《恶意代码概述》PPT课件

《恶意代码概述》PPT课件

ID:45385967

大小:392.00 KB

页数:15页

时间:2019-11-12

《恶意代码概述》PPT课件_第1页
《恶意代码概述》PPT课件_第2页
《恶意代码概述》PPT课件_第3页
《恶意代码概述》PPT课件_第4页
《恶意代码概述》PPT课件_第5页
资源描述:

《《恶意代码概述》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第一章恶意代码概述清华大学出版社恶意代码与计算机病毒-原理、技术和实践本章学习目标明确恶意代码的基本概念了解恶意代码的发展历史熟悉恶意代码的分类熟悉恶意代码的命名规则了解恶意代码的未来发展趋势恶意代码与计算机病毒-原理、技术和实践为什么提出恶意代码的概念计算机病毒的定义:编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒vs.恶意代码恶意代码与计算机病毒-原理、技术和实践恶意代码的概念恶意代码(Malware)定义运行在目标计算机上,使系统按照攻击者意愿执行任务

2、的一组指令未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。恶意代码与计算机病毒-原理、技术和实践恶意代码的概念恶意代码的特征目的性恶意代码的基本特征。传播性恶意代码体现其生命力的重要手段。破坏性恶意代码的表现手段。恶意代码与计算机病毒-原理、技术和实践恶意代码的发展历史年份攻击行为发起者受害PC数目(万台)损失金额(美元)2009U盘寄生虫30002008Backdoor/Huigezi近2000—2007熊猫烧香超过200—2006木马和恶意软件——2005木马——2004

3、Worm_Sasser——2003Worm_MSBLAST超过140—2003SQLSlammer超过209.5亿∽12亿2002Klez超过60090亿2001RedCode超过10026亿2001Nimda超过80060亿2000LoveLetter—88亿1999CIH超过6000近100亿恶意代码与计算机病毒-原理、技术和实践恶意代码的种类恶意代码主要包括:普通计算机病毒蠕虫特洛伊木马Rootkits工具流氓软件间谍软件恶意广告逻辑炸弹恶意代码与计算机病毒-原理、技术和实践恶意代码的种类恶意代码主要包括:网络僵尸网络钓鱼恶意脚本

4、垃圾信息智能终端恶意代码等恶意代码与计算机病毒-原理、技术和实践恶意代码的传播途径熟悉恶意代码的传播途径将有助于防范恶意代码的传播恶意代码的传播途径软盘光盘硬盘,含移动硬盘、USB硬盘等Internet无线通信系统恶意代码与计算机病毒-原理、技术和实践感染恶意代码的症状可以从屏幕显示、系统声音、系统工作、键盘、打印机、文件系统等方面探查恶意代码恶意代码发作前恶意代码发作时恶意代码发作后与恶意代码现象类似的硬件故障与恶意代码现象类似的软件故障恶意代码与计算机病毒-原理、技术和实践恶意代码的命名规则CARO命名规则:1991年,计算机反病毒

5、研究组织(ComputerAntivirusResearchersOrganization,CARO)的一些资深成员提出。恶意代码的命名包括5个部分:病毒家族名病毒组名大变种小变种修改者恶意代码与计算机病毒-原理、技术和实践恶意代码的命名规则CARO的一些附加规则包括:不用地点命名不用公司或商标命名如果已经有了名字就不再另起别名变种病毒是原病毒的子类恶意代码与计算机病毒-原理、技术和实践恶意代码的最新趋势恶意代码的发展趋势和信息技术的发展相关当前的恶意代码发展趋势网络化发展专业化发展简单化发展多样化发展自动化发展犯罪化发展恶意代码与计算

6、机病毒-原理、技术和实践恶意代码的最新趋势图1-1.恶意代码的集团化发展(卡巴斯基实验室)恶意代码与计算机病毒-原理、技术和实践恶意代码与计算机病毒-原理、技术和实践AnyQuestions?

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。