信息安全工程师笔记-恶意代码防范技术原理
惡意代碼定義
違背目標系統安全策略的程序代碼,會造成目標系統信息泄漏、資源濫用,破壞系統的完整性及可用性;
它能夠經過存儲介質或網絡進行傳播,從一臺計算機系統傳到另外一臺計算機系統,未經授權認證訪問或破壞計算機系統。
惡意代碼分類
被動傳播:
①計算機病毒、②特洛伊木馬、③間諜軟件、④邏輯炸彈
主動傳播:
①網絡蠕蟲、②其他
惡意代碼攻擊模型
攻擊過程分為6個步驟:
①入侵系統;
②維持或提升自己已有的權限;
③隱蔽;
④潛伏;
⑤破壞;
⑥重復前面5步對新的目標實施攻擊過程。
惡意代碼攻擊技術
①進程注入技術;
②超級管理技術;
③端口反向連接技術;
④緩沖區溢出攻擊技術。
計算機病毒常見類型與技術
①引導型病毒:感染計算機系統的引導區;
②宏病毒:以文檔或數據為病毒載體;
③多態病毒:通過更換加密算法,改變存在形式,沒有固定特征;
④隱蔽病毒:隱藏文件日期、大小變化、病毒加密。
特洛伊木馬概念
特洛伊木馬(Trojan Horse)是指寄宿在計算機里的一種非授權的原創控制程序,這些代碼或者執行惡意行為,或者為非授權訪系統的特權功能提供后門。
①特洛伊木馬不具備自我傳播能力,需要通過其他傳播機制來實現;
②植入受害主機的是服務端(木馬代理),入侵者控制的是客戶端。
特洛伊木馬隱藏技術
①本地活動行為隱藏技術:文件隱藏、進程隱藏、通信連接隱藏;
②遠程通信過程隱藏技術:通信內容加密技術、通信端口復用技術、網絡隱藏通道;
網絡蠕蟲漏洞利用技術
①主機之間的信任關系漏洞;
②目標主機的程序漏洞;
③目標主機的默認用戶和口令漏洞;
④目標主機的用戶安全意識薄弱漏洞;
⑤目標主機客戶端程序配置漏洞。
網絡蠕蟲防范技術
①網絡蠕蟲傳播抑制技術:網絡蠕蟲傳播抑制技術主要是基于蜜罐技術,在網絡中設置虛擬機器或虛擬漏洞,欺騙蠕蟲。
②網絡系統漏洞檢測與系統加固技術:防治網絡蠕蟲的關鍵是解決漏洞問題,漏洞掃描、漏洞修補、漏洞預防。
僵尸網絡防范技術
①僵尸網絡威脅監測:利用蜜罐捕獲僵尸程序,并分析;
②僵尸網絡檢測:檢測網絡中的異常網絡流量,以發現僵尸網絡;
③僵尸網絡主動抑制:通過路由和DNS黑名單等方式屏蔽惡意的IP地址或域名;
④僵尸程序查殺:在受害的目標機上,安裝專用安全工具,清除僵尸程序。
邏輯炸彈
開發人員為報復公司在程序中寫的一段惡意代碼。
邏輯炸彈是一段依附在其他軟件中,并具有觸發執行破壞能力的程序代碼:
①邏輯炸彈的觸發條件包括計數器觸發方式、時間觸發方式、文件觸發方式、特定用戶訪問觸發方式等;
②邏輯炸彈只有在觸發條件滿足后,才開執行邏輯炸彈的破壞功能;
③邏輯炸彈不能復制自身,不能感染其他程序。
陷門
陷門是軟件系統中的一段代碼,允許用戶避開系統安全機制訪問系統。陷門由專門的命令激活,一般不容易發現。
①陷門通常是軟件開發商為調試程序、維護系統而設定的功能;
②陷門不具有自動傳播和自我復制功能。
細菌
細菌是指具有自我復制功能的獨立程序。雖然細菌不會直接攻擊任何軟件,但它通過復制本身來消耗系統資源。包括CPU、內存、磁盤空間。
間諜軟件
通常指那些在用戶不知情的情況下被安裝在計算機中的各種軟件,執行用戶非期望的功能。這些軟件可以產生彈出廣告,重定向用戶瀏覽器到陌生的網站。同時,間諜軟件還具有收集信息的能力,可記錄用戶的攻鍵情況、瀏覽習慣,甚至竊取用戶的個人信息,然后經因特網推送給攻擊者。間諜軟件不具備自窩復制功能。
加張圖
?
?
總結
以上是生活随笔為你收集整理的信息安全工程师笔记-恶意代码防范技术原理的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Web前端笔记-圆环随时间逐渐缩小(使用
- 下一篇: Java笔记-解决SSLHandshak