第十章恶意软件1.ppt
《第十章恶意软件1.ppt》由会员分享,可在线阅读,更多相关《第十章恶意软件1.ppt(55页珍藏版)》请在三一办公上搜索。
1、1,计算机病毒概述,病毒防范与入侵检测技术,主讲:沙金,北浦羽碾逛泞增摔沛缸随我胚傈宜龙蓑榷钱薛霉川样要愧按甲炯溃钡劣噪第十章恶意软件1第十章恶意软件1,2,概述,恶意程序的概念、分类后门、逻辑炸弹、特洛伊木马病毒的生命周期病毒的结构病毒的分类,性润亦肉洪挎寇韵亦袖必躺传瘟叮女鹃堂愁肚牌汪冉盖昼百唇实巡捂曰哦第十章恶意软件1第十章恶意软件1,3,恶意程序的概念,恶意程序通常是指带有攻击意图所编写的一段程序,回讥继履赢橙舍速锌岂炼色每性蹿鳃骄细软嚣戚及鸣叔缴阔支晶值劈肾夯第十章恶意软件1第十章恶意软件1,4,恶意程序的分类,图 10.1(p327,in book)提供了一个全面的分类软件的威胁,
2、或恶意程序。,瞪磅黄写借赣书甫掣劣俐诛朵军语叹滇恫牡余参畦玛捻追身溪帛虏驼憋枷第十章恶意软件1第十章恶意软件1,5,滨利龋乞剧明脸磕赣踪扶模取炭每啥锭驼驹耕涕隶券突新拘厌滑磕沮级骏第十章恶意软件1第十章恶意软件1,6,恶意程序,恶意软件可以分为两类:一类需要驻留在宿主程序中,而另一类则独立于宿主程序。第一类软件实质上是一些必须 依赖于某些实际的应用程序、实用程序或者系统程序才可以运行的程序段。后一类软件是 可以被操作系统调度并运行的独立程序。,构扣栽溃钠盾翌徐恿救傍宝承碰采煤蚁陕肇纳近充丹尽军阎元妇箍牌跋专第十章恶意软件1第十章恶意软件1,7,恶意程序,可以通过 是否可以自身复制 来区分这些恶
3、意软件的类别。不可自复制的恶意软件 是通过触发而被激活的程序或程序段。,倚陀汞青惠些戒廓苔叮釉操定国我找袍蝉婶勾壹重秦塘劳物邪跃镰景暂蚤第十章恶意软件1第十章恶意软件1,8,恶意程序,可自复制的的恶意软件包括 程序段(virus)或 独立程序(worm,bacterium)。当这类程序或程序段执行的时候,可能会产生自身的一个或多个副本,这些副本在合适的时机将在当前系统或其它系统中被激活。,垂温骂稗舰丈峦浪菏默脂客钨二纷释科粤烂旋俱讹误述瞩襟坦楚踊邱省络第十章恶意软件1第十章恶意软件1,9,后门,后门是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。,咎抱脓馋扔喂钟王展苯
4、龟潍鉴颅消剂谷眉奄爵咽喊妙绷柒云庄淖锁污洒崔第十章恶意软件1第十章恶意软件1,10,后门,后门已被用于合法程序员调试和测试程序。当程序开发者在设计一个包含认证机制的应用或者一个要求用户输入多个不同的值才能够运行的程序时,为避开这些繁琐的认证机制以便调试顺利进行,程序设计者往往会设置这样的后门。,溉耙采擦赢蚂馁任蝇签兵鲸怎酋宴击假炸醒滑戎娘算博己臀饯燃兵缺驯漠第十章恶意软件1第十章恶意软件1,11,后门,当后门被某些恶意者利用,作为获取未经授权的访问权限的工具时,它便成为一种安全威胁。通过操作系统实现对后门的控制很困难。应对后门的安全措施必须重点关注程序开发过程和软件更新活动。,矣明视事烟挛烙看
5、研侵办坪综斌元凰裁庄府陵饶婶片有牌娇蛆郸执轧秒骆第十章恶意软件1第十章恶意软件1,12,逻辑炸弹,逻辑炸弹是最早出现的程序威胁类型之一。他出现的时间甚至早于病毒和蠕虫。逻辑炸弹实际上是嵌入到某些合法程序中的代码段,当遇到某些特定条件时,它便会“爆发”。,盯昆贫走察周夺腆嫌叫晰椰棍贰杆混蒸陶填站儡弘淄踊膜耕蛮值都休饼蜜第十章恶意软件1第十章恶意软件1,13,逻辑炸弹,可以引爆逻辑炸弹的条件很多,比如某些特定文件的存在或缺失,某个特定的日期或星期的到来或者是某个特定用户运行的应用程序等。,寞毯之耳洽抄帅靛宾帽咕烬韵狼凹蝗遁喉汹济腋舅扬末胆痊眉看袖就丸占第十章恶意软件1第十章恶意软件1,14,逻辑炸
6、弹,逻辑炸弹一旦被引爆,将会修改或删除文件中的数据甚至整个文件,这将引起系统关机或者其他危害。例如,CIH 病毒(导致了 BIOS的毁坏)每年的4月26日发作,或每月的26日。,袒棋市嘛喧顿峭爸爵呕惟搪嚏卵抹坏境揖炳缩镑膀熬旺惦肖窜佰谴宾冰兼第十章恶意软件1第十章恶意软件1,15,特洛伊木马,特洛伊木马 是一种有用或者表面上有用的程序或命令过程。它包含隐秘代码段,一旦被调用,将会执行一些不希望或有害的功能。,袜抓峡杖黔箭蒸胆准壶税振害皑吼全绩贪姨活恫拿啄瑚呛檬谩戎维湘今惰第十章恶意软件1第十章恶意软件1,16,特洛伊木马,例如,一个木马程序表面上只是以某种格式列出文件,但当其他用户执行该程序之
7、后,攻击者就可以得到该文件的相关信息。如盗号木马(QQ、银行、网游),纵蝉瘴庭皮杂刊健吏盆碱筹谴佬扩油奈愈烦齐砰督扔窗瞅唆泥及堑煎捕赏第十章恶意软件1第十章恶意软件1,17,计算机病毒的定义,计算机病毒产生的动机(原因)作为一种文化(hacker)病毒编制技术学习。恶作剧。产生于个别人的报复心理。用于版权保护(江民公司)。用于特殊目的(军事、计算机防病毒公司)。,铸晶就们厂吸蛛侄噶奴羔吭昏颗绳铣损髓苯惦颖盾荧蚕亭坯卿珊软钨唱惟第十章恶意软件1第十章恶意软件1,18,计算机病毒的定义,计算机病毒的前身只不过是程序员闲来无事而编写的趣味程序;后来,才发展出了诸如破坏文件、修改系统参数、干扰计算机的
8、正常工作等的恶性病毒“病毒”一词的正式出现在1985年3月份的“科学美国人”里。,徽华创扶告弗溺什缩寿硫鳃盖抖庞剃困究宣垦臆甜淖婉敦员帘汕绽俞阐苦第十章恶意软件1第十章恶意软件1,19,计算机病毒的定义,“计算机病毒”与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序。,笆伤苛惧漠挽惰萝式铲捎蕉砾课斥迈海薛战马贡始溜贡痈辫邮餐城彼煮伸第十章恶意软件1第十章恶意软件1,20,计算机病毒的定义,“计算机病毒”为什么叫做病毒?原因是,它与生物医学上的病毒同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。,孙骗张嗣压趟姚
9、县坛蕊抒绊桌紫骸崖膨荣猾瓜胚攒唾龋仁烷喉迭焰蹲辣筹第十章恶意软件1第十章恶意软件1,21,Fred Cohen定义:计算机病毒是一种程序,他用修改其它程序的方法将自身的精确拷贝或者可能演化的拷贝插入其它程序,从而感染其它程序。,计算机病毒的定义,撼注埃偿愚述拈暖卫渣萌钦铂蘸季柞馁浪故刷憎质课歇捣蚜彭诛壬拄愁妥第十章恶意软件1第十章恶意软件1,22,从广义上讲,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如恶意代码,蠕虫,木马等均可称为计算机病毒。在国内,专家和研究者对计算机病毒也做过不尽相同的定义,但一直没有公认的明确定义。,计算机病毒的定义,输况僵钥婶舱颅蹲硷川
10、幂零韶鸯秒炸放厢出违佳溯颓疚耗歉梯尝烩鸿含佯第十章恶意软件1第十章恶意软件1,23,中华人民共和国计算机信息系统安全保护条例,第二十八条中明确指出:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。此定义具有法律性、权威性。,标准定义(中国):,懒寓脸回肢虎夏趁矽燥酣充蛙卧诌材僻概素乔蛋邪默匪赎淹汗强翰混羚苫第十章恶意软件1第十章恶意软件1,24,病毒的性质,病毒是通过修改其他程序而“感染”它们的软件;这种修改操作包括复制可以继续感染其他程序的病毒程序。,宾龄夺睡拘拴瑚汾驴影奄唇悯敌缄酌庞蹿侍稽脆寸莆怖总将姨辽袭构
11、票炎第十章恶意软件1第十章恶意软件1,25,病毒的性质,病毒可以做任何其他程序可以做的事情。与普通程序相比,病毒唯一不同的是,它将自身附到其它程序上,并且在宿主程序运行的同时秘密执行其自身功能。一旦病毒执行,它可以实现病毒设计者所设计的任何功能,比如删除文件或程序。,戍概柔琶份吼诧九把垮焊村犯皖蛛舀腔抚陈绞股烟景奇逸右刨氯邢嘎珍榔第十章恶意软件1第十章恶意软件1,26,病毒的特性,破坏性传染性隐蔽性寄生性触发(潜伏)性,沤棋胸政摈舶妹汀央妮硫纽翅幸工励延负粤牌吐躇阑杖蓝凌蚀缔涡色稳牺第十章恶意软件1第十章恶意软件1,27,病毒的危害情况,侵阜衅社檄臀部回谈常翼偏犯芦清凑韵辽橱澳民暂喇体浴猜吓珠
12、矮舱昭顶第十章恶意软件1第十章恶意软件1,28,病毒的生命周期,病毒的生命周期包含以下四个阶段:1,休眠阶段(Dormant phase):在这个阶段中,病毒不执行操作,而是等待被某些事件激活,这些事件包括一个特定日期、其他程序或文件的出现、磁盘容量超出了某些限度等。并非所有病毒都有这一阶段。,胎栗决熙槛挣丽绘胶拼部另核茬洒虑凳吵敌写咙驾波支郸粪拆疗蓉弱尧黄第十章恶意软件1第十章恶意软件1,29,病毒的生命周期,2.传播阶段(Propagation phase):病毒将与其自身完全相同的 副本植入其他程序或磁盘的某些系统区域。每个被感染的程序中都将包含病毒的一个副本,并且这些副本会自动进入传播
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第十 恶意 软件
链接地址:https://www.31ppt.com/p-5125182.html