网络安全_恶意代码防护
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
9
பைடு நூலகம்
恶意代码防护
病毒的特征--潜伏性
计算机病毒侵人系统后,往往不是立即发作,而是有一定的潜 伏期,当满足病毒触发条件时便会发作。计算机病毒的种类不同, 触发条件也不同,潜伏期也不一样。
10
恶意代码防护
病毒的特征--触发性
计算机病毒一般都设定了 一-些触发条件,如系统时钟的某个时 间或日期,系统运行了某些程序,某些文件使用了一定的次数等。 。
13
恶意代码防护
病毒的基本防范
虽然目前已有一些功能相当强大的反病毒软件,但是遭到某些 病毒侵袭的文件如果没有备份程序,还是无法修复。所以对计算机 病毒采取“预防为主”的方针,这是简单、可行而且有效的方法。
14
恶意代码防护
病毒的基本防范
①在使用的所有计算机上安装反病毒软件。 ②将不需要写入的软盘设置成写保护状态,以防止病毒的侵入 。 ③只用硬盘来启动计算机。如果必须用软盘启动,一定要保证 系统盘是干净的,并对系统盘进行写保护。 ④在使用任何一个软盘或者下载的软件之前,要对其进行检测, 确认无毒后再使用。 ⑤对于购置的软件,如果可能应创建一个副本。工作时使用副 本而不用原始盘,保证原始盘干净以备再用。 ⑥定期复制重要的软件和数据作为备份,以免遭受病毒侵害后 不能恢复。 ⑦避免无关人员接触系统,防止潜在的病毒罪犯。
病毒的特征--隐蔽性
病毒一般是具有很高编程技巧并且短小精悍的程序,通常附在 正常程序中或磁盘较隐蔽的地方,用户难以发现它的存在,其隐蔽 性主要表现在传染的隐蔽性和自身存在的隐蔽性。
8
恶意代码防护
病毒的特征--寄生性
病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存, 这就是计算机病毒的寄生性。宿主程序一旦执行,病毒程序就被激 活,从而可以进行自我复制和繁衍。
恶意代码防护
目录
病毒原理和实现 蠕虫工作机制 木马关键技术 恶意代码防护技术
2
目录
1. 病毒原理和实现
1.1 病毒的定义与特点 1.2 病毒的特征 1.3 病毒的传播方式 1.3 病毒的基本防范
3
恶意代码防护
病毒的定义与特点
病毒是一个程序,一段人为编制的计算机程序代码。 它通过想办法在正常程序运行之前运行,并处于特权级状态。 这段程序代码一旦进入计算机并得以执行,对计算机的某些资源进 行监视。它会搜寻其他符合其传染条件的程序或存储介质,确定目 标后再将自身代码插入其中,达到自我繁殖的目的。
6
恶意代码防护
病毒的特征--破坏性
破坏性是绝大多数病毒的主要特点,主要表现在占用CPU时间 和内存开销,从而造成进程堵塞,对数据或文件进行破坏,打乱屏 幕显示等。不同计算机病毒的破坏情况表现不一,有的干扰计算机 的正常工作,有的占用系统资源,有的修改或删除文件及数据,有的 破坏计算机硬件。
7
恶意代码防护
蠕虫的防范
蠕虫病毒往往能够利用漏洞: 软件上的缺陷 用户使用的缺陷
24
恶意代码防护
蠕虫的防范
对于个人用户而言,威胁大的蠕虫病毒的传播方式: 一、电子邮件(email)
对于利用email传播得蠕虫病毒来说,通常利用在社会工程学, 即以各种各样的欺骗手段来诱惑用户点击的方式进行传播。 二、恶意网页 恶意网页确切的讲是一段黑客破坏代码程序,它内嵌在网页中, 当用户在不知情的情况下打开含有病毒的网页时,病毒就会发 作。
22
恶意代码防护
现场处理
当攻击成功后,开始对被攻击的主机进行一些处理工作,将攻 击代码隐藏,为了能使被攻击主机运行蠕虫代码,还要通过注册表 将蠕虫程序设为自启动状态;可以完成它想完成的任何动作,如恶 意占用CPU资源;收集被攻击主机的敏感信息,可以危害被感染的 主机,删除关键文件。
23
恶意代码防护
15
目录
2. 蠕虫工作机制
2.1 蠕虫的定义 2.2 蠕虫的基本结构 2.3 蠕虫发展的特点与趋势 2.4 蠕虫工作机制的阶段 2.5 蠕虫的防范
16
恶意代码防护
蠕虫的定义以及与病毒的比较
蠕虫是指一段能不以其他程序为媒介,从一个电脑体统复制到 另一个电脑系统的程序。
蠕虫是一种通过网络传播的恶性病毒,但蠕虫与病毒有所不同, 它不把本身程序依附在其他程序之上,而是不断地把本身程序复制 到内存中或硬盘上,直到占满所有的存储空间为止,这时计算机被 迫停止工作。有的蠕虫程序还会把自身复制到网络中的其他计算机 上。
17
恶意代码防护
蠕虫的基本结构
传播模块: 负责蠕虫的传播。 隐藏模块: 侵入主机后,隐藏蠕虫程序,防止被用户发现。 目的功能模块:实现对计算机的控制、监视或者破坏等功能。
18
恶意代码防护
蠕虫的发展特点与趋势
①利用操作系统和应用程序的漏洞主动进行攻击 ②传播方式多样 ③许多新病毒制作技术是利用当前最新的编程语言与编程技术 实现的,从而逃避反病毒软件的搜索 ④与黑客技术相结合
4
恶意代码防护
病毒的特征 传染性 破坏性 隐蔽性 寄生性 潜伏性 触发性 不可预见性
5
恶意代码防护
病毒的特征--传染性
传染性是计算机病毒的重要特征。计算机病毒一旦进入计算机 并得以执行,它就会搜寻符合其传染条件的程序或存储介质,并将 自身代码插入其中,达到自我繁殖的目的。而被感染的文件又成了 新的传染源,在与其他计算机或网络进行数据传送时,病毒会继续 进行传染。
19
恶意代码防护
蠕虫工作机制的三个阶段 信息收集 攻击渗透 现场处理
20
恶意代码防护
信息收集
按照一定的策略搜索网络中存活的主机,收集目标主机的信息, 并远程进行漏洞的分析。如果目标主机上有可以利用的漏洞则确定 为一个可以攻击的主机,否则放弃攻击。
21
恶意代码防护
攻击渗透
通过收集的漏洞信息尝试攻击,一旦攻击成功,则获得控制该 主机的权限,将蠕虫代码渗透到被攻击主机。
11
恶意代码防护
病毒的特征--不可预见性
不同种类的病毒的代码千差万别,且随着计算机病毒制作技术 的不断提高,人们对病毒防不胜防。病毒对反病毒软件而言永远是 超前的。
12
恶意代码防护
病毒的传播方式
①通过不可移动的计算机硬件设备进行传播,如计算机硬盘。 ②通过移动存储设备来传播,如软盘、光盘、USB闪存盘等。 大多数计算机病毒都是通过这类途径传播的。 ③通过计算机网络进行传播,这是目前病毒传播的重要途径。 ④通过点对点通信系统和无线通信传播。该类传播方式目前虽 然不十分广泛,但随着信息时代的发展,这种传播方式与网络传播 方式所占的比例会越来越大。
பைடு நூலகம்
恶意代码防护
病毒的特征--潜伏性
计算机病毒侵人系统后,往往不是立即发作,而是有一定的潜 伏期,当满足病毒触发条件时便会发作。计算机病毒的种类不同, 触发条件也不同,潜伏期也不一样。
10
恶意代码防护
病毒的特征--触发性
计算机病毒一般都设定了 一-些触发条件,如系统时钟的某个时 间或日期,系统运行了某些程序,某些文件使用了一定的次数等。 。
13
恶意代码防护
病毒的基本防范
虽然目前已有一些功能相当强大的反病毒软件,但是遭到某些 病毒侵袭的文件如果没有备份程序,还是无法修复。所以对计算机 病毒采取“预防为主”的方针,这是简单、可行而且有效的方法。
14
恶意代码防护
病毒的基本防范
①在使用的所有计算机上安装反病毒软件。 ②将不需要写入的软盘设置成写保护状态,以防止病毒的侵入 。 ③只用硬盘来启动计算机。如果必须用软盘启动,一定要保证 系统盘是干净的,并对系统盘进行写保护。 ④在使用任何一个软盘或者下载的软件之前,要对其进行检测, 确认无毒后再使用。 ⑤对于购置的软件,如果可能应创建一个副本。工作时使用副 本而不用原始盘,保证原始盘干净以备再用。 ⑥定期复制重要的软件和数据作为备份,以免遭受病毒侵害后 不能恢复。 ⑦避免无关人员接触系统,防止潜在的病毒罪犯。
病毒的特征--隐蔽性
病毒一般是具有很高编程技巧并且短小精悍的程序,通常附在 正常程序中或磁盘较隐蔽的地方,用户难以发现它的存在,其隐蔽 性主要表现在传染的隐蔽性和自身存在的隐蔽性。
8
恶意代码防护
病毒的特征--寄生性
病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存, 这就是计算机病毒的寄生性。宿主程序一旦执行,病毒程序就被激 活,从而可以进行自我复制和繁衍。
恶意代码防护
目录
病毒原理和实现 蠕虫工作机制 木马关键技术 恶意代码防护技术
2
目录
1. 病毒原理和实现
1.1 病毒的定义与特点 1.2 病毒的特征 1.3 病毒的传播方式 1.3 病毒的基本防范
3
恶意代码防护
病毒的定义与特点
病毒是一个程序,一段人为编制的计算机程序代码。 它通过想办法在正常程序运行之前运行,并处于特权级状态。 这段程序代码一旦进入计算机并得以执行,对计算机的某些资源进 行监视。它会搜寻其他符合其传染条件的程序或存储介质,确定目 标后再将自身代码插入其中,达到自我繁殖的目的。
6
恶意代码防护
病毒的特征--破坏性
破坏性是绝大多数病毒的主要特点,主要表现在占用CPU时间 和内存开销,从而造成进程堵塞,对数据或文件进行破坏,打乱屏 幕显示等。不同计算机病毒的破坏情况表现不一,有的干扰计算机 的正常工作,有的占用系统资源,有的修改或删除文件及数据,有的 破坏计算机硬件。
7
恶意代码防护
蠕虫的防范
蠕虫病毒往往能够利用漏洞: 软件上的缺陷 用户使用的缺陷
24
恶意代码防护
蠕虫的防范
对于个人用户而言,威胁大的蠕虫病毒的传播方式: 一、电子邮件(email)
对于利用email传播得蠕虫病毒来说,通常利用在社会工程学, 即以各种各样的欺骗手段来诱惑用户点击的方式进行传播。 二、恶意网页 恶意网页确切的讲是一段黑客破坏代码程序,它内嵌在网页中, 当用户在不知情的情况下打开含有病毒的网页时,病毒就会发 作。
22
恶意代码防护
现场处理
当攻击成功后,开始对被攻击的主机进行一些处理工作,将攻 击代码隐藏,为了能使被攻击主机运行蠕虫代码,还要通过注册表 将蠕虫程序设为自启动状态;可以完成它想完成的任何动作,如恶 意占用CPU资源;收集被攻击主机的敏感信息,可以危害被感染的 主机,删除关键文件。
23
恶意代码防护
15
目录
2. 蠕虫工作机制
2.1 蠕虫的定义 2.2 蠕虫的基本结构 2.3 蠕虫发展的特点与趋势 2.4 蠕虫工作机制的阶段 2.5 蠕虫的防范
16
恶意代码防护
蠕虫的定义以及与病毒的比较
蠕虫是指一段能不以其他程序为媒介,从一个电脑体统复制到 另一个电脑系统的程序。
蠕虫是一种通过网络传播的恶性病毒,但蠕虫与病毒有所不同, 它不把本身程序依附在其他程序之上,而是不断地把本身程序复制 到内存中或硬盘上,直到占满所有的存储空间为止,这时计算机被 迫停止工作。有的蠕虫程序还会把自身复制到网络中的其他计算机 上。
17
恶意代码防护
蠕虫的基本结构
传播模块: 负责蠕虫的传播。 隐藏模块: 侵入主机后,隐藏蠕虫程序,防止被用户发现。 目的功能模块:实现对计算机的控制、监视或者破坏等功能。
18
恶意代码防护
蠕虫的发展特点与趋势
①利用操作系统和应用程序的漏洞主动进行攻击 ②传播方式多样 ③许多新病毒制作技术是利用当前最新的编程语言与编程技术 实现的,从而逃避反病毒软件的搜索 ④与黑客技术相结合
4
恶意代码防护
病毒的特征 传染性 破坏性 隐蔽性 寄生性 潜伏性 触发性 不可预见性
5
恶意代码防护
病毒的特征--传染性
传染性是计算机病毒的重要特征。计算机病毒一旦进入计算机 并得以执行,它就会搜寻符合其传染条件的程序或存储介质,并将 自身代码插入其中,达到自我繁殖的目的。而被感染的文件又成了 新的传染源,在与其他计算机或网络进行数据传送时,病毒会继续 进行传染。
19
恶意代码防护
蠕虫工作机制的三个阶段 信息收集 攻击渗透 现场处理
20
恶意代码防护
信息收集
按照一定的策略搜索网络中存活的主机,收集目标主机的信息, 并远程进行漏洞的分析。如果目标主机上有可以利用的漏洞则确定 为一个可以攻击的主机,否则放弃攻击。
21
恶意代码防护
攻击渗透
通过收集的漏洞信息尝试攻击,一旦攻击成功,则获得控制该 主机的权限,将蠕虫代码渗透到被攻击主机。
11
恶意代码防护
病毒的特征--不可预见性
不同种类的病毒的代码千差万别,且随着计算机病毒制作技术 的不断提高,人们对病毒防不胜防。病毒对反病毒软件而言永远是 超前的。
12
恶意代码防护
病毒的传播方式
①通过不可移动的计算机硬件设备进行传播,如计算机硬盘。 ②通过移动存储设备来传播,如软盘、光盘、USB闪存盘等。 大多数计算机病毒都是通过这类途径传播的。 ③通过计算机网络进行传播,这是目前病毒传播的重要途径。 ④通过点对点通信系统和无线通信传播。该类传播方式目前虽 然不十分广泛,但随着信息时代的发展,这种传播方式与网络传播 方式所占的比例会越来越大。