产生一个访问的,所以入侵者可以登录获取shell却不会暴露该账号。

管理员注意到这种后门后,便用“strings”命令搜索login程序以寻找文本信息。

许多情况下后门口令会原形毕露。

入侵者就开始加密或者更好的隐藏口令,使strings命令失效。

所以更多的管理员是用MD5校验和检测这种后门的。

第二,线程插入后门。

这种后门在运行时没有进程,所有网络操作均播入到其他应用程序的进程中完成。

也就是说,即使受控制端安装的防火墙拥有“应用程序访问权限”的功能,也不能对这样的后门进行有效的警告和拦截,也就使对方的防火墙形同虚设!这种后门本身的功能比较强大,是现在非常主流的一种,对它的查杀比较困难,很让防护的人头疼。

第三,网页后门。

网页后门其实就是一段网页代码,主要以ASP和PHP代码为主。

由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权。

并且这也是攻击者控制服务器的一条通道,比一般的入侵更具有隐蔽性。

防御后门的方法主要有:建立良好的安全习惯,关闭或删除系统中不需要的服务,经常升级安全补丁,设置复杂的密码,迅速隔离受感染的计算机,经常了解一些反病毒资讯,安装专业的防毒软件进行全面监控等。

网络安全基础 第六章——网络入侵与攻击技术

网络安全基础 第六章——网络入侵与攻击技术

实例
主要内容:
1. 网络入侵与攻击概述
2.网络攻击的基本步骤
3.典型的网络攻击技术
4. 操作系统中常用的网络工具
6.3.1 服务拒绝技术
一种通过耗尽CPU、内存、带宽以及磁盘空间等 系统资源,来阻止或削弱对网络、系统或应用程序的授 权使用的行为。 攻击原理是:利用各种手段不断向目标主机发送虚 假请求或垃圾信息等,使目标主机一直处于忙于应付或 一直处于等待回应的状态而无法为其他主机提供服务。
正常的三段握手图例
SYN FLOOD 攻击的三段握手攻击图例
链接
3.入侵者的攻击手段
陷阱门(Trapdoor)陷阱门 (6)外部攻击; 通常是指编程员在设计系统 时有意建立的进入手段。当 (7)内部攻击; 程序运行时,在正确的时间 (8)特洛伊木马。 按下正确的键,或提供正确 的参数,你就能绕过程序提 特洛伊木马程序是指任何提供了隐藏的与用户不希望 供的正常安全检查和错误跟 踪检查 的功能的程序。
是手段,在整个入侵过程中都存在攻击。入侵的目 的就是抢占资源,但它不一定有攻击能力,可能雇 佣攻击者来达到入侵目的。因此,攻击是由入侵者 发起并由攻击者实现的一种‚非法‛行为。
入侵:成功的攻击。 提示:在某种程度上,攻击和入侵很难区别。
3.入侵者的攻击手段
在网上用户能利用IE等浏览器进 (1)冒充 行各种各样的WEB站点的访问,如 阅读新闻组、咨询产品价格、订阅 (2)篡改 报纸、电子商务等。然而一般的用 (3)重放 户恐怕不会想到有这些问题存在: 正在访问的网页已被黑客篡改过, (4)服务拒绝 网页上的信息是虚假的!例如黑客 重放攻击与cookie 将用户要浏览的网页的URL改写为 指向黑客自己的服务器,当用户浏 我们监听http数据传输的截获的敏感数据 览目标网页的时候,实际上是向黑 大多数就是存放在cookie中的数据。其实在 客服务器发出请求,那么黑客就能 web安全中的通过其他方式(非网络监听)盗 达到欺骗的目的了。 取cookie与提交cookie也是一种重放攻击。我 们有时候可以轻松的复制别人的cookie直接获 得相应的权限。

网络与安全常识手册--整理好-第六章

网络与安全常识手册--整理好-第六章

第六章防火墙我们可以通过很多网络工具,设备和策略来保护不可信任的网络。

其中防火墙是运用非常广泛和效果最好的选择。

它可以防御网络中的各种威胁,并且做出及时的响应,将那些危险的连接和攻击行为隔绝在外。

从而降低网络的整体风险。

防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。

绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。

防火墙一般有三个特性:A.所有的通信都经过防火墙B.防火墙只放行经过授权的网络流量C.防火墙能经受的住对其本身的攻击我们可以看成防火墙是在可信任网络和不可信任网络之间的一个缓冲,防火墙可以是一台有访问控制策略的路由器(Route+ACL),一台多个网络接口的计算机,服务器等,被配置成保护指定网络,使其免受来自于非信任网络区域的某些协议与服务的影响。

所以一般情况下防火墙都位于网络的边界,例如保护企业网络的防火墙,将部署在内部网络到外部网络的核心区域上。

为什么要使用防火墙?很多人都会有这个问题,也有人提出,如果把每个单独的系统配置好,其实也能经受住攻击。

遗憾的是很多系统在缺省情况下都是脆弱的。

最显著的例子就是Windows系统,我们不得不承认在Windows 2003以前的时代, Windows默认开放了太多不必要的服务和端口,共享信息没有合理配置与审核。

如果管理员通过安全部署,包括删除多余的服务和组件,严格执行NTFS权限分配,控制系统映射和共享资源的访问,以及帐户的加固和审核,补丁的修补等。

做好了这些,我们也可以非常自信的说,Windows足够安全。

也可以抵挡住网络上肆无忌惮的攻击。

但是致命的一点是,该服务器系统无法在安全性,可用性和功能上进行权衡和妥协。

对于此问题我们的回答是:“防火墙只专注做一件事,在已授权和未授权通信之间做出决断。

”如果没有防火墙,粗略的下个结论,就是:整个网络的安全将倚仗该网络中所有系统的安全性的平均值。

6-1第六章 网络篇-网络

6-1第六章 网络篇-网络

2第六章 网 络 篇6.1 家庭网络与办公网络1.如何将笔记本电脑(笔记本电脑)从工作区带回家里并访问 Internet ?如果仅需要在家里使用 Internet ,请将工作区的笔记本电脑连接到家庭网络。

●连接到以太网家庭网络的步骤:将以太网电缆的一端插入笔记本电脑中,将另一端插入集线器、交换机或路由器中。

您应该可以立即访问 Internet 。

●连接到无线家庭网络的步骤: ⑴打开笔记本电脑。

⑵单击打开“控制面板”中“网络和共享中心”的“连接到网络”。

如图6-1所示。

图6-1 网络和共享中心⑶在列表中选择您的家庭无线网络,然后键入网络安全密钥(如果需要)。

您应该连接到了无线网络并可以访问 Internet 。

注意:您的笔记本电脑必须具有无线网络适配器。

如果家庭网络是无线网络,则建议使用网络安全密钥。

否则您的笔记本电脑可能会面临黑客或恶意软件进行未经授权的访问危险。

2.如何用笔记本电脑(笔记本电脑)使用家庭网络中的打印机?●检查打印机是否共享或设置打印机共享的步骤:⑴登录到家庭网络中连接该打印机的计算机。

⑵单击“开始”按钮 ,然后单击“控制面板”。

⑶在“硬件和声音”下,单击“打印机”。

⑷右键单击要共享的打印机,然后单击“共享”。

如果打印机已共享,则“共享这台打印机”将被选中。

如果该项未被选中,请单击“共享这台打印机”,然后单击“确定”。

注意:Windows Vista Starter 中不包括共享打印机功能,若要使用共享打印机,需要将打印机添加到笔记本电脑上。

●添加打印机的步骤:⑴单击打开“控制面板”中的“添加打印机”。

⑵选中“添加网络、无线或 Bluetooth 打印机”,然后按照安装向导中的步骤进行操作。

3.如何用笔记本电脑(笔记本电脑)访问家庭网络中的共享文件和文件夹?您可以使用以下两种方式共享文件和文件夹:通过简单文件共享 — 将文件和文件夹置于网络上的一个公用共享文件夹中,或使用就地文件共享 — 标记每个文件或文件夹,而不必将每个文件或文件夹从当前位置进行移动,即可进行共享。

网络安全(6)加密技术PPT课件

网络安全(6)加密技术PPT课件
e f g h …………. a b c d 2、倒映射法。
a b c d ………….w x y z
z y x w …………. d c b a 3、步长映射法。
a b c d ………….w x y z
单表替代密码
单表替代密码的一种典型方法是凯撒 (Caesar)密码,又叫循环移位密码。它的 加密方法就是把明文中所有字母都用它右边 的第k个字母替代,并认为Z后边又是A。这 种映射关系表示为如下函数:
①传统方法的计算机密码学阶段。解密是加密的简单 逆过程,两者所用的密钥是可以简单地互相推导的, 因此无论加密密钥还是解密密钥都必须严格保密。 这种方案用于集中式系统是行之有效的。
②包括两个方向:一个方向是公用密钥密码(RSA), 另一个方向是传统方法的计算机密码体制——数据 加密标准(DES)。
3.什么是密码学?
密码学包括密码编码学和密码分析学。密码体 制的设计是密码编码学的主要内容,密码体制的破 译是密码分析学的主要内容。密码编码技术和密码 分析技术是相互依存、相互支持、密不可分的两个 方面。
加密包含两个元素:加密算法和密钥。
加密算法就是用基于数学计算方法与一串 数字(密钥)对普通的文本(信息)进行 编码,产生不可理解的密文的一系列步骤。 密钥是用来对文本进行编码和解码的数字。 将这些文字(称为明文)转成密文的程序 称作加密程序。发送方将消息在发送到公 共网络或互联网之前进行加密,接收方收 到消息后对其解码或称为解密,所用的程 序称为解密程序。
教学内容: 6.1、加密技术概述 6.2、传统加密技术 6.3、单钥密码体制 6.4、双钥密码学体制 6.5、密钥的管理 6.6、加密软件PGP 6.7、本章小结 6.8、习题
❖ 学习目标: ❖ 1、理解加密技术的基本概念 ❖ 2、掌握单钥密码体制和双钥密码学体制 ❖ 3、了解秘要的管理和加密软件的应用

计算机网络安全第6章 密码与加密技术

计算机网络安全第6章 密码与加密技术

2. 密码系统的基本原理(1) 密码系统的基本原理(1) 一个密码系统由算法和密钥两个基本组 件构成.密钥是一组二进制数 是一组二进制数, 件构成.密钥是一组二进制数,由进行密码 则是公开的, 通信的专人掌握, 算法则是公开的 通信的专人掌握,而算法则是公开的,任何 人都可以获取使用. 人都可以获取使用.密码系统的基本原理模 型如图所示. 型如图所示.
对称与非对称加密体制特性对比情况,如表 对称与非对称加密体制特性对比情况, 特性对比情况 所示. 所示.
特征 对称 非对称 密钥的数目 单一密钥 密钥是成对的 密钥种类 密钥是秘密的 一个私有,一个公开 密钥管理 简单不好管理 需要数字证书及可靠第三者 相对速度 用途 非常快 用来做大量 资料 慢 用来做加密小文件或信息签 字等不在严格保密的应用
6.2 密码破译与密钥管理
6.2.1 密码破译方法(1) 密码破译方法(1)
2. 密码系统的基本原理(2) 密码系统的基本原理(2) 为了实现网络信息的保密性, 为了实现网络信息的保密性,密码系统 要求满足以下4点 要求满足以下 点: (1) 系统密文不可破译 (2) 系统的保密性不依赖于对加密体制或 算法的保密,而是依赖于密钥. 算法的保密,而是依赖于密钥. (3) 加密和解密算法适用于所有密钥空间 中的元素. 中的元素. (4) 系统便于实现和使用. 系统便于实现和使用.
1. 密码技术的相关概念(2) 密码技术的相关概念(2) 密码技术包括密码算法设计,密码分析, 密码技术包括密码算法设计,密码分析, 包括密码算法设计 安全协议,身份认证,消息确认,数字签名, 安全协议,身份认证,消息确认,数字签名, 密钥管理,密钥托管等多项技术. 密钥管理,密钥托管等多项技术. 密码技术是保护大型传输网络系统信息的 惟一实现手段,是保障信息安全的核心技术. 惟一实现手段,是保障信息安全的核心技术. 密码技术能够保证机密性信息的加密, 密码技术能够保证机密性信息的加密,而 且还能够完成数字签名,身份验证, 且还能够完成数字签名,身份验证,系统安全 等功能.所以, 等功能.所以,使用密码技术不仅可以保证信 息的机密性 而且可以保证信息的完整性和准 机密性, 息的机密性,而且可以保证信息的完整性和准 确性,防止信息被篡改,伪造和假冒. 确性,防止信息被篡改,伪造和假冒.

网络安全(PPT36页)

网络安全(PPT36页)

主要威胁因素---网络中的信息安全问题
黑客攻击手段和方法多种多样,一般可以分为主动 攻击和被动攻击。
主动攻击:是以各种方式有选择地破坏信息的有效 性和完整性。
被动攻击:是在不影响网络正常工作的情况下,进 行信息的截获、盗取和破译。
网络中的信息安全主要分为:信息存储安全和信息 传输安全。
网络的安全是指通过采用各种技术和管理措施,使网 络系统正常运行,从而确保网络数据的可用性、完 整性和保密性。网络安全的具体含义会随着“角度” 的变化而变化。比如:从用户(个人、企业等)的 角度来说,他们希望涉及个人隐私或商业利益的信 息在网络上传输时受到机密性、完整性和真实性的 保护。而从企业的角度来说,最重要的就是内部信 息上的安全加密以及保护。

主要威胁因素---网络防攻击技术
主要威胁因素---网络防攻击技术
非服务攻击的特点: 非服务攻击(application
independent attack)不针对某项具体应用 服务,而是针对网络层等低层协议进行的。攻击 者可能使用各种工具方法对网络通信设备(路由 器、交换机)发起攻击,使得网络通信设备工作 严重阻塞或瘫痪。
计算机网络技术
第六章:网络安全技术
一、网络安全的基本概念 二、数据加密 三、数字签名 四、防火墙技术 五、网络入侵检测 六、计算机漏洞
网络安全的基本概念
网络安全是信息安全学科的重要组成部分,涉 及计算机科学、网路技术、通信技术、密码 技术、信息安全技术、应用数学、数论、信 息论等多个学科的综合科学。
网络服务是通过各种协议来完成的,因此网络协议 的安全性是网络安全的重要方面。值得注意的是网 络协议的安全性是很难得到绝对保证的。
目前,保证协议安全性主要有两种方法: 1.用形式化方法来证明一个协议是安全的,主要是采

《网络安全法教程》 6+第六章 网络运行安全一般规定

《网络安全法教程》 6+第六章 网络运行安全一般规定

▪ (二)网络安全等级保护工作具体内容和要求 ▪ 1、定级备案 定级备案是整个网络安全等级保护的首要环节,是开展网络建设、整改、测评、监督检查等后续工作 的重要基础。 ▪ 2、自查、测评与整改 自查、测评和整改是公安机关执行网络安全等级保护检查工作的重要内容,至少每年一次的自查与测 评,也是公安机关实现对网络进行监督管理的重要手段,
▪ (三)法律责任及案例分析
《网络安全法》第六十一条规定,网络运营者违反本法第二十四条第一款规定,未要求用户提供真实 身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正 或者情节严重的,处五万元以上五十万元以下罚款,并可以由有关主管部门责令暂停相关业务、停业 整顿、关闭网站、吊销相关业务许可证或者吊销营业执照;对直接负责的主管人员和其他直接责任人 员处一万元以上十万元以下罚款。
网络安全法教程
第六章 网络运行安全一般规定
第六章 网络运行安全一般规定
▪ 【内容提要】本章介绍了网络运营者、网络 设备、产品和服务、其他相关行为主体的网 络运行安全要求,网络安全的支持与协作, 以及涉密网络的安全保护要求,力图使读者 了解《网络安全法》中网络运行安全的一般 规定。
第一节 网络运营者的安全要求
第二节 网络设备、产品和服务的安全要求
▪ 一、网络设备和服务的通用安全要求
▪ (一)网络产品和服务的安全基线
▪ 1、不得设置恶意程序
2、安全风险应对要求
▪ 3、安全维护要求
4、用户信息的收集及保护要求
▪ (二)网络产品和服务安全的审查办法
作为《网络产品和服务安全通用要求》(送审稿)的配套法规,《网络产品和服务安全审查办法(试 行)》首次明确了对“关系国家安全和公共利益的信息系统使用的重要网络产品和服务”进行安全审 查的要求,审查内容是产品和服务的“安全性、可控性”,而“安全、可控”的具体标准又由《信息 技术产品安全可控评价指标》(GB/T 36630-2018)进行规定。

网络安全第六章

网络安全第六章

器将所有的数据传送到目标计算机。因为在VPN隧道中通
信,能确保通信通道的专用性,并且传输的数据是经过压 缩、加密的,所以VPN通信同样具有专用网络的通信安全 性。
6.1.2 VPN的工作原理及实现
整个VPN通信过程可以简化为以下4个通用步骤: (1)客户机向VPN服务器发出请求。 (2)VPN服务器响应请求并向客户机发出身份质询,客户机将 加密的用户身份验证响应信息发送到VPN服务器。 (3)VPN服务器根据用户数据库检查该响应,如果账户有效, VPN服务器将检查该用户是否具有远程访问权限;如果该用户 拥有远程访问的权限,VPN服务器接受此连接。
6.1.2 VPN的工作原理及实现
要实现VPN连接,企业内部网络中必须配置一台VPN服务 器,VPN服务器一方面要连接企业Intranet,另一方面 要连接到Internet或其他专用网络。当客户机通过VPN 连接与专用网络中的计算机进行通信时,先由网络服务提 供商将所有的数据传送到VPN服务器,然后再由VPN服务
这样可以使数据穿越公共网络(通常是指Internet)。
隧道使得远程用户成为企业网络的一个虚拟结点,数据包 通过这条隧道传输。从用户的角度来看,信息是在一条专 用网络连接上传输,而不管实际的隧道所在物理网络的结 构。
6.2.1 隧道技术
根据隧道的端点是客户端计算机还是拨号接入服务器,隧道可以分为 两种:自愿隧道和强制隧道。
这种模式非常适合小型企业用户,因为这类企业一般没有这方面的专
业人员,自身维护起来比较困难,可以全权交给NSP来维护。在该模 式中,VPN服务提供商保持了对整个VPN设施的控制,所以这种模式
很受电信公司的欢迎。
6.1.2 VPN的工作原理及实现
通过上述介绍可知,主要有4类用户适合采用VPN进行网络连接: 网络接入位置众多,特别是单个用户和远程办公室站点多, 如多分支机构企业用户、远程教育用户。 用户/站点分布范围广,彼此之间的距离远,遍布全球各地, 需通过长途电信,甚至国际长途进行联系,如一些跨国公司。 带宽和时延要求相对适中,如一些提供IDG服务的ISP。 对线路保密性和可用性有一定要求的用户,如大企业和政府

第六章第七章网络知识与网络安全(修订后)

第六章第七章网络知识与网络安全(修订后)

一、单选题**1. 计算机网络是按照()相互通信的。

A.网络协议B. 信息交换方式C. 传输装置D. 分类标准答案A*2.建立计算机网络的最主要的目的是()。

A. 提高内存容量B. 提高计算精度C. 提高运算速度D. 共享资源答案D*3.要浏览Internet网页,需要知道()。

A. 网页制作的过程B. 网页设计的风格C. 网页的作者D. 网页的URL地址答案D**4.OSI参考模型是国际标准化组织制定的模型,把计算机之间的通信分成()个互相连接的协议层A. 6B. 7C. 5D. 8答案B**5. 电子邮件地址有两部分组成。

即:用户名@()。

A. 邮件服务器名B. 设备名C. 匿名D. 文件名答案A***6.以下为互联网中正确IP地址的是()。

A. 128.128.1B. 0.0.1.259C. 255.255.258.359D. 128.127.0.1答案D**7.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数,()还原成明文。

A. 解密钥匙、解密钥匙B. 解密钥匙、加密钥匙C. 加密钥匙、解密钥匙D. 加密钥匙、加密钥匙答案C**8.下列对Internet说法错误的是()。

A. 客户机上运行的是WWW浏览器B. 服务器上运行的是Web文件C. 客户机上运行的是Web服务程序D. 服务器上运行的是Web服务程序答案C*9.Internet采用的通信协议是()。

A. TCP/IPB. FTPC. WWWD. SPX/IP答案A**10.下面关于Internet网上的计算机地址的叙述,错误的是()。

A. Internet网上的域名是唯一的,不能同时分配给两台计算机B. Internet网上的IP地址是唯一的,不能同时分配给两台计算机C. Internet网上的计算机地址用域名或IP地址表示D. Internet网上的所有计算机的域名的长度是固定相同的答案D*11.接入Internet的主要方式有()。

网络安全技术原理与实践 第六章 缓冲区溢出攻击

网络安全技术原理与实践  第六章 缓冲区溢出攻击

6.2 缓冲区溢出攻击方式
目前的缓冲区溢出攻击,可以按照以下方法进行分类: (1)按照溢出位置分类:栈溢出、堆溢出和BSS段溢出。 (2)按照攻击者欲达到的目标分类:在程序的地址空间里植 入适当的代码以及通过适当地初始化寄存器和存储器从而控 制程序转移到攻击者安排的地址空间去执行。 (3)按照攻击目标分类:攻击栈中的返回地址、攻击栈中保 存的旧框架指针、攻击堆或BSS段中的局部变量或参数、攻 击堆或BSS段中的长跳转缓冲区。
缓冲区溢出攻击示意图
6.3 缓冲区溢出攻击步骤
6.3.1 获取漏洞信息
缓冲区溢出漏洞信息的 获取,主要有两种途径, 一是自己挖掘,二是从漏 洞公告中获得。当前,公 布漏洞信息的权威机构主 要有 公共漏洞公告 (Common Vulnerabilities and Exposures,CVE)和计 算机应急响应小组 (Computer Emergency Response Team,CERT)中 获取漏洞信息,如图所示。
6.2.3 流程跳转技术
缓冲区溢出的一个非常关键的步骤就是要实现进程执行流程 跳转,这也正是缓冲区溢出攻击的首要目的。只有实现了流程的 跳转,才能在被攻击的主机上执行所植入的代码,实现控制被攻 击主机的目的。要实现执行流程跳转,攻击者可以通过缓冲区溢 出漏洞修改有关执行流程的管理信息,如返回地址。
6.4 缓冲区溢出攻击的防范方法
目前有三种基本的方法保护缓冲区免受缓冲区溢出的攻击和影: 强制写正确的代码的方法 基于探测方法的防御 对缓冲区溢出漏洞检测研究主要分为如下的三类: 1)基于源代码的静态检测技术 2)基于目标代码的检浏技术 3)基于源代码的动态检测技术 基于操作系统底层的防御 1)库函数的保护 2)操作系统内核补丁保护 (a)NOEXEC技术 (b)ASLR(Address Space Layout Randomization,地址空间结构 随机化)

网络安全第6章

网络安全第6章

图6-1 一般的计算机系统结构
图6-2 操作系统的安全内核
安全内核的设计和实现应当符合完整性、隔离性、可 验证性3条基本原则。
(1)完整性原则
完整性原则要求主体引用客体时必须通过安全内核, 即所有信息的访问都必须经过安全内核。但是操作系统 的实现与完整性原则的明确要求之间通常有很大差别: 操作系统认为系统的信息存在于明显的地方,比如文件、 内存和输入输出缓冲区,并且操作系统有理由控制对这 些客体的访问。完整性原则并不满足于对客体的特别定 义,它认为任何信息存在之处,不管它们大小怎样,用 途如何,都是一个潜在的客体。
括引用验证机制、访问控制机制、授权机制和授权管理 机制等部分。安全内核方法是一种最常用的建立安全操 作系统的方法,可以避免通常设计中固有的安全问题。 安全内核方法以指导设计和开发的一系列严格的原则为 基础,能够极大地提高用户对系统安全控制的信任度。
安全内核的理论依据是:在一个大型操作系统中, 只有其中的一小部分用于安全目的。所以在重新生成操 作系统过程中,可用其中安全相关的软件来构成操作系 统的一个可信内核,称为安全内核。安全内核必须给以 适当的保护,不能篡改。同时,绝不能有任何绕过安全 内核存取控制检查的存取安全操作系统的审计记录一般应包括如下信息:事件 的日期和时间、代表正在进行事件的主体的唯一标识符、 事件的类型、事件的成功与失败等。对于标识与鉴别事 件,审计记录应该记录事件发生的源地点(如终端标识 符)。对于将一个客体引入某个用户地址空间的事件以 及删除客体的事件,审计记录应该包括客体名以及客体 的安全级。
3.状态机模型原理
在现有技术条件下,安全模型大都是以状态机模型作 为模拟系统状态的手段,通过对影响系统安全的各种变 量和规则的描述和限制,来达到确保系统安全状态不变 量的维持(意味着系统安全状态保持)的目的。

第6章 网络安全技术v3.0

第6章 网络安全技术v3.0
一个ACL通常由若干条“deny|permit”语句组成,每条语句就是该ACL的一条规则,每 条语句中的“deny|permit”就是与这条规则相对应的处理动作。处理动作“permit”的含 义是“允许”,处理动作“deny”的含义是“拒绝”。
ACL是一种应用非常广泛的网络安全技术,配置了ACL的网络设备的工作过程可以分为 以下两个步骤。 (1)根据事先设定好的报文匹配规则对经过该设备的报文进行匹配; (2)对匹配的报文执行事先设定好的处理动作。
第25页
三、ACL的典型应用
(4)案例验证 ②在路由器上重新查看ACL 2000的配置信息。
<R1> display acl 2000 Basic ACL 2000,2 rules ACL's step is 5 rule 5 permit source 192.168.4.1 0(1 times matched) rule 10 deny(0 times matched)
<PC> telnet 192.168.4.254 Trying 192.168.4.254 . . . Press CTRL+K to abort Connected to 192.168.4.254 . . . Info:The max number of VTY users is 10, and the number of current VTY users on line is 1 The current login time is 2020-01-22 09: 08: 00
第2页
访问控制列表 网络地址转换NAT
ACL的基本原理 基本ACL和高级ACL
ACL的典型应用
NAT的工作原理 NAT的配置

网络安全 第6章防火墙技术

网络安全 第6章防火墙技术

有两种方法来解决包过滤防火墙的这个问题:
★当流量回到源端时开放大于1023的端口 由于A在选择源端口时的任意性,因此过滤规则需 要设置为允许所有大于1023的端口以使得A可以收到B 返回的流量。(开放的端口太多) ★检测TCP控制位以确定是不是返回的流量
使用检测传输层的控制代码存在两个问题: 1不是所有的传输层协议都支持控制代码 2控制代码能被手工操控从而允许黑客使数据包绕过 包过滤防火墙
从传输层的角度看,状态防火墙检查第3层数据包 头和第4层报文头中的信息。比如,查看TCP头中 的SYN、RST、ACK、FIN和其他控制代码来确定
连接的状态。
一个实例说明包过滤防火墙存在的问题
包过滤防火墙在从Internet向内的接口上设置了一个 规则,规定任何发送到内网的某台PC的外部流量被拒绝。 如果此PC想访问外部网的Web服务器,HTTP使用 TCP协议,内网PC发送一个SYN来建立一个连接。使用 TCP,选择一个大于1023的整数作为源端口号。目的端 口号是80。外部Web服务器使用SYN/TCP响应TCP SYN 消息。根据防火墙的包过滤规则,决定丢弃该包。
11
(1) 包过滤防火墙
包头信息中包括源IP地址、目地IP地址、 内装协议(TCP、UDP、ICMP)、 TCP/UDP目标端口、ICMP消息类型、 TCP包头中的ACK位。
包过滤防火墙对所接收的每 个数据包做允许拒绝的决定。 防火墙审查每个数据包以便 确定其是否与某一条包过滤 规则匹配。
12
配制防火墙把所有发给UNIX计算机的数据包都拒
就会被入侵,为了保证内部网的安全,双重宿主主机 应具有强大的身份认证系统,才可以阻挡来自外部不 可信网络的非法登录。
(2) 屏蔽主机防火墙

网络题库

网络题库

15. 可以将外部可访问的服务器放置在内部保护网络中。

16. 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。

17. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

18. 主动响应和被动响应是相互对立的,不能同时采用。

19. 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。

20. 针对人侵者采取措施是主动响应中最好的响应措施。

21. 在早期大多数的入侵检测系统中,入侵响应都属于被动响应。

22. 性能“瓶颈”是当前入侵防御系统面临的一个挑战。

23. 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。

24. 与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。

25. 蜜罐技术是一种被动响应措施。

26. 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。

在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。

27. 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。

28. 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。

29. 在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个子网。

30. 可以通过技术手段,一次性弥补所有的安全漏洞。

31. 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。

32. 防火墙中不可能存在漏洞。

33. 基于主机的漏洞扫描不需要有主机的管理员权限。

34. 半连接扫描也需要完成TCP协议的三次握手过程。

35. 使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。

36. 所有的漏洞都是可以通过打补丁来弥补的。

37. 通过网络扫描,可以判断目标主机的操作系统类型。

计算机网络安全技术(第4版)第6章windows系统的安全

计算机网络安全技术(第4版)第6章windows系统的安全

第6章 Windows系统的安全
10
relative identifier
The 5th account created in the domain
RID 500:the true Administrator account on a local machine
一、Windows 的安全特性
Windows 的安全标识符
认证) 3. Local Security Authority (LSA)(本地安全认证) 4. Security Support Provider Interface (SSPI)(安全支持提供者的
接口) 5. Authentication Packages(认证模块) 6. Security support providers(安全支持提供者) 7. Netlogon Service(网络登录认证) 8. Security Account Manager (SAM)(安全账号管理者)
Security Support Providers
Security Account Manager
Net logon
一、Windows 的安全特性
Windows 安全子系统包含的组件
第6章 Windows系统的安全
8
Windows 安全子系统包含五个关键的组件:
1、安全标识符(Security Identifiers):
第6章 Windows系统的安全
22
二、Windows的安全配置 本地安全策略
帐户策略—密码策略:
密码:复杂性启用 密码长度:最小6位 强制密码历史:5次 最长存留:30天
第6章 Windows系统的安全
23
帐户策略—帐户锁定策略:

大连理工大学(城市学院)网络安全技术期末知识点第六章

大连理工大学(城市学院)网络安全技术期末知识点第六章

⼤连理⼯⼤学(城市学院)⽹络安全技术期末知识点第六章第六章:防⽕墙技术⼀.防⽕墙的发展历程1.防⽕墙概述在信任⽹络与⾮信任⽹络之间,通过预定义的安全策略,对内外⽹通信强制实施访问控制的安全应⽤设备。

.防⽕墙的功能:实现内部⽹与internet的隔离;不同安全级别内部⽹之间的隔离。

防⽕墙的功能(1)防⽕墙是⽹络安全的屏障(2)防⽕墙可以强化⽹络安全策略(3)对⽹络存取和访问进⾏监控审计(4)防⽌内部信息的外泄防⽕墙的基本特性(1)内部⽹络和外部⽹络之间的所有⽹络数据流都必须经过防⽕墙(2)只有符合安全策略的数据流才能通过防⽕墙(3)防⽕墙⾃⾝应具有⾮常强的抗攻击免疫⼒常⽤概念外部⽹络(外⽹):防⽕墙之外的⽹络,⼀般为Internet,默认为风险区域。

内部⽹络(内⽹):防⽕墙之内的⽹络,⼀般为局域⽹,默认为安全区域。

⾮军事化区(DMZ):为了配置管理⽅便,内⽹中需要向外⽹提供服务的服务器(如WWW、FTP、SMTP、DNS等)往往放在Internet与内部⽹络之间⼀个单独的⽹段,这个⽹段便是⾮军事化区。

包过滤,也被称为数据包过滤,是在⽹络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查数据流中的每个数据包,根据数据包的源地址、⽬标地址以及端⼝等信息来确定是否允许数据包通过。

代理服务器,是指代表内部⽹络⽤户向外部⽹络中的服务器进⾏连接请求的程序DMZ简介DMZ⽹络访问控制策略(1)内⽹可以访问外⽹,内⽹的⽤户显然需要⾃由地访问外⽹。

在这⼀策略中,防⽕墙需要进⾏源地址转换。

(2)内⽹可以访问DMZ,此策略是为了⽅便内⽹⽤户使⽤和管理DMZ中的服务器。

(3)外⽹不能访问内⽹,很显然,内⽹中存放的是公司内部数据,这些数据不允许外⽹的⽤户进⾏访问。

(4)外⽹可以访问DMZ,DMZ中的服务器本⾝就是要给外界提供服务的,所以外⽹必须可以访问DMZ。

同时,外⽹访问DMZ需要由防⽕墙完成对外地址到服务器实际地址的转换。

网络安全技术与实训 第5版 第六章 网络嗅探技术

网络安全技术与实训 第5版 第六章 网络嗅探技术
第6 页
共享式局域网的工作原理
在正常的情况下,网卡应该工作在广播模式、直接模式,一个网 络接口(网卡)应该只响应以下两种数据帧: ➢ 与自己的MAC地址相匹配的数据帧(目的地址为主机的MAC地址)。 ➢ 发向所有机器的广播数据帧(目的地址为0xFFFFFFFFFF)。 但如果共享式局域网中的一台主机的网卡被设置成混杂模式状态的话 ,那么,对于这台主机的网络接口而言,任何在这个局域网内传输的 信息都是可以被听到的。主机的这种状态也就是监听模式。处于监听 模式下的主机可以监听到同一个网段下的其他主机发送信息的数据包 。
(1)溢出攻击 交换机工作时要维护一张MAC地址与端口的映射表。但是用于维护这张 表的内存是有限的。如用大量的错误MAC地址的数据帧对交换机进行攻 击,交换机就可能出现溢出。这时交换机就会退回到HUB的广播方式, 向所有的端口发送数据包,一旦如此,监听就很容易了。 (2)ARP欺骗 通过ARP欺骗,改变MAC地址表里的对应关系,攻击者可以成为被攻击 者与交换机之间的“中间人”,使交换式局域网中的所有数据包都流 经自己主机的网卡,这样就可以像共享式局域网一样分析数据包了。
第 10 页
6.2 Sniffer Pro网络管理与监视
6.2 Sniffer Pro的登录与界面 ❖1.Sniffer Pro的登录 ❖首先当有多块网卡时,启动Sniffer 时应选择使用
哪块网卡监听,如下图所示。
6.2 Sniffer Pro网络管理与监视
6.2 Sniffer Pro的登录与界面 ❖选择完毕后,进入Sniffer Pro的工作界面,如
(7)全局统计:
❖全局统计以直方图或饼图的形式显示捕获过程的整 体统计信息,可以单击Size Distribution按钮根据 帧的大小显示,或单击Utilization Distribution按 钮根据利用率的分布显示,来了解当前网络的运行 情况。

计算机网络安全-沈鑫剡-第6章

计算机网络安全-沈鑫剡-第6章
响。
计算机网络安全
VPN发展过程
虚拟专用网络
LAN 1 R1
隧道
LAN 2 R2
IP 网络
隧道
隧道
LAN 3
R3
用IP隧道互连子网的VPN结构
IP隧道是基于IP网络的虚拟点对点链路,用于传输用本地地址封装的IP分组; 由于IP隧道和其他端到端传输路径共享分组交换结点和物理链路,因此,传输安
全性不能保证; IP网络是尽力而为网络,不能保证子网间传输质量(带宽、传输时延、时延抖动
虚拟接入网络(1)-自愿隧道
正常的拨号接入需要建立远程接入用户和路由器之间的点对点语音信道,如果两 者相距甚远,通信费用很贵;
终端接入Internet,路由器也接入Internet,终端和路由器之间建立基于IP网络的 第2层隧道,该隧道等同于语音信道这样的点对点链路;
由于远程接入用户接入内部网络时,需要由路由器通过PPP完成远程接入用户身 份认证、内部网络本地地址分配等接入控制功能,第2层隧道提供PPP要求的点对 点传输服务。
计算机网络安全
6.2 点对点IP隧道
虚拟专用网络
网络结构;
IP分组传输机制;
安全机制。
多个子网通过点对点IP隧道实现互连,由于这些子 网使用本地地址,因此,必须先封装成以隧道两端 全球IP地址为源和目的地址的隧道格式,为了安全 传输,隧道两端建立双向的安全关联,经过隧道传 输的数据,采用IPSec隧道模式,通过加密和完整 性检测实现数据经过隧道的安全传输。
第 2 层隧道
193.1.2.5
入用户 B
虚拟接入网络结构
远程用户拨号接入内部网络的机制如下:首先建立远程接入用户和路由器之间的 语音信道;然后由路由器通过PPP完成远程接入用户的身份认证、本地IP地址分 配;最后将IP分组封装成PPP帧实现远程接入用户和路由器之间的通信;
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第六章 恶意代码分析与防治
本章要求
◎ 了解恶意代码的分类及其攻击过程 ◎ 理解和掌握恶意代码实现机理及关键
实现技术 ◎ 了解网络蠕虫的特征及结构 ◎ 了解恶意代码防范方法:基于主机的 检测方法和基于网络的检测方法
章节安排
第一节 恶意代码及其攻击过程 第二节 恶意代码实现关键技术 第三节 网络蠕虫 第四节 恶意代码防范方法
恶意代码的传播技术
(4) 通过邮件传播。原理为包含恶意代码的邮件伪 装成其他恶意代码受害者的感染报警邮件,恶意 代码受害者往往是Outlook地址簿中的用户或者是 缓冲区中WEB页的用户,这样做可以最大可能的 吸引受害者的注意力。 补充: 一般用户对来自陌生人的邮件附件越来 越警惕,附件的使用受到网关过滤程序的限制和 阻断,恶意代码的编写者会设法绕过网关过滤程 序的检查。使用的方法如采用模糊的文件类型, 将公共的执行文件类型压缩成zip文件等。
反静态分析技术
反静态分析技术常用方法如下:
(1)对程序代码分块加密执行。为了防止程序代码通过反汇 编进行静态分析,程序代码以分块的密文形式装入内存, 在执行时由解密程序进行译码,某一段代码执行完毕后立 即清除,保证任何时刻分析者不可能从内存中得到完整的 执行代码;
(2)伪指令法(Junk Code)。伪指令法是指在指令流中插入 “废指令”,使静态反汇编无法得到全部正常的指令,不 能有效地进行静态分析。例如,“Apparition”是一种基于编 译器变形的Win32 平台的病毒,编译器每次编译出新的病 毒体可执行代码时都要插入大量的伪指令,既达到了变形 的效果,也实现了反跟踪的目的。此外,伪指令技术还广 泛应用于宏病毒与脚本恶意代码之中。
恶意代码传播趋势
恶意代码的传播具有下面的趋势:
(1)种类更模糊 恶意代码的传播不单纯依赖软件漏洞或者
社会工程中的某一种,而是它们的混合。比如 蠕虫产生寄生的文件病毒,特洛伊程序,口令 窃取程序,后门程序,进一步模糊了蠕虫、病 毒和特洛伊的区别。
恶意代码传播趋势
(2)混合传播模式
“混合病毒威胁”和“收敛(convergent)威胁” 成为新的病毒术语。“红色代码”利用的是IIS的漏洞, Nimda实际上是1988年出现的Morris 蠕虫的派生品种, 它们的特点都是利用系统漏洞,病毒的模式从引导区 方式发展为多种类病毒蠕虫方式。
(6)Windows操作系统遭受的攻击最多 Windows操作系统是病毒攻击最集中的平台,病毒总
是选择配置不好的网络共享和服务作为进入点。如溢出问 题,包括字符串格式和堆溢出,是病毒入侵的基础。
另外一类缺陷是允许任意或者不适当的执行代码, 随 着scriptlet.typelib 和Eyedog漏洞在聊天室的传播,JS/Kak 利用IE/Outlook的漏洞,导致两个ActiveX控件在信任级别 执行,但是它们仍然在用户不知道的情况下,执行非法代 码。最近的一些漏洞帖子报告说Windows Media Player可 以用来旁路Outlook 2007的安全设置,执行嵌入在HTML 邮件中的JavaScript 和 ActiveX代码。
2.2 恶意代码生存技术
2.2.1 反跟踪技术 2.2.2 加密技术 2.2.3 模糊变换技术 2.2.4 自动生产技术
2.2.3 模糊变换技术
模糊变换技术的原理为恶意代码每感染一个客体对象时,潜入 宿主程序的代码互不相同。因此基于特征的检测工具一般不能 有效识别它们。目前,模糊变换技术主要分为5种:
对于恶意代码来说服务器和客户机的区别 越来越模糊,客户计算机和服务器如果运行同 样的应用程序,也将会同样受到恶意代码的攻 击。比如IIS服务是一个操作系统缺省的服务, 它的服务程序的缺陷是各个机器都共有的,所 以Code Red的影响也就不限于服务器,还会影 响到众多的个人计算机。
恶意代码传播趋势
(2)指令压缩技术。模糊变换器检测恶意代码反汇编后的全部指 令,对可进行压缩的一段指令进行同义压缩。压缩技术要改变 病毒体代码的长度,需要对病毒体内的跳转指令进行重定位。 例如指令MOV REG,12345678 / ADD REG,87654321 变换为 指令MOV REG,99999999;指令MOV REG,12345678 / PUSHREG变换为指令PUSH 12345678等。
恶意代码的传播技术
(2)利用商品软件缺陷。此类著名的恶意代 码有KaK 和BubbleBoy。原理一般为溢出漏 洞或在不适当的环境中执行任意代码。像没 有打补丁的IIS软件就有输入缓冲区溢出方 面的缺陷。
(3)利用Web 服务缺陷。此类著名攻击代码 有Code Red、Nimda等,Linux 和Solaris上 的蠕虫也利用了远程计算机Web服务的缺陷。
④潜伏。恶意代码侵入系统后,等待一定的条件, 并具有足够的权限时,就发作并进行破坏活动。
⑤破坏。实现恶意代码的目的,如:造成信息丢 失、泄密,破坏系统完整性等。
⑥重复①至⑤对新的目标实施攻击过程。恶意代 码的攻击流程如图所示。
恶意代码攻击流程示意图
章节安排
第一节 恶意代码及其攻击过程 第二节 恶意代码实现关键技术 第三节 网络蠕虫 第四节 恶意代码防范方法
扩散
指一种与远程计算机建立连接,使远程计算机能够通 欺骗、隐蔽和
过网络控制本地计算机的程序。
信息窃取
指一段嵌入计算机系统程序的,通过特殊的数据或时 潜伏和破坏 间作为条件触发,试图完成一定破坏功能的程序。
。 指保持对目标主机长久控制的一种策略
易植入,隐蔽
恶意代码的发展
恶意代码攻击过程
恶意代码攻击过程一般分为6个部分: ①侵入系统。恶意代码入侵的途径很多,如:从
第一节 恶意代码及其攻击过程
恶意代码是一种程序,它通过把代码 在不被察觉的情况下镶嵌到另一段程 序中,从而达到破坏被感染电脑数据、 运行具有入侵性或破坏性的程序、破 坏被感染电脑数据的安全性和完整性 的目的。
恶意代码种类
恶意代码种类(按传播方式)
计算机病毒(Virus) 蠕虫(Worm) 木马程序(Trojan Horse) 后门程序(Backdoor) 逻辑炸弹(Logic B2.2.1 反跟踪技术 2.2.2 加密技术 2.2.3 模糊变换技术 2.2.4 自动生产技术
2.2.1 反跟踪技术
目前恶意代码常用的反跟踪技术 有两类:
反动态跟踪技术和反静态分析技术
反动态跟踪技术
反动态跟踪技术常用方法如下: (1)禁止跟踪中断。针对调试分析工具运行系统的单步中断
恶意软件(malware)的制造者可能会将一些有名 的攻击方法与新的漏洞结合起来,制造出下一代的 Code Red, 下一代的 Nimda。对于防病毒软件的制造 者,改变方法去处理新的威胁则需要不少的时间。
恶意代码传播趋势
(3)多平台
多平台攻击开始出现,有些恶意代码 对不兼容的平台都能够有作用。来自 Windows的蠕虫可以利用Apache的漏洞, 而Linux蠕虫会派生exe格式的特洛伊。
恶意代码的传播技术
(5) 对聊天室IRC(Internet Relay Chat)和 即时消息IM(instant messaging)系统进行攻 击。其方法多为欺骗用户下载和执行自动的 Agent软件,让远程系统用作分布式拒绝服 务(DDoS)的攻击平台,或者使用后门程序 和特洛伊木马程序对其进行控制。
(1)指令替换技术。模糊变换引擎(Mutation Engine)对恶意代 码的二进制代码进行反汇编,解码每一条指令,计算出指令长 度,并对指令进行同义变换。例如,将指令XOR REG,REG 变 换为SUB REG,REG;寄存器REG1和寄存器REG2进行互换; JMP指令和CALL指令进行变换等。 “Regswap”就采用了简单的 寄存器互换的变形技术。
模糊变换技术
(5)重编译技术。采用重编译技术的恶意代码 中携带恶意代码的源码,需要自带编译器或者 操作系统提供编译器进行重新编译,这种技术 既实现了变形的目的,也为跨平台的恶意代码 出现打下了基础。尤其是各类Unix/Linux操作 系统,系统默认配置有标准C的编译器。宏病 毒和脚本恶意代码是典型的采用这类技术变形 的恶意代码。造成全球范围传播和破坏的第一 例变形病毒是“Tequtla”,从该病毒的出现到 编制出能够检测该病毒的软件,研究人员花费 了9个月的时间。
模糊变换技术
(3)指令扩展技术。扩展技术把每一条汇编指 令进行同义扩展,所有压缩技术变换的指令都 可以采用扩展技术实施逆变换。扩展技术变换 的空间远比压缩技术大的多,有的指令可以有 几十种甚至上百种的扩展变换。扩展技术同样 要改变恶意代码的长度,需要对恶意代码中跳 转指令进行重定位。
(4)伪指令技术。伪指令技术主要是对恶意代 码程序体中插入无效指令,例如空指令;JMP 指令和指令PUSH REG/MOV REG, 12345678 /POP REG等。
恶意代码传播趋势
(7)恶意代码类型变化
部分恶意代码利用MIME边界和 uuencode头的处理薄弱的缺陷,将恶意代 码伪装成安全数据类型,欺骗客户软件执行 不适当的代码。
第二节 恶意代码实现关键技术
2.1 恶意代码传播技术(补充) 2.2 恶意代码生存技术 2.3 恶意代码攻击技术 2.4 恶意代码隐藏技术
2.2 恶意代码生存技术
2.2.1 反跟踪技术 2.2.2 加密技术 2.2.3 模糊变换技术 2.2.4 自动生产技术
2.2.2 加密技术
加密技术是恶意代码自我保护的一种手段。从加 密的内容上划分,加密手段分为信息加密、数据 加密和程序代码加密三种。
大多数恶意代码对程序体自身加密,另有少数恶 意代码对被感染的文件加密。例如,“Cascade” 是第一例采用加密技术的DOS环境下的恶意代码, 它有稳定的解密器,可以解密内存中加密的程序 体。“Mad ”和“Zombie”是“Cascade”加密技 术的延伸,使恶意代码加密技术走向32位的操 作系统平台。 “中国炸弹”(Chinese bomb)和 “幽灵病毒”也是这一类恶意代码。
相关文档
最新文档