恶意代码检测与防范技术ppt课件.ppt
《恶意代码检测与防范技术ppt课件.ppt》由会员分享,可在线阅读,更多相关《恶意代码检测与防范技术ppt课件.ppt(23页珍藏版)》请在三一办公上搜索。
1、第11章 恶意代码检测与防范技术,11,1. 恶意代码概述 代码是指计算机程序代码,可以被执行完成特定功能。任何事物都有正反两面,人类发明的所有工具既可造福也可作孽,这完全取决于使用工具的人。 计算机程序也不例外,软件工程师们编写了大量的有用软件(如操作系统、应用系统和数据库系统等)的同时,黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码(Malicious Codes)。 90 年代末,恶意代码的定义随着计算机网络技术的发展逐渐丰富,Grimes 将恶意代码定义为,经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。,
2、11.1 常见的恶意代码,2. 研究恶意代码的必要性 在Internet安全事件中,恶意代码造成的经济损失占有最大的比例。恶意代码主要包括计算机病毒(Virus)、蠕虫(Worm)、木马程序(Trojan Horse)、后门程序(Backdoor)、逻辑炸弹(Logic Bomb)等。与此同时,恶意代码成为信息战、网络战的重要手段。日益严重的恶意代码问题,不仅使企业及用户蒙受了巨大经济损失,而且使国家的安全面临着严重威胁。 恶意代码攻击成为信息战、网络战最重要的入侵手段之一。一个典型的例子是在电影独立日中,美国空军对外星飞船进行核轰炸没有效果,最后给敌人飞船系统注入恶意代码,使敌人飞船的保护层
3、失效,从而拯救了地球,从中可以看出恶意代码研究的重要性。 恶意代码问题已成为信息安全需要解决的、迫在眉睫的、刻不容缓的问题。,11.1 常见的恶意代码,3. 恶意代码的发展史恶意代码经过20多年的发展,破坏性、种类和感染性都得到了增强,对人们日常生活影响越来越大。1988 年11月,Morris顷刻之间使得6000多台计算机(占当时Internet上计算机总数的10%多)瘫痪,造成严重的后果,并因此引起世界范围内关注。1998 年CIH病毒造成数十万台计算机受到破坏。1999 年,Happy 99、Melissa 病毒爆发,Melissa 病毒通过E-mail 附件快速传播而使E-mail服务
4、器和网络负载过重,它还将敏感的文档在用户不知情的情况下按地址簿中的地址发出。2000年, “爱虫”病毒及其后出现的50 多个变种病毒,仅一年时间共感染了4000 多万台计算机,造成大约86 亿美元的经济损失。,11.1 常见的恶意代码,2001年,国信安办与公安部共同主办了我国首次计算机病毒疫情网上调查工作。结果感染过计算机病毒的用户高达63,其中感染三次以上的用户占59多,网络安全存在大量隐患。2001年8月,“红色代码”蠕虫利用微软Web 服务器IIS4.0或5.0 中Index服务的安全漏洞,攻破目标机器,并通过自动扫描方式传播蠕虫,在互联网上大规模泛滥。2003年,SLammer蠕虫在
5、10 分钟内导致互联网90脆弱主机受到感染。同年8月,“冲击波”蠕虫爆发,8天内导致全球电脑用户损失高达20亿美元之多。2004年到2006年,振荡波蠕虫、爱情后门、波特后门等恶意代码利用电子邮件和系统漏洞对网络主机进行疯狂传播,给国家和社会造成了巨大的经济损失。请见图11.1。,11.1 常见的恶意代码,图11.1 恶意代码的发展图示,11.1 常见的恶意代码,4. 恶意代码的主要特征(从80 年代发展至今)1)恶意代码日趋复杂和完善 从非常简单的,感染游戏的Apple II 病毒发展到复杂的操作系统内核病毒和今天主动式传播和破坏性极强的蠕虫。恶意代码在快速传播机制和生存性技术研究取得了很大
6、的成功。2)恶意代码编制方法及发布速度更快 恶意代码刚出现时发展较慢,但是随着网络飞速发展,Internet 成为恶意代码发布并快速蔓延的平台。特别是过去5 年,不断涌现的恶意代码,证实了这一点。3)从病毒到电子邮件蠕虫,再到利用系统漏洞主动攻击的恶意代码 恶意代码的早期,大多数攻击行为是由病毒和受感染的可执行文件引起的。然而,在过去5 年,利用系统和网络的脆弱性进行传播和感染开创了恶意代码的新纪元。,11.1 常见的恶意代码,5. 恶意代码长期存在的原因 (1)计算机技术飞速发展的同时并未使系统的安全性得到增强。计算机技术进步带来的安全增强能力最多只能弥补由应用环境的复杂性带来的安全威胁的增
7、长程度。不但如此,计算机新技术的出现还很有可能使计算机系统的安全变得比以往更加脆弱。 (2)恶意代码的一个主要特征是其针对性(针对特定的脆弱点),这种针对性充分说明了恶意代码正是利用软件的脆弱性实现其恶意目的的。造成广泛影响的1988年Morris蠕虫事件,就是利用邮件系统的脆弱性作为其入侵的最初突破点的。,11.1 常见的恶意代码,1. 恶意代码的相关定义,11.2 恶意代码机理,2. 恶意代码攻击机制 恶意代码的基本作用机制的整个作用过程分为以下6个部分。 侵入系统。侵入系统是恶意代码实现其恶意目的的必要条件。恶意代码入侵的途径很多,比如,从互联网下载的程序本身就可能含有恶意代码;接收已感
8、染恶意代码的电子邮件;从光盘或软盘往系统上安装软件;黑客或攻击者故意将恶意代码植入系统等。 维持或提升现有特权。恶意代码的传播与破坏必须盗用用户或者进程的合法权限才能完成。 隐蔽策略。为了不让系统发现恶意代码已经侵入系统,恶意代码可能会改名、删除源文件或修改系统安全策略来隐藏自己。 潜伏。恶意代码侵入系统后,等待一定的条件,并具有足够的权限时,就发作并进行破坏活动。 破坏。恶意代码的本质具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。 重复至对新的目标实施攻击过程。,11.2 恶意代码机理,3. 恶意代码攻击模型,11.2 恶意代码机理,11.3 恶意代码分析,1. 恶意代码分析方法
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 恶意代码 检测 防范 技术 ppt 课件
链接地址:https://www.31ppt.com/p-1972133.html