恶意代码与安全漏洞课件.pptVIP

  1. 1、本文档共130页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

恶意代码与安全漏洞培训机构名称讲师名字

课程内容2

知识域:恶意代码v知识子域:恶意代码基本概念原理§了解恶意代码的历史和发展趋势§理解常见恶意代码病毒、蠕虫、木马传播方式和危害的特点§了解常见恶意代码变形、Rootkit等技术的原理3

恶意代码的历史与发展趋势v恶意代码(UnwantedCode,MaliciousSoftware,Malware,Malicouscode)是指没有作用却会带来危险的代码。v通常把未经授权便干扰或破坏计算机系统/网络功能的程序或代码(一组指令)称之为恶意程序。一组指令可能包括:二进制文件、脚本语言或宏语言等。4

恶意代码发展史v1949:冯·诺依曼在《复杂自动机组织论》提出概念v1960:生命游戏(约翰·康维)磁芯大战(道格拉斯.麦耀莱、维特.维索斯基、罗伯.莫里斯)v1973:真正的恶意代码在实验室产生v1981年-1982年:在APPLE-II的计算机游戏中发现Elkcloner5

恶意代码发展史v1986年—第一个PC病毒:Brainvirusv1988年—MorrisInternetworm—6000多台v1990年—第一个多态病毒v1991年—virusconstructionset-病毒生产机v1994年—GoodTimes(joys)v1995年—首次发现macrovirusv1996年—netcat的UNIX版发布(nc)罗特.莫里斯v1998年—第一个Javavirus(StrangeBrew)6

恶意代码发展史v1998年—netcat的Windows版发布(nc)v1998年—backorifice(BO)/CIHv1999年—melissa/worm(macrovirusbyemail)v1999年—backorifice(BO)forWIN2kv1999年—DOS/DDOS-DenialofServiceTFT/trin00v1999年—knark内核级rootkit(linux)v2000年—loveBug(VBScript)v2001年—CodeRed–worm(overflowforIIS)v2001年—Nimda-worm(IIS/webbrowser/7

恶意代码发展史voutlook/fileshareetc.)v2002年—setiri后门v2002年—SQLslammer(sqlserver)v2003年—hydan的steganography工具v2003年—MSBlaster/Nachiv2004年—MyDoom/Sasserv……v2006年—熊猫烧香v……v2010年—Stuxnet(工业蠕虫)8

恶意代码的发展趋势v种类越来越模糊不清v传播采用多种模式或者利用多个漏洞v多平台、多应用软件v服务端和客户端都遭受攻击,利用客户端软件传播的恶意代码越来越多v目的性、功利性更为突出v攻击者越来越小心、恶意代码隐蔽性越来越强v新的应用衍生出新的恶意代码,针对手机、新型网络应用的恶意代码越来越多9

恶意代码分类10

常见恶意代码传播方式及危害11

病毒的传播方式12

病毒的危害13

蠕虫的传播方式14

蠕虫的危害v严重威胁网络安全—蠕虫爆发占用大量网络资源,导致网络瘫痪—形成危害严重的僵尸网络,被作者用来发动任何攻击v危害个人信息安全—泄露个人隐私15

木马的传播方式v漏洞传播系统漏洞;浏览器漏洞(网页木马);其他应用软件漏洞(PDF、DOCetc)v伪装传播捆绑;伪装成图片、文本等;合法软件v社会工程电子邮件、论坛、SNS聊天软件16

木马的危害v监视用户的操作—包括:用户主机的进程、服务、桌面,键盘操作、摄像头等等v窃取用户隐私—包括:浏览的网页,聊天记录,输入的银行帐户密码,游戏帐户密码,窃取用户敏感文件v让用户主机执行任意指令—使用户主机沦为傀儡主机,接受并执行控制主机的指令v你能做到的木马都有可能做到17

恶意代码实现关键技术v恶意代码生存技术v恶意代码隐蔽技术v恶意代码攻击技术及植入手段18

恶意代码关键技术v一个好的恶意代码,首先必须具有强大的生存能力和良好好隐蔽性,不能轻松被杀毒软件、安全工具或者用户察觉。然后,必须具有良好的攻击性,即能将自己植入到目标系统。v关键技术:u恶意代码生存技术u恶意代码隐蔽技术u恶意代码攻击技术及植入手段19

恶意代码生存技术v生存技术主要包括4方面:u反跟踪技术u加密技术u模糊变换技术u自动生产技术v反跟踪技术可以减少被发现的可能性,加密技术是恶意代码自身保护的重要机制。20

恶意代码生存技术-反跟踪技术v恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。v目前常用的反跟踪技术有两类:反

您可能关注的文档

文档评论(0)

173****5287 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体成都贵晓云科技文化有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510106MAD5FC6E27

1亿VIP精品文档

相关文档