华中科技大学 病毒原理 课件 第7章网络环境下的防御文档资料.pptx
《华中科技大学 病毒原理 课件 第7章网络环境下的防御文档资料.pptx》由会员分享,可在线阅读,更多相关《华中科技大学 病毒原理 课件 第7章网络环境下的防御文档资料.pptx(37页珍藏版)》请在三一办公上搜索。
1、7网络环境下病毒的防治,7.1网络蠕虫的检测与抑制办法7.2木马的检测与防治7.3网络病毒的清除7.4网络环境下病毒的隔离措施,7.1网络蠕虫的检测与抑制办法,7.1.1基于扫描的蠕虫检测7.1.2基于honeypot的蠕虫检测7.1.3基于包匹配的蠕虫检测7.1.4基于内容的蠕虫检测7.1.6基于终端源头安全的蠕虫抑制模型,7.1.1基于扫描的蠕虫检测,很多蠕虫传播是依靠选择性随机扫描方式(如Code Red蠕虫)。大范围的随机扫描往往是蠕虫爆发时的征兆,因此收集这些扫描活动就能在一定程度上发现蠕虫。Massachusetts大学的Zou等人正是利用这种思想,通过统计对未用地址进行的扫描来分
2、析是否发生蠕虫。他们提出了一个蠕虫预警系统模型,该模型主要包含两个部分:蠕虫预警中心和大量的监视器。这些监视器分布在Internet的各个位置上,主要是收集本地蠕虫扫描的相关数据,然后将统计数据发送到预警中心。预警中心则综合分析收到的数据。为了减少预警中心需要处理的数据量,在传送到预警中心之前,需要对这些原始数据进行预处理(如数据融合),因此系统增加了多个数据混合器。监视器分为两种,即入口监视器和出口监视器。这种方法可以在蠕虫刚开始传播不久就进行预警。该方法的一个主要缺点就是系统的监控范围必须很广,如监控的地址空间数为220,否则会导致很大的误差。不能直接去清除蠕虫,阻止蠕虫对网络的破坏,保障
3、网络性能,7.1.2基于honeypot的蠕虫检测,Honeypot是一种用来收集入侵行为信息并学习入侵过程的工具。由于Honeypot没有向外界提供真正有价值的服务,因此所有进出Honeypot的数据均被视为可疑数据,这样就大大减少了所需要分析的数据量。剑桥大学的Kreibich等人提出使用Honeypot来自动提取蠕虫的特征,然后将这些特征加入到现有的IDS特征库。他们将该系统称为Honeycomb。其具体做法是:首先对进入Honeycomb的数据包进行协议解析;然后提取应用层数据,利用后缀树算法提取出最长的相同子串;最后将这些子串作为蠕虫的特征加入到IDS的特征库中。采用这种方法可以极大
4、地减少人工操作,并且可以缩短蠕虫发生到特征提取之间的时间,有助于在初期就发现蠕虫。,7.1.3基于包匹配的蠕虫检测,Xuan Chen和Heideman建立了一个基于路由器的蠕虫检测系统DEWP来实现蠕虫的检测和过滤。其方法基于这样的观察现象:因为大多数蠕虫都是针对某一个网络服务的漏洞,因此当这种蠕虫爆发时,在路由器的两个方向上均会出现大量目的端口相同的网络流量,并且不同目的地址数量急剧增加,当数量增长到超过一定阈值时就认为发生了蠕虫。DEWP主要包含蠕虫检测模块和包过滤模块。蠕虫检测模块进行目的端口匹配和目的地址计数,如果发现蠕虫,就将可疑蠕虫数据包的目的端口加入包过滤模块中,从而限制其传播
5、,7.1.4基于内容的蠕虫检测,通过仔细分析现有各种蠕虫的特点可以发现,这些蠕虫具有一个明显的共性:蠕虫数据包的内容是相似的。因此一些系统,如Autograph和EarlyBird均利用此性质来检测蠕虫并自动提取特征。其基本方法是:如果在一段时间内出现大量的重复数据包,则认为出现蠕虫,并将重复部分作为蠕虫特征,7.1.5基于传播行为的蠕虫检测,Ellis等人指出蠕虫在传播过程中体现了下列三个特征:1.传播数据的相似性;2.蠕虫传播呈类似树状结构(不考虑重复感染的情况);3.主机感染蠕虫后其行为发生变化,也称为角色发生变化,即由攻击的受害者变为攻击的发起者。因此可以通过观察网络中是否出现上述模式
6、来判断蠕虫是否发生。与此类似,Staniford等人提出了用活动图的方式来检测蠕虫。其主要缺点在于这种方法需要观察所有的网络活动,因此一般只适合于局部网络。前面介绍的蠕虫抑制模型中,都是在网络中并入专门或者兼职(基于DNS服务的蠕虫传播模型)检测的设备,通过监控网络中的数据特点,看看是否带有蠕虫爆发的特征从而检测出网络中是否有蠕虫的存在,甚至定位到某台主机。如果考虑在网络中的各台主机上就对自身的数据进出进行检测,分析是否带有感染蠕虫的特征,从而判断自身是否已经被感染,进而找出可疑进程作为进一步的处理。,7.1.6基于源头安全的蠕虫抑制模型,在蠕虫抑制模型中,都是在网络中并入专门或者兼职(基于D
7、NS服务的蠕虫传播模型)检测的设备,通过监控网络中的数据特点,看看是否带有蠕虫爆发的特征从而检测出网络中是否有蠕虫的存在,甚至定位到某台主机。如果考虑在网络中的各台主机上就对自身的数据进出进行检测,分析是否带有感染蠕虫的特征,从而判断自身是否已经被感染,进而找出可疑进程作为进一步的处理。这就是基于终端安全的蠕虫抑制模型。整个模型分为三个模块:中心控制模块,蠕虫检测模块和蠕虫定位模块。,7.2木马的检测与防治,7.2.1木马的检测技术1静态检测方法2 动态检测方法7.2.2木马的清除,7.2.1木马的检测技术(静态),对于静态检测方式,根据采用的工具不同可分为:基于杀毒软件的方式和专门的木马检测
8、方式。杀毒软件的检测方法为:把木马作为病毒来检测,首先对大量的木马病毒文件进行格式分析(一般均为PE格式),在文件的代码段中找出一串特征字符串作为木马病毒的特征,建立特征库。然后,对磁盘文件、传入系统的比特串进行扫描匹配,如发现有字符串与木马病毒特征匹配就认为发现了木马病毒,7.2.1木马的检测技术(动态),动态检测的基本思想:1)监视对注册表操作和文件访问检测木马注册表是木马进行隐蔽启动的主要工具,是木马进行系统配置修改及其它恶意功能的操作重要对象之一,被木马用于保存数据和隐蔽运行形式。系统文件也是木马进行隐蔽启动和自身文件隐蔽的重要利用对象。系统目录是木马进行自身文件隐蔽的重要地方。根据系
9、统的服务和应用需求,监控和保护注册表中木马能用于隐蔽运行、隐蔽启动及系统安全配置的各项。监控程序对系统文件的访问。对这些对象访问的可疑操作行为和可疑操作企图就是进行分析检测木马的依据。2)从运行行为和通信行为检测木马木马植入被攻击的目标系统后,为了能够完成其恶意操作目的,必须有一定启动方式、在系统中需要一定的运行形式。木马为了与控制端(攻击者)进行通信,一般需要有一个通信形式。木马为了掩盖其目的和行为,必需进行运行、通信、启动的隐蔽。而木马的运行、通信、启动的隐蔽行为是正常的应用程序极少采用。通过检测这些运行、通信、启动的隐蔽行为进而发现隐蔽在系统中的木马。3)监视特定的API调用,发现木马的
10、隐蔽和恶意操作行为,7.3网络病毒的清除(通用),网络病毒主要是指主要通过网络传染的病毒,网络指的是传染渠道,就病毒本身而言,可能包括文件型病毒、引导型病毒等多种病毒。所以这里说的清除方法是针对网络,主要是局域网这一特殊传染环境的各种针对性措施:立即使用BROADCAST等命令,通知所有用户退网,对比文件服务器。用带有写保护的“干净”系统盘启动系统管理员工作站,并立即清除本机病毒。用带有写保护的“干净”的系统盘启动文件服务器,系统管理员登录后,使用DISABLE LOGIN等命令禁止其他用户登录。将文件服务器的硬盘中的资料备份到干净的软盘上。但千万不可执行硬盘上的安装程序,也千万不要往硬盘在中
11、复制文件,以免破坏病毒搞坏的硬盘数据。用病毒防治软件扫描服务器上的所有卷的文件,恢复或删除被病毒感染的文件,重新安装被删除文件。用病毒防治软件扫描并清除所有可能染上病毒的软盘或备份文件中的病毒。用病毒防治软件扫描并清除所有的有盘工作站应硬盘上的病毒。在确信病毒已经彻底清除后,重新启动网络和工作站。如有异常现象,请网络安全与病毒防治专家来处理。,7.3网络病毒的清除(蠕虫),(一)其中检测服务器(IDS):定期生成染毒计算机IP地址列表。(二)修改过的DNS服务器:获取染毒计算机IP地址列表,过滤染毒计算机IP(三)地址产生的DNS请求,将染毒计算机导向警示服务器。(四)警示服务器(Warnin
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 华中科技大学 病毒原理 课件 第7章网络环境下的防御文档资料 病毒 原理 网络 环境 防御 文档 资料
链接地址:https://www.31ppt.com/p-4578882.html