什么是恶意代码

什么是恶意代码

ID:36370975

大小:111.00 KB

页数:11页

时间:2019-05-10

什么是恶意代码_第1页
什么是恶意代码_第2页
什么是恶意代码_第3页
什么是恶意代码_第4页
什么是恶意代码_第5页
资源描述:

《什么是恶意代码》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、恶意代码求助编辑百科名片  恶意代码恶意代码(UnwantedCode)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。目录恶意代码的特征非滤过性病毒1.谍件2.远程访问特洛伊3.Zombie4.破解和嗅探程序和网络漏洞扫描5.键盘记录程序6.P2P系统.7.逻辑炸弹和时间炸弹恶意代码的传播手法恶意代码传播的趋势1.种类更模糊2.混合传播模式3.多平台4.使用销售技术5.服务器和客户机同样遭受攻

2、击6.Windows操作系统遭受的攻击最多7.恶意代码类型变化恶意代码相关的几个问题恶意代码1.默认主页被修改2.默认首页被修改3.默认的微软主页被修改4.主页设置被屏蔽锁定5.默认的IE搜索引擎被修改6.IE标题栏被添加非法信息7.OE标题栏被添加非法信息破坏特性8.鼠标右键菜单被添加非法网站链接9.鼠标右键弹出菜单功能被禁用失常10.在IE工具栏非法添加按钮11.锁定地址栏的下拉菜单及其添加文字信息12.IE菜单“查看”下的“源文件”项被禁用恶意代码的特征非滤过性病毒1.谍件2.远程访问特洛伊3.Zombi

3、e4.破解和嗅探程序和网络漏洞扫描5.键盘记录程序6.P2P系统.7.逻辑炸弹和时间炸弹恶意代码的传播手法恶意代码传播的趋势1.种类更模糊2.混合传播模式3.多平台4.使用销售技术5.服务器和客户机同样遭受攻击6.Windows操作系统遭受的攻击最多7.恶意代码类型变化恶意代码相关的几个问题恶意代码1.默认主页被修改2.默认首页被修改3.默认的微软主页被修改4.主页设置被屏蔽锁定5.默认的IE搜索引擎被修改6.IE标题栏被添加非法信息7.OE标题栏被添加非法信息破坏特性8.鼠标右键菜单被添加非法网站链接9.鼠标

4、右键弹出菜单功能被禁用失常10.在IE工具栏非法添加按钮11.锁定地址栏的下拉菜单及其添加文字信息12.IE菜单“查看”下的“源文件”项被禁用展开编辑本段恶意代码的特征  恶意代码(Maliciouscode)或者叫恶意软件Malware(MaliciousSoftware)具有如下共同特征:  (1)恶意的目的  (2)本身是程序  (3)通过执行发生作用  有些恶作剧程序或者游戏程序不能看作是恶意代码。对滤过性病毒的特征进行讨论的文献很多,尽管它们数量很多,但是机理比较近似,在防病毒程序的防护范围之内,更值

5、得注意的是非滤过性病毒。编辑本段非滤过性病毒  非过滤性病毒包括口令破解软件、嗅探器软件、键盘输入记录软件,远程特洛伊和谍件等等,组织内部或者外部的攻击者使用这些软件来获取口令、侦察网络通信、记录私人通信,暗地接收和传递远程主机的非授权命令,而有些私自安装的P2P软件实际上等于在企业的防火墙上开了一个口子。非滤过性病毒有增长的趋势,对它的防御不是一个简单的任务。与非过滤性病毒病毒有关的概念包括:谍件  谍件(Spyware)与商业产品软件有关,有些商业软件产品在安装到用户机器上的时候,未经用户授权就通过Inte

6、rnet连接,让用户方软件与开发商软件进行通信,这部分通信软件就叫做谍件。用户只有安装了基于主机的防火墙,通过记录网络活动,才可能发现软件产品与其开发商在进行定期通讯。谍件作为商用软件包的一部分,多数是无害的,其目的多在于扫描系统,取得用户的私有数据。远程访问特洛伊  远程访问特洛伊RAT是安装在受害者机器上,实现非授权的网络访问的程序,比如NetBus和SubSeven可以伪装成其他程序,迷惑用户安装,比如伪装成可以执行的电子邮件,或者Web下载文件,或者游戏和贺卡等,也可以通过物理接近的方式直接安装。Zom

7、bie  恶意代码不都是从内部进行控制的,在分布式拒绝服务攻击中,Internet的不少站点受到其他主机上zombies程序的攻击。zombies程序可以利用网络上计算机系统的安全漏洞将自动攻击脚本安装到多台主机上,这些主机成为受害者而听从攻击者指挥,在某个时刻,汇集到一起去再去攻击其他的受害者。破解和嗅探程序和网络漏洞扫描  口令破解、网络嗅探和网络漏洞扫描是公司内部人员侦察同事,取得非法的资源访问权限的主要手段,这些攻击工具不是自动执行,而是被隐蔽地操纵。键盘记录程序  某些用户组织使用PC活动监视软件监视

8、使用者的操作情况,通过键盘记录,防止雇员不适当的使用资源,或者收集罪犯的证据。这种软件也可以被攻击者用来进行信息刺探和网络攻击。P2P系统.  基于Internet的点到点(peer-to-peer)的应用程序比如Napster、Gotomypc、AIM和Groove,以及远程访问工具通道像Gotomypc,这些程序都可以通过HTTP或者其他公共端口穿透防火墙,从而让雇员建立起自己的V

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。