软考14-恶意代码防范技术原理
恶意代码防范技术原理#
恶意代码概述#
恶意代码是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用、破坏系统的完整性及可用性。
恶意代码攻击模型#
1、入侵
2、维持或提升已有的权限
3、隐蔽
4、潜伏
5、破坏
恶意代码命名规则#
一般格式:恶意代码前缀.恶意代码名称.恶意代码后缀
常见前缀:
前缀 | 含义 |
---|---|
Boot | 引导区病毒 |
DOSCom | DOS病毒 |
Worm | 蠕虫病毒 |
Trojan | 木马 |
Backdoor | 后门 |
Win32、PE、Win95、W32、W95 | 文件型病毒或系统病毒 |
Macro | 宏病毒 |
Script、VBS、JS | 脚本病毒 |
Harm | 恶意程序 |
Joke | 恶作剧程序 |
Binder | 捆绑机病毒 |
Dropper | 病毒种植程序病毒 |
恶意代码生存技术#
反跟踪、加密、模糊变换、自动生产、三线程、进程注入、通信隐藏
恶意代码攻击技术#
远程注入、超级管理、端口反向连接、缓冲区溢出攻击
恶意分析代码防范技术#
- 静态分析
- 反恶意代码软件
- 字符串分析
- 脚本分析
- 静态反编译分析
- 静态反汇编分析
- 动态分析
- 文件检测
- 进程检测
- 网络活动检测
- 注册表检测
- 动态反汇编分析
防范措施:
1、加强用户安全意识、进行安全操作
2、建设恶意代码安全管理组织、制度、流程,设置相关管理岗位
3、实施恶意代码防御
计算机病毒#
计算机病毒是附着在其它程序上的、可以自我繁殖的、有一定破坏能力的程序代码。
计算机病毒具有传染性、破坏性、隐蔽性、潜伏性、不可预见性、可触发性、非授权性等特点。
计算机病毒生命周期一般包括:潜伏、传播、触发、发作,可以简化为复制传播、激活两个阶段。
木马#
木马不会自我繁殖,也并不刻意地去感染其它文件,它通过伪装自己来吸引用户下载执行。
常见木马:正向连接木马和反向连接木马。
木马攻击过程:
1、寻找并确定目标
2、收集网络拓扑结构、操作系统类型、应用软件情况等
3、通过网页、钓鱼、邮件等方式植入木马
4、隐藏等待触发
5、攻击
APT#
情报收集、防线突破、通道建立、横向渗透、信息收集及外传
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】