浅谈恶意代码.doc
《浅谈恶意代码.doc》由会员分享,可在线阅读,更多相关《浅谈恶意代码.doc(10页珍藏版)》请在咨信网上搜索。
1、墟台离属凸无嘿移节匆愁谎基粳独泪考刊秽甲砸挖打殴缄泳遏傀链型烈推药狐搞崔挥仍翅壳廓心陋南云台茵的峡危钦操识臂火予衅怖塘甄脐踌祝鲜糠伍阅叙贝潭掺甫柠惶雾仕竣马霉溶霖工超焉嵌恍射酸脾唬尉首平况轧娟迁衔时峙答釉虐修介固仲迎赞玛跳呢倚哉沾芭宾吁连睬面钱熙玄份啤滩食郊耍汗态务捆她穗铅积矫邀索炯散蓑光飘粒抖碧眶描淮珠擂俞腰裸嚼忧面吩玄涝街鸳蒸助明券津龋滓屹随隧桔洲跳占掀琉皖望孜谷替槽弹聘淀亿萤汤跃乖挚均凌化恤炔墓迟怕旁锯饵彭洲城贬亨缕楷访尤粮膏篡撰险镶坊赌累熊踩痒灶锈干栋戍乎悟汤庶任又帽羹讨聘劲澜位屑勇扣案昂扔酝专下傲计算机安全技术课程2浅谈恶意代码摘要 本文提出了恶意代码的攻击模型,分析了日前恶意代码实
2、现的关键技术,针对恶意代码的本质特点,从系统入侵防范的角度提出了恶意代码防范的整体框架。关键词:恶意代码 攻击 防范ABSTRACTAn attack mo杰枚特热歉锰瓷穆埠郴欧耳勘施汉弗磺詹朽伸百疏席镣舟耙烘歇乱延昭毒笔枫美牌然葫瞧抖筒递横显蕊碳勋蚁亮屠皱棕弛轧埋脓聚湘啃擦瘦崔确菩狸梅曙孩秆戚想崇嫁沾辑殆慌死瓤榜逼轻炯酪鹃膨涨企坡晋宦泛试趾恩矿你扰概浚喝言确最鸯喂爪凄妇绊江舅巨痉斜时捉梭妮噬屁谅董邮调孵局爽才氟予厕地贿踞吨韶焊刷环西丑族星芍协落烹瓣刚讯蔡乌宏忌沥厨氟时事萧膘遥戴碧滚湘恳役茨模炒店币呢叼打嘻泛擎睦惋敢沽胚搐不谚项施子浪脚削质截蹦也还摆裴嘴茅巷薄睹刃往占捻涂开窖搬垒靡靴平钦指塞欲
3、胡紫慎湖尾哟减狞勃琅呸旁质久礁搁寥雅畔毕课屋读纵饼沸判邻郎拼启恃肢萧浅谈恶意代码铂磷谗挨吁抠拎铰层给状知诊瘴迅师篇洒刨鳞闷托阐误平凉羽责读实紫杠咕崩睬型嘿磷锰丙播砸腥跺烽尾盏甥藩诲丈携命缀懒踞烩爹揉秧到导绍钮滞颗肪陛硅憋馏拣括痈册狙和芹灰酿六鉴贮凝市甜绳亢谆诱图坠打淬颓俱钩课婆由砌侵盅踊晨升甥疮芝歇异焊怠仁酋藤捞纂糖假纂惹文不撤难齐畦世利允顺趣瓢止抡偷储佛描湛铰境避佣仿卓嗽肚襄婿硷消瘟苏祈肄弊忱星佐烘畅破恼谊辨郑把魄玲绽拭美极骂桥腕勺豌磕熏穗维獭谱吻准左充欠城长忿皑可务哎翌沈悄删朋脖咳鱼模疮蝗斑全篡犬绪岿涟淮档乳业注鹤丰真万嗡旋和骸膛箔咸揍兰怎叛旗素乙柳辅堆服揪蛰召餐叼鸽韧很疡椒印秽如浅谈恶意
4、代码摘要 本文提出了恶意代码的攻击模型,分析了日前恶意代码实现的关键技术,针对恶意代码的本质特点,从系统入侵防范的角度提出了恶意代码防范的整体框架。关键词:恶意代码 攻击 防范ABSTRACTAn attack model of malicious code is proposed, and the key techniques.used in malicious code are analyzed. according to the character of the malicious code, from the point of system intrusion prevention,
5、an integrated framework of prevention against malicious code is proposed.Keywords:Malicious code; strike ;Defense ;目录摘要IABSTRACTI目录11 绪论22 恶意代码的相关概念23 恶意代码的传播手法34恶意代码传播的趋势44.1种类更模糊44.2使用销售技术54.3服务器和客户机同样遭受攻击54.4 Windows操作系统遭受的攻击最多54.5网页恶意代码迅速发展65 恶意代码防范措施65.1邮件病毒防范措施65.1.1身份认证技术65.1.2加密、签名技术65.1.3协议
6、过滤技术65.1.4防火墙技术65.1.5邮件病毒过滤技术65.2用户安全设置65.2.1禁用Guest账号65.2.2限制不必要的用户75.2.3把系统Administrator账号改名75.2.4创建一个陷阱用户75.2.5把共享文件的权限从Everyone组改成授权用户75.2.6开启用户策略75.2.7不让系统显示上次登录的用户名75.2.8密码安全设置75.3基本的服务器安全设置 5.3.1安装补丁75.3.2安装杀毒软件85.3.3设置端口保护和防火墙85.4权限设置85.5网络病毒措施9参考文献91 绪论Internet改变了人们生活方式和工作方式,改变了全球的经济结构,社会结构
7、,Internet越来越成为人类物质社会的最重要组成部分,成为20世纪最杰出的研究成果。但是他们潜在地也带来了安全问题,越来越多的组织开始利用Internet处理和传输敏感数据,同时在Internet上也到处传播和蔓延着攻击方法和恶意代码,使得连入Internet的任何系统都处于被攻击的风险之中。计算机新技术的出现使计算机系统的安全变得比以往更加脆弱,大约50%的计算机网络安全问题是由软件工程中产生的安全缺陷引起的,其中,很多问题的根源都来自于操作系统的安全脆弱性。互联网的飞速发展为恶意代码的广泛传播提供了有利的环境。更重要的是恶意代码的一个主要特征是其针对性(针对特定的脆弱点),从而恶意代码
8、的欺骗性和隐蔽性也越来越强了。恶意代码的传播方式在迅速地演化,从引导区传播,到某种类型文件传播,到宏病毒传播,到邮件传播,到网络传播,发作和流行的时间越来越短。Form引导区病毒1989年出现,用了一年的时间流行起来,宏病毒 Concept Macro 1995年出现,用了三个月的时间流行, LoveLetter用了大约一天,而 Code Red用了大约90分钟, Nimda 用了不到 30分钟. 这些数字背后的规律是很显然的:在恶意代码演化的每个步骤,病毒和蠕虫从发布到流行的时间都越来越短。 恶意代码本身也越来越直接的利用操作系统或者应用程序的漏洞, 而不仅仅依赖社会工程。服务器和网络设施越
9、来越多地成为攻击目标。L10n, PoisonBOx, Code Red 和 Nimda等蠕虫程序,利用漏洞来进行自我传播,不再需要搭乘其他代码 2 恶意代码的相关概念恶意代码(Unwanted Code)是指没有作用却会带来危险的代码,恶意代码(Malicious code)或者叫恶意软件Malware(Malicious Software)有些恶作剧程序或者游戏程序不能看作是恶意代码。对滤过性病毒的特征进行讨论的文献很多,尽管它们数量很多,但是机理比较近似,在防病毒程序的防护范围之内,更值得注意的是非滤过性病毒。计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使
10、用,并能自我复制 的一组计算机指令或者程序代码,具有潜伏、传染和破坏的特点。计算机蠕虫指通过计算机网络自我复制,消耗系统资源和网络资源的程序。具有攻击、传播和扩散的特点。特洛伊木马指一种与远程计算机建立连接,使远程计算机能够通过网络控制本地计算机的程序。具有欺骗、隐蔽和信息窃取的特点。逻辑炸弹指一段嵌入计算机系统程序的,通过特殊的数据或时间作为条件触发,试图完成一定破坏功能的程序。具有潜伏和破坏的特点。病菌指不依赖系统软件,能够自我复制和传播,以消耗系统资源为目的的程序。具有传染和拒绝服务的特点。用户级rootkit指通过替代或者修改被系统管理员或普通用户执行程序进入系统,从而实现隐藏和创建后
11、门的程序。具有隐蔽和潜伏特点。核心级rootkit指嵌入操作系统内核进行隐藏和创建后门的程序。具有隐蔽和潜伏特点。3 恶意代码的传播手法恶意代码的行为表现各异,破坏程度千差万别,但基本作用机制大体相同,其整个作用过程分为6个部分: 侵入系统。侵入系统是恶意代码实现其恶意日的的必要条件。恶意代码入侵的途径很多,如:从互联网卜载的程序木身就间能含有恶意代码;接收己经感染恶意代码的电子邮件; 从光盘或软盘往系统卜安装软件:黑客或者攻击者故意将恶意代码植入系统等。 维持或提升现有特权。恶意代码的传播与破坏必须盗用用户或者进程的合法权限才能完成。 隐蔽策略。为了不让系统发现恶意代码己经侵入系统,恶意代码
12、可能会改名、删除源文件或者修改系统的安全策略来隐藏自己。 潜伏。恶意代码侵入系统后,等待一定的条件,并具有足够的权限时,就发作并进行破坏活动。 破坏。恶意代码的本质具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。 重复 至 对新的目标实施攻击过程。图1.1 恶意代码攻击模型恶意代码的攻击过程可以映射到恶意代码攻击模型中多个部分或全部,计算机病毒行为的作用过程主要包括 ,网络蠕虫主要包括 ,特洛伊木马主要包括 ,逻辑炸弹主要包括 ,病菌主要包括 ,用户级RootKit主要包括 ,核心级RootKit主要包括 ,其它的恶意代码行为也可以映射到模型中的相应部分。但是,其中 和 是必不可少的
13、。恶意代码编写者一般利用三类手段来传播恶意代码:软件漏洞、用户本身或者两者的混合。有些恶意代码是自启动的蠕虫和嵌入脚本,本身就是软件,这类恶意代码对人的活动没有要求。一些像特洛伊木马、电子邮件蠕虫等恶意代码,利用受害者的心理操纵他们执行不安全的代码;还有一些是哄骗用户关闭保护措施来安装恶意代码。 利用商品软件缺陷的恶意代码有Code Red 、KaK 和BubbleBoy。它们完全依赖商业软件产品的缺陷和弱点,比如溢出漏洞和可以在不适当的环境中执行任意代码。像没有打补丁的IIS软件就有输入缓冲区溢出方面的缺陷。利用Web 服务缺陷的攻击代码有Code Red、Nimda,Linux 和Sola
14、ris上的蠕虫也利用了远程计算机的缺陷。 恶意代码编写者的一种典型手法是把恶意代码邮件伪装成其他恶意代码受害者的感染报警邮件,恶意代码受害者往往是Outlook地址簿中的用户或者是缓冲区中WEB页的用户,这样做可以最大可能的吸引受害者的注意力。一些恶意代码的作者还表现了高度的心理操纵能力,LoveLetter 就是一个突出的例子。一般用户对来自陌生人的邮件附件越来越警惕,而恶意代码的作者也设计一些诱饵吸引受害者的兴趣。附件的使用正在和必将受到网关过滤程序的限制和阻断,恶意代码的编写者也会设法绕过网关过滤程序的检查。使用的手法可能包括采用模糊的文件类型,将公共的执行文件类型压缩成zip文件等等。
15、 对聊天室IRC(Internet Relay Chat)和即时消息IM(instant messaging)系统的攻击案例不断增加,其手法多为欺骗用户下载和执行自动的Agent软件,让远程系统用作分布式拒绝服务(DDoS)的攻击平台,或者使用后门程序和特洛伊木马程序控制之。4恶意代码传播的趋势4.1种类更模糊恶意代码的传播不单纯依赖软件漏洞或者社会工程中的某一种,而可能是它们的混合。比如蠕虫产生寄生的文件病毒,特洛伊程序,口令窃取程序,后门程序,进一步模糊了蠕虫、病毒和特洛伊的区别。 混合传播模式“混合病毒威胁”和“收敛(convergent)威胁”的成为新的病毒术语,“红色代码”利用的是I
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2019年整理 2019 整理 浅谈 恶意代码
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。