第8章恶意软件.ppt

上传人:99****p 文档编号:1453727 上传时间:2019-02-28 格式:PPT 页数:53 大小:314.50KB
下载 相关 举报
第8章恶意软件.ppt_第1页
第1页 / 共53页
第8章恶意软件.ppt_第2页
第2页 / 共53页
第8章恶意软件.ppt_第3页
第3页 / 共53页
第8章恶意软件.ppt_第4页
第4页 / 共53页
第8章恶意软件.ppt_第5页
第5页 / 共53页
点击查看更多>>
资源描述

1、第八章 恶意软件防范2学时四道防线n 第一道防线:网络与系统接入控制 防止 n 第二道防线:用户管理与资源访问 /数据存取控制 阻止 n 第三道防线:病毒防范与动态安全管理。 检测 n 第四道防线:灾难预防与系统恢复(备份)。 纠正 一、 基本概念n 恶意软件:执行非法命令的程序或程序片段,通常带有恶意。n 恶意代码:包含恶意软件逻辑的程序代码。n 恶意软件载荷:恶意软件想要实现的恶意行为。分类n 按照如何执行恶意行为和如何自我传播分恶意软件需宿主程序 独立木马 逻辑炸弹 陷门 病毒 蠕虫 僵尸复制1 病毒的概念n 计算机病毒是一种特殊的计算机 程序,它可以 隐藏 在看起来无害的程序中,也可以

2、生成 自身 的拷贝并插入到其他程序中。病毒通常会进行一些恶意的破坏活动或恶作剧,使用户的网络或信息系统遭受浩劫。n 病毒是可以插入正常程序的可执行代码中的代码序列。w 1994年 2月 18日,我国正式颁布实施 中华人民共和国计算机信息系统安全保护条例 的第二十八条中明确指出: “ 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的 一组计算机指令或者程序代码 。 ”w 此定义具有法律性、权威性。2 蠕虫n 一种进行自我复制的程序n 1988蠕虫( unix)、 SQL Slammer、 nimda、code redn 通过永久性网络连接或拨

3、号网络进行自身复制的程序。n 典型的蠕虫程序只会在内存中维持一个活动副本n 有两种不同的变形:n 只会在一台计算机上运行n 使用网络连接作为神经系统:章鱼3 僵尸n 秘密获取因特网联网计算机控制权的程序,它利用被感染的计算机发起攻击,很难追溯到僵尸的制造者。n 常用于拒绝服务攻击n 分布式拒绝服务攻击n Trinoo4 木马n 它是一个独立的应用程序,用以执行未授权行为的恶意软件n 完成一种用户不了解,可能也不许可的活动。n 木马不是病毒,无法自我复制。n 可以损害系统n 可以引发未预期的系统行为n 可以突破系统安全措施n “特洛伊 ”木马的种类n 远程访问木马 RATn 反防护软件木马n 破坏型木马n 数据发送型木马n 拒绝服务攻击木马 DoS-DDoSn 代理型木马

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 课件讲义

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。