- 1、本文档共130页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
恶意代码与安全漏洞培训机构名称讲师名字
课程内容2
知识域:恶意代码v知识子域:恶意代码基本概念原理§了解恶意代码的历史和发展趋势§理解常见恶意代码病毒、蠕虫、木马传播方式和危害的特点§了解常见恶意代码变形、Rootkit等技术的原理3
恶意代码的历史与发展趋势v恶意代码(UnwantedCode,MaliciousSoftware,Malware,Malicouscode)是指没有作用却会带来危险的代码。v通常把未经授权便干扰或破坏计算机系统/网络功能的程序或代码(一组指令)称之为恶意程序。一组指令可能包括:二进制文件、脚本语言或宏语言等。4
恶意代码发展史v1949:冯·诺依曼在《复杂自动机组织论》提出概念v1960:生命游戏(约翰·康维)磁芯大战(道格拉斯.麦耀莱、维特.维索斯基、罗伯.莫里斯)v1973:真正的恶意代码在实验室产生v1981年-1982年:在APPLE-II的计算机游戏中发现Elkcloner5
恶意代码发展史v1986年—第一个PC病毒:Brainvirusv1988年—MorrisInternetworm—6000多台v1990年—第一个多态病毒v1991年—virusconstructionset-病毒生产机v1994年—GoodTimes(joys)v1995年—首次发现macrovirusv1996年—netcat的UNIX版发布(nc)罗特.莫里斯v1998年—第一个Javavirus(StrangeBrew)6
恶意代码发展史v1998年—netcat的Windows版发布(nc)v1998年—backorifice(BO)/CIHv1999年—melissa/worm(macrovirusbyemail)v1999年—backorifice(BO)forWIN2kv1999年—DOS/DDOS-DenialofServiceTFT/trin00v1999年—knark内核级rootkit(linux)v2000年—loveBug(VBScript)v2001年—CodeRed–worm(overflowforIIS)v2001年—Nimda-worm(IIS/webbrowser/7
恶意代码发展史voutlook/fileshareetc.)v2002年—setiri后门v2002年—SQLslammer(sqlserver)v2003年—hydan的steganography工具v2003年—MSBlaster/Nachiv2004年—MyDoom/Sasserv……v2006年—熊猫烧香v……v2010年—Stuxnet(工业蠕虫)8
恶意代码的发展趋势v种类越来越模糊不清v传播采用多种模式或者利用多个漏洞v多平台、多应用软件v服务端和客户端都遭受攻击,利用客户端软件传播的恶意代码越来越多v目的性、功利性更为突出v攻击者越来越小心、恶意代码隐蔽性越来越强v新的应用衍生出新的恶意代码,针对手机、新型网络应用的恶意代码越来越多9
恶意代码分类10
常见恶意代码传播方式及危害11
病毒的传播方式12
病毒的危害13
蠕虫的传播方式14
蠕虫的危害v严重威胁网络安全—蠕虫爆发占用大量网络资源,导致网络瘫痪—形成危害严重的僵尸网络,被作者用来发动任何攻击v危害个人信息安全—泄露个人隐私15
木马的传播方式v漏洞传播系统漏洞;浏览器漏洞(网页木马);其他应用软件漏洞(PDF、DOCetc)v伪装传播捆绑;伪装成图片、文本等;合法软件v社会工程电子邮件、论坛、SNS聊天软件16
木马的危害v监视用户的操作—包括:用户主机的进程、服务、桌面,键盘操作、摄像头等等v窃取用户隐私—包括:浏览的网页,聊天记录,输入的银行帐户密码,游戏帐户密码,窃取用户敏感文件v让用户主机执行任意指令—使用户主机沦为傀儡主机,接受并执行控制主机的指令v你能做到的木马都有可能做到17
恶意代码实现关键技术v恶意代码生存技术v恶意代码隐蔽技术v恶意代码攻击技术及植入手段18
恶意代码关键技术v一个好的恶意代码,首先必须具有强大的生存能力和良好好隐蔽性,不能轻松被杀毒软件、安全工具或者用户察觉。然后,必须具有良好的攻击性,即能将自己植入到目标系统。v关键技术:u恶意代码生存技术u恶意代码隐蔽技术u恶意代码攻击技术及植入手段19
恶意代码生存技术v生存技术主要包括4方面:u反跟踪技术u加密技术u模糊变换技术u自动生产技术v反跟踪技术可以减少被发现的可能性,加密技术是恶意代码自身保护的重要机制。20
恶意代码生存技术-反跟踪技术v恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。v目前常用的反跟踪技术有两类:反
您可能关注的文档
- 辽宁大连科大学附属第二医院合同制人员招聘1人【综合基础知识500题】高频考点模拟试题及参考答案解析.docx
- 辽宁开放大学招考聘用数字化校园建设高层次人才【综合基础知识500题】高频考点模拟试题及参考答案解析.docx
- 辽宁本溪市明山区事业单位招考聘用23人【综合基础知识500题】高频考点模拟试题及参考答案解析.docx
- 辽宁盘锦市公安局招考聘用留置看护岗位警务辅助人员141人【综合基础知识500题】高频考点模拟试题及参考答案解析.docx
- 辽宁省锦州滨海新区财力保障中心公开招考3名专业人员【综合基础知识500题】高频考点模拟试题及参考答案解析.docx
- 辽宁营口市公安局招考聘用警务辅助人员35人【综合基础知识500题】高频考点模拟试题及参考答案解析.docx
- 辽宁质量技术监督系统事业单位招考【综合基础知识500题】高频考点模拟试题及参考答案解析.docx
- 辽宁阜新市社会保险服务中心招考聘用26人【综合基础知识500题】高频考点模拟试题及参考答案解析.docx
- 连云港市农商控股集团限公司2024年专业技术人员招聘【综合基础知识500题】高频考点模拟试题及参考答案解析.docx
- 心脏功能的超声测量课件.ppt
文档评论(0)