软考14-恶意代码防范技术原理

恶意代码防范技术原理#

恶意代码概述#

恶意代码是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用、破坏系统的完整性及可用性。

恶意代码攻击模型#

1、入侵
2、维持或提升已有的权限
3、隐蔽
4、潜伏
5、破坏

恶意代码命名规则#

一般格式:恶意代码前缀.恶意代码名称.恶意代码后缀

常见前缀:

前缀 含义
Boot 引导区病毒
DOSCom DOS病毒
Worm 蠕虫病毒
Trojan 木马
Backdoor 后门
Win32、PE、Win95、W32、W95 文件型病毒或系统病毒
Macro 宏病毒
Script、VBS、JS 脚本病毒
Harm 恶意程序
Joke 恶作剧程序
Binder 捆绑机病毒
Dropper 病毒种植程序病毒

恶意代码生存技术#

反跟踪、加密、模糊变换、自动生产、三线程、进程注入、通信隐藏

恶意代码攻击技术#

远程注入、超级管理、端口反向连接、缓冲区溢出攻击

恶意分析代码防范技术#

  • 静态分析
    • 反恶意代码软件
    • 字符串分析
    • 脚本分析
    • 静态反编译分析
    • 静态反汇编分析
  • 动态分析
    • 文件检测
    • 进程检测
    • 网络活动检测
    • 注册表检测
    • 动态反汇编分析

防范措施:
1、加强用户安全意识、进行安全操作
2、建设恶意代码安全管理组织、制度、流程,设置相关管理岗位
3、实施恶意代码防御

计算机病毒#

计算机病毒是附着在其它程序上的、可以自我繁殖的、有一定破坏能力的程序代码。

计算机病毒具有传染性、破坏性、隐蔽性、潜伏性、不可预见性、可触发性、非授权性等特点。

计算机病毒生命周期一般包括:潜伏、传播、触发、发作,可以简化为复制传播、激活两个阶段。

木马#

木马不会自我繁殖,也并不刻意地去感染其它文件,它通过伪装自己来吸引用户下载执行。

常见木马:正向连接木马和反向连接木马。

木马攻击过程:
1、寻找并确定目标
2、收集网络拓扑结构、操作系统类型、应用软件情况等
3、通过网页、钓鱼、邮件等方式植入木马
4、隐藏等待触发
5、攻击

APT#

情报收集、防线突破、通道建立、横向渗透、信息收集及外传

posted @   村口王铁匠  阅读(347)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】
点击右上角即可分享
微信分享提示

目录

目录

×