第1章 恶意代码概述

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Any Questions?
恶意代码与计算机病毒 -原理、技术和实践
恶意代码与计算机病毒 -原理、技术和实践
恶意代码的种类
恶意代码主要包括:
− 普通计算机病毒 − 蠕虫 − 特洛伊木马 − Rootkits工具 − 流氓软件 − 间谍软件 − 恶意广告
− 逻辑炸弹
恶意代码与计算机病毒 -原理、技术和实践
恶意代码的种类
恶意代码主要包括:
− 网络僵尸 − 网络钓鱼 − 恶意脚本 − 垃圾信息 − 智能终端恶意代码等
、打印机、文件系统等方面探查恶意代码
− 恶意代码发作前 − 恶意代码发作时 − 恶意代码发作后
与恶意代码现象类似的硬件故障 与恶意代码现象类似的软件故障
恶意代码与计算机病毒 -原理、技术和实践
恶意代码的命名规则
CARO命名规则:
− 1991年,计算机反病毒研究组织(Computer
Antivirus Researchers Organization, CARO)的一些资深成员提出。
攻击行为发起者
U盘寄生虫 Backdoor/Huigezi 熊猫烧香 木马和恶意软件 木马 Worm_Sasser Worm_MSBLAST SQL Slammer Klez RedCode Nimda Love Letter CIH
受害PC数目(万台) 损失金额 (美元)
3000 近2000 超过200 — — — 超过140 超过20 超过600 超过100 超过800 — 超过6 000 — — — — — — 9.5亿∽12亿 90亿 26亿 60亿 88亿 近100亿
恶意代码的命名包括5个部分:
1. 病毒家族名
2. 病毒组名
3. 大变种 4. 小变种
5. 修改者
恶意代码与计算机病毒 -原理、技术和实践
恶意代码的命名规则
CARO的一些附加规则包括:
− 不用地点命名 − 不用公司或商标命名 − 如果已经有了名字就不再另起别名 − 变种病毒是原病毒的子类
恶意代码与计算机病毒 -原理、技术和实践
− 编制或者在计算机程序中插入的破坏计算机功
能或者毁坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码。
计算机病毒 vs. 恶意代码
恶意代码与计算机病毒 -原理、技术和实践
恶意代码的概念
恶意代码(Malware)定义
− 运行在目标计算机上,使系统按照攻击者意愿
执行任务的一组指令 − 未被授权的情况下,以破坏软硬件设备、窃取 用户信息、扰乱用户心理、干扰用户正常使用 为目的而编制的软件或代码片段。
恶意代码与计算机病毒 -原理、技术和实践
恶意代码的概念
恶意代码的特征
− 目的性
恶意代码的基本特征。
− 传播性
恶意代码体现其生命力的重要手段。
− 破坏性
恶意代码的表现手段。
恶意代码与计算机病毒 -原理、技术和实践
恶意代码的发展历史
年份
2009 2008 2007 2006 2005 2004 2003 2003 2002 2001 2001 2000 1999
恶意代码与计算机病毒 -原理、技术和实践
恶意代码的传播途径
熟悉恶意代码的传播途径将有助于防范恶意代
码的传播 恶意代码的传播途径
− 软盘 − 光盘 − 硬盘,含移动硬盘、USB硬盘等 − Internet − 无线通信系统
恶意代码与计算机病毒 -原理、技术和实践
感染恶意代码的症状
可以从屏幕显示、系统声音、系统工作、键盘
第一章 恶意代码概述
清华大学出版社
恶意代码与计算机病毒 -原理、技术和实践
本章码的发展历史 熟悉恶意代码的分类 熟悉恶意代码的命名规则 了解恶意代码的未来发展趋势
恶意代码与计算机病毒 -原理、技术和实践
为什么提出恶意代码的概念
计算机病毒的定义:
恶意代码的最新趋势
恶意代码的发展趋势和信息技术的发展相关 当前的恶意代码发展趋势
− 网络化发展 − 专业化发展 − 简单化发展 − 多样化发展 − 自动化发展 − 犯罪化发展
恶意代码与计算机病毒 -原理、技术和实践
恶意代码的最新趋势
图1-1. 恶意代码的集团化发展(卡巴斯基实验室)
恶意代码与计算机病毒 -原理、技术和实践
相关文档
最新文档