恶意代码与计算机病毒的防治

恶意代码与计算机病毒的防治

ID:38317339

大小:329.55 KB

页数:40页

时间:2019-06-09

恶意代码与计算机病毒的防治_第1页
恶意代码与计算机病毒的防治_第2页
恶意代码与计算机病毒的防治_第3页
恶意代码与计算机病毒的防治_第4页
恶意代码与计算机病毒的防治_第5页
资源描述:

《恶意代码与计算机病毒的防治》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第14章恶意代码与计算机14.1恶意代码14.2计算机病毒14.3防治措施14.4本章小结习题代码是指计算机程序代码,可以被执行完成特定功能。黑客编写的具有破坏作用的计算机程序,这就是恶意代码。14.1恶意代码14.1.1恶意代码的概念恶意代码可以按照两种分类标准,从两个角度进行直交分类。一种分类标准是,恶意代码是否需要宿主,即特定的应用程序、工具程序或系统程序。需要宿主的恶意代码具有依附性,不能脱离宿主而独立运行;不需宿主的恶意代码具有独立性,可不依赖宿主而独立运行。另一种分类标准是,恶意代码是否能够自我复制。不能自我复制的恶意代码是不感染

2、的;能够自我复制的恶意代码是可感染的。14.1.2恶意代码的分类表14-1恶意代码的分类方法分类标准需要宿主无需宿主不能自我复制不感染的依附性恶意代码不感染的独立性恶意代码能够自我复制可感染的依附性恶意代码可感染的独立性恶意代码表14-2恶意代码的分类实例类别实例不感染的依附性恶意代码特洛伊木马(Trojanhorse)逻辑炸弹(Logicbomb)后门(Backdoor)或陷门(Trapdoor)不感染的独立性恶意代码点滴器(Dropper)繁殖器(Generator)恶作剧(Hoax)可感染的依附性恶意代码病毒(Virus)可感染的独立性

3、恶意代码蠕虫(Worm)细菌(Germ)1.不感染的依附性恶意代码特洛伊木马特洛伊木马是一段能实现有用的或必需的功能的程序,但是同时还完成一些不为人知的功能,这些额外的功能往往是有害的。特洛伊木马经常伪装成游戏软件、搞笑程序、屏保、非法软件、色情资料等,上载到电子新闻组或通过电子邮件直接传播,很容易被不知情的用户接收和继续传播。(2)逻辑炸弹逻辑炸弹(Logicbomb)是一段具有破坏性的代码,事先预置于较大的程序中,等待某扳机事件发生触发其破坏行为。一旦逻辑炸弹被触发,就会造成数据或文件的改变或删除、计算机死机等破坏性事件。(3)后门或陷门

4、后门(backdoor)或陷门(trapdoor)是进入系统或程序的一个秘密入口,它能够通过识别某种特定的输入序列或特定账户,使访问者绕过访问的安全检查,直接获得访问权利,并且通常高于普通用户的特权。多年来,程序员为了调试和测试程序一直合法地使用后门,但当程序员或他所在的公司另有企图时,后门就变成了一种威胁。2.不感染的独立性恶意代码(1)点滴器点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。点滴器专门对抗反病毒检测,使用了加密手段,以阻止反病毒程序发现它们。当特定事件出现时,它便启动,将自身

5、包含的恶意代码释放出来。(2)繁殖器繁殖器(generator)是为制造恶意代码而设计的程序,通过这个程序,把某些已经设计好的恶意代码模块按照使用者的选择组合起来而已,没有任何创造新恶意代码的能力。因此,检测由繁殖器产生的任何病毒都比较容易,只要通过搜索一个字符串,每种组合都可以被发现。(3)恶作剧恶作剧(hoax)是为欺骗使用者而设计的程序,它侮辱使用者或让其做出不明智的举动。恶作剧通过“心理破坏”达到“现实破坏”。3.可感染的依附性恶意代码计算机病毒(viru)是一段附着在其他程序上的可以进行自我繁殖的代码。由此可见,计算机病毒是既有依附

6、性,又有感染性。4.可感染的独立性恶意代码(1)蠕虫计算机蠕虫(worm)是一种通过计算机网络能够自我复制和扩散的程序。蠕虫与病毒的区别在于“附着”。蠕虫不需要宿主,感染的是系统环境(如操作系统或邮件系统)。蠕虫利用一些网络工具复制和传播自身,其中包括:电子邮件蠕虫会把自身的副本邮寄到其他系统中;远程执行蠕虫能够执行在其他系统中的副本;远程登录蠕虫能够像用户一样登录到远程系统中,然后使用系统命令将其自身从一个系统复制到另一个系统中。根据启动方式可分为几种。自动启动蠕虫(Self-LaunchingWorm)不需要与受害者交互而自动执行,如Mo

7、rrisWorm;用户启动蠕虫(User-LaunchedWorm)必须由使用者来执行,因此需要一定的伪装,如CHRISTMAEXEC;混合启动蠕虫(Hybrid-LaunchWorm)包含上述两种启动方式。(2)细菌计算机细菌(germ)是一种在计算机系统中不断复制自己的程序。以指数形式膨胀,最终会占用全部的处理器时间和内存或磁盘空间,从而导致计算资源耗尽无法为用户提供服务。细菌通常发生在多用户系统和网络环境中,目的就是占用所有的资源。计算机病毒是一种可感染的依附性恶意代码。计算机病毒具有纯粹意义上的病毒特征外,还带有其他类型恶意代码的特征

8、。蠕虫病毒就是最典型和最常见的恶意代码,它是蠕虫和病毒的混合体。14.2计算机病毒《中华人民共和国计算机信息系统安全保护条例》中的定义为:“计算机病毒是指编制者在计

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。