1 / 11
文档名称:

浅谈恶意代码.doc

格式:doc   大小:70KB   页数:11页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

浅谈恶意代码.doc

上传人:小雄 2021/6/11 文件大小:70 KB

下载得到文件列表

浅谈恶意代码.doc

文档介绍

文档介绍:浅谈恶意代码
摘要
本文提出了恶意代码的攻击模型,分析了日前恶意代码实现的关键技术,针 对恶意代码的本质特点,从系统入侵防范的角度提出了恶意代码防范的整体框 架。
关键词:恶意代码攻击防范
ABSTRACT
An attack model of malicious code is proposed, and the key in malicious code are analyzed, according to the character of the malicious code, from the point of system intrusion prevention, an integrated framework of prevention against malicious code is proposed.
Keywords: Malicious code; strike ;Defense ;
目录
摘要 I
ABSTRACT I
目录 1
1绪论 2
2恶意代码的相关概念 2
3恶意代码的传播手法 3
4恶意代码传播的趋势 4
4
5
5
Windows操作系统遭受的攻击最多 5
6
5恶意代码防范措施 6
6
6
、签名技术 6
6
6
6
6
6
7
把系统 Administrator 账号改名 7
7
7
7
7
7
7
8
8
8
9
参考文献 9
1绪论
Internet改变了人们生活方式和工作方式,改变了全球的经济结构,社会结 构,Internet越来越成为人类物质社会的最重要组成部分,成为20世纪最杰出的 研究成果。但是他们潜在地也带来了安全问题,越来越多的组织开始利用Internet 处理和传输敏感数据,同时在Internet上也到处传播和蔓延着攻击方法和恶意代 码,使得连入Internet的任何系统都处于被攻击的风险之中。
计算机新技术的出现使计算机系统的安全变得比以往更加脆弱,大约50% 的计算机网络安全问题是由软件工程中产生的安全缺陷引起的,其中,很多问题 的根源都来自于操作系统的安全脆弱性。互联网的飞速发展为恶意代码的广泛传 播提供了有利的环境。更重要的是恶意代码的一个主要特征是其针对性(针对特 定的脆弱点),从而恶意代码的欺骗性和隐蔽性也越来越强了。
恶意代码的传播方式在迅速地演化,从引导区传播,到某种类型文件传播, 到宏病毒传播,到邮件传播,到网络传播,发作和流行的时间越来越短。Form 引导区病毒1989年出现,用了一年的时间流行起来,宏病毒Concept Macro 1995 年出现,用了三个月的时间流行,LoveLetter用了大约一天,而Code Red用 了大约90分钟,: 在恶意代码演化的每个步骤,病毒和蠕虫从发布到流行的时间都越来越短。
恶意代码本身也越来越直接的利用操作系统或者应用程序的漏洞,而不仅 仅依赖社会工程。服务器和网络设施越来越多地成为攻击目标o LlOn, PoisonBOx, Code Red和Nimda等蠕虫程序,利用漏洞来进行自我传播,不再需要搭乘其他 代码
2恶意代码的相关概念
恶意代码(Unwanted Code)是指没有作用却会带来危险的代码,恶意代码 (Malicious code)或者叫恶意软件 Malware (Malicious Software)有些恶作 剧程序或者游戏程序不能看作是恶意代码。对滤过性病毒的特征进行讨论的文献 很多,尽管它们数量很多,但是机理比较近似,在防病毒程序的防护范围之内, 更值得注意的是非滤过性病毒。
计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据, 影响计算机使用,并能自我复制的一组计算机指令或者程序代码,具有潜伏、 传染和破坏的特点。
计算机蠕虫指通过计算机网