第12章恶意代码与计算机病毒的防治PPT文档.ppt
《第12章恶意代码与计算机病毒的防治PPT文档.ppt》由会员分享,可在线阅读,更多相关《第12章恶意代码与计算机病毒的防治PPT文档.ppt(39页珍藏版)》请在三一办公上搜索。
1、代码是指计算机程序代码,可以被执行完成特定功能。黑客编写的具有破坏作用的计算机程序,这就是恶意代码。,14.1 恶意代码 14.1.1 恶意代码的概念,恶意代码可以按照两种分类标准,从两个角度进行直交分类。一种分类标准是,恶意代码是否需要宿主,即特定的应用程序、工具程序或系统程序。需要宿主的恶意代码具有依附性,不能脱离宿主而独立运行;不需宿主的恶意代码具有独立性,可不依赖宿主而独立运行。另一种分类标准是,恶意代码是否能够自我复制。不能自我复制的恶意代码是不感染的;能够自我复制的恶意代码是可感染的。,14.1.2 恶意代码的分类,表14-1 恶意代码的分类方法,表14-2 恶意代码的分类实例,1
2、.不感染的依附性恶意代码特洛伊木马特洛伊木马是一段能实现有用的或必需的功能的程序,但是同时还完成一些不为人知的功能,这些额外的功能往往是有害的。特洛伊木马经常伪装成游戏软件、搞笑程序、屏保、非法软件、色情资料等,上载到电子新闻组或通过电子邮件直接传播,很容易被不知情的用户接收和继续传播。(2)逻辑炸弹逻辑炸弹(Logic bomb)是一段具有破坏性的代码,事先预置于较大的程序中,等待某扳机事件发生触发其破坏行为。一旦逻辑炸弹被触发,就会造成数据或文件的改变或删除、计算机死机等破坏性事件。,(3)后门或陷门后门(backdoor)或陷门(trapdoor)是进入系统或程序的一个秘密入口,它能够通
3、过识别某种特定的输入序列或特定账户,使访问者绕过访问的安全检查,直接获得访问权利,并且通常高于普通用户的特权。多年来,程序员为了调试和测试程序一直合法地使用后门,但当程序员或他所在的公司另有企图时,后门就变成了一种威胁。,2.不感染的独立性恶意代码(1)点滴器点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。点滴器专门对抗反病毒检测,使用了加密手段,以阻止反病毒程序发现它们。当特定事件出现时,它便启动,将自身包含的恶意代码释放出来。,(2)繁殖器繁殖器(generator)是为制造恶意代码而设计的程序,通过这个程序,把某些已经设计好的恶意代码模块
4、按照使用者的选择组合起来而已,没有任何创造新恶意代码的能力。因此,检测由繁殖器产生的任何病毒都比较容易,只要通过搜索一个字符串,每种组合都可以被发现。(3)恶作剧恶作剧(hoax)是为欺骗使用者而设计的程序,它侮辱使用者或让其做出不明智的举动。恶作剧通过“心理破坏”达到“现实破坏”。,3.可感染的依附性恶意代码计算机病毒(viru)是一段附着在其他程序上的可以进行自我繁殖的代码。由此可见,计算机病毒是既有依附性,又有感染性。,4.可感染的独立性恶意代码(1)蠕虫计算机蠕虫(worm)是一种通过计算机网络能够自我复制和扩散的程序。蠕虫与病毒的区别在于“附着”。蠕虫不需要宿主,感染的是系统环境(如
5、操作系统或邮件系统)。蠕虫利用一些网络工具复制和传播自身,其中包括:电子邮件蠕虫会把自身的副本邮寄到其他系统中;远程执行蠕虫能够执行在其他系统中的副本;远程登录蠕虫能够像用户一样登录到远程系统中,然后使用系统命令将其自身从一个系统复制到另一个系统中。,根据启动方式可分为几种。自动启动蠕虫(Self-Launching Worm)不需要与受害者交互而自动执行,如Morris Worm;用户启动蠕虫(User-Launched Worm)必须由使用者来执行,因此需要一定的伪装,如CHRISTMA EXEC;混合启动蠕虫(Hybrid-Launch Worm)包含上述两种启动方式。,(2)细菌计算机
6、细菌(germ)是一种在计算机系统中不断复制自己的程序。以指数形式膨胀,最终会占用全部的处理器时间和内存或磁盘空间,从而导致计算资源耗尽无法为用户提供服务。细菌通常发生在多用户系统和网络环境中,目的就是占用所有的资源。,计算机病毒是一种可感染的依附性恶意代码。计算机病毒具有纯粹意义上的病毒特征外,还带有其他类型恶意代码的特征。蠕虫病毒就是最典型和最常见的恶意代码,它是蠕虫和病毒的混合体。,14.2 计算机病毒,中华人民共和国计算机信息系统安全保护条例中的定义为:“计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”,14
7、.2.1 计算机病毒的概念,计算机病毒(简称病毒)具有以下特征:(1)传染性病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。所谓“感染”,就是病毒将自身嵌入到合法程序的指令序列中,致使执行合法程序的操作会招致病毒程序的共同执行或以病毒程序的执行取而代之。(2)隐蔽性病毒一般是具有很高编程技巧的、短小精悍的一段代码,躲在合法程序当中。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。,(3)潜伏性病毒进入系统之后一般不会马上发作,默默地进行传染扩散而不被人发现。病毒的内部有一种触发机制,一旦触发条件得到满足,病毒便开始表现,有的只是在屏幕上显示信息、图形或特殊标识,有的则执行破
8、坏系统的操作。触发条件可能是预定时间或日期、特定数据出现、特定事件发生等。(4)多态性病毒试图在每一次感染时改变它的形态,使对它的检测变得更困难。,(5)破坏性病毒一旦被触发而发作就会造成系统或数据的损伤甚至毁灭。病毒的破坏程度主要取决于病毒设计者的目的,如果病毒设计者的目的在于彻底破坏系统及其数据,那么这种病毒对于计算机系统进行攻击造成的后果是难以想像的,它可以毁掉系统的部分或全部数据并使之无法恢复。,计算机病毒主要由潜伏机制、传染机制和表现机制构成。在程序结构上由实现这3种机制的模块组成(见图14.1)。若某程序被定义为计算机病毒,只有传染机制是强制性的,潜伏机制和表现机制是非强制性的。,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 12 恶意代码 计算机病毒 防治 PPT 文档
链接地址:https://www.31ppt.com/p-4615246.html