当前位置: 首页 > news >正文

恶意代码防范技术与原理(二)

接上篇文章

1、网络蠕虫

(1)网络蠕虫具有自我复制和传播能力、可独立自带运行的恶意程序

(2)蠕虫有四大功能模块

        ①探测模块:对特定主机的脆弱性检测;该模式在攻击上是开放的、可扩充的

        ②传播模块:采用各种形式生产各种形态的蠕虫副本,在不同主机间完成蠕虫副本传递

        ③蠕虫引擎模块:对本地或者目标网络进行信息搜集

        ④负载模块:网络蠕虫内部的实现伪代码

(3)网络蠕虫的运行机制主要分为搜索、传送、感染

        ①搜索:已感染的主机在网络上搜索易感染目标主机

        ②传送:已感染的主机把蠕虫代码传送到易感染主机

        ③感染:易感染目标主机执行蠕虫代码

(4)网络蠕虫常用的技术:扫描技术、漏洞利用技术

扫描技术:

·随机扫描:对整个IP空间随机扫描,感染下一个目标具有非确定性

·顺序扫描:按照本地优先原则,选择它所在网络内的IP地址进行传播

·选择性扫描:事先获知一定信息的条件下,有选择地搜索下一个感染目标主机

漏洞利用技术:

·主机之间信息关系漏洞

·目标主机的程序漏洞

·目标主机的默认用户和口令漏洞

·目标主机的用户安全意识薄弱漏洞

·目标主机的客户端程序配置漏洞

(5)网络蠕虫的防范技术有网络蠕虫监测与预警技术、网络蠕虫传播抑制技术、网络系统漏洞检测与系统加固技术、网络蠕虫免疫技术、网络蠕虫阻断与隔离技术、网络蠕虫清除技术

2、僵尸网络

(1)僵尸网络:是指攻击者利用入侵手段将僵尸程序植入目标计算机上,进而操纵受害机执行恶意活动的网络

(2)僵尸网络的构建主要有远程漏洞攻击、弱口令扫描入侵、邮件附件、恶意文档、文件共享等

(3)僵尸网络运行机制与技术

        ①僵尸程序的传播

        ②对僵尸程序进行远程命令操作和控制,将受害目标机组成一个网络

        ③攻击者通过僵尸网络的控制服务器,给僵尸程序发送攻击者指令,执行攻击活动

(4)僵尸网络防范技术

        ①僵尸网络威胁监测:通常利用蜜罐技术获取僵尸网络威胁信息

        ②僵尸网络检测:根据僵尸网络的通信内容和行为特征,检测网络中的异常网络流量

        ③僵尸网络主动遏制:通过路由和DNS黑名单等方式屏蔽恶意的IP地址或域名

        ④僵尸程序查杀:在受害的目标机上,安装专用安全工具,清除僵尸程序

3、病毒、木马与蠕虫的相同与不同之处

(1)相同点:会对计算机信息的保密性和完整性造成损害

(2)不同点

        ①病毒:自我复制、传播、对主机造成破坏的可执行程序

        ②木马:伪造成正常应用骗取用户信任而入侵

        ③蠕虫:不断自我复制,消耗占用计算机性能和操作系统资源,通过可移动介质以及内网传播

        ④木马属于后门间谍恶意软件,蠕虫属于病毒

(3)僵尸网络与木马的区别

木马分为本地木马和网络木马,僵尸网络本质是大量感染网络木马组成的主机组成的网络

4、其他恶意代码

(1)逻辑炸弹:一般依附在其他软件中,并具有触发执行破坏能力的程序代码。满足触发条件,才开始执行逻辑炸弹的破坏功能。包括计数器触发、时间触发、文件触发、特定用户访问触发等

(2)陷门(后门):软件系统里的一段代码,允许用户避开系统安全机制而访问系统。后门不具有自动传播和自我复制功能

(3)细菌:具有自我复制功能的独立程序。但是她通过复制本身来消耗系统资源

(4)间谍软件:在用户不知情的情况下被安装在计算机中的备用软件,执行用户非期望的功能。同时间谍软件还具有收集信息的能力。

5、恶意代码防护技术应用

(1)终端防护:终端防护通常是在终端上安装一个恶意代码防护代理程序,该代理程序按照终端管理中心下发的安全策略进行安全控制

(2)APT防护:高级持续威胁(简称APT)通常利用电子邮件作为攻击目标系统。攻击者将恶意代码嵌入电子邮件中,然后把它发送到目标人群,诱使收件人打开恶意电子文档或单击某个指向恶意站点的链接。一旦收件人就范,恶意代码就会安装在其计算机中,从而远程控制收件人的计算机,进而逐步渗透到收件人所在网络,实现其攻击意图

(3)针对高级持续威胁攻击的特点,部署APT检测系统,检测电子文档和电子邮件是否存在恶意代码,以防止攻击者通过电子邮件和电子文档渗透入侵网络

http://www.dtcms.com/a/477550.html

相关文章:

  • Facebook广告投放:地域定向流量不精准?x个优化指南
  • 【Linux指令 (三)】从理解到熟悉:探索Linux底层逻辑与指令的高效之道,理解Linux系统理论核心概念与基础指令
  • 2025年10月实时最新获取地图边界数据方法,省市区县街道多级联动【文末附实时geoJson数据下载】
  • 基于单片机的燃气热水器智能控制系统设计
  • 江苏省建设厅网站怎么登不上html网页代码编辑器
  • 云服务器怎么架设网站wordpress删除月份归档
  • go语言返回值 于defer的特殊原理
  • 《线性代数》---大学数学基础课程
  • 【Go】---流程控制语句
  • Go小白学习路线
  • CMP (类Cloudera) CDP7.3(400次编译)在华为鲲鹏Aarch64(ARM)信创环境中的性能测试过程及命令
  • [GO]什么是热重载,如何使用Air工具
  • 福州网站建设公司哪个好济南工程建设验收公示网
  • 百度爱采购服务商查询丽水网站建设seo
  • 小黑享受思考心流: 132. 分割回文串 II
  • java求职学习day38
  • Golang—channel
  • 推三返一链动模式图解
  • 【人工智能与机器人研究】一种库坝系统水下成像探查有缆机器人系统设计模式
  • Qt---setAttribute设置控件或窗口的内部属性
  • 储能的“胜负手”:容量、策略与经济性如何平衡?
  • 蓝桥杯出局,少儿编程的价值祛魅时刻?
  • TensorFlow2 Python深度学习 - 使用TensorBoard可视化数据
  • wordpress忘记了密码忘记网站优化文章
  • 怎么看网站用哪个系统做的泰安集团网站建设方案
  • 在 openEuler 上为 LLVM/ASan 增强 wchar_t 字符串函数支持的开源贡献实践
  • git的命令
  • php mysql 网站源码北京网络营销培训
  • 科普:在分布式系统日志分析中的概念:`span`、`child_spans` 和 `trace`
  • 视频融合平台EasyCVR在智慧水利中的实战应用:构建全域感知与智能预警平台