软考-信息安全工程师学习笔记-第14章恶意代码防范技术(1)[通俗易懂]

软考-信息安全工程师学习笔记-第14章恶意代码防范技术(1)[通俗易懂]恶意代码概述定义:是一种违背目标系统安全策略的程序代码,会造成信息泄露、资源滥用,破坏系统的完整性及可用性。种类:计算机病毒、蠕虫、特洛伊木马、

恶意代码概述

定义:是一种违背目标系统安全策略的程序代码,会造成信息泄露、资源滥用,破坏系统的完整性及可用性。

种类:计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌、恶意脚本、恶意ActiveX控件、间谍软件等。

恶意代码攻击模型:1.侵入系统。2.维持或提升自己已有的权限。3.隐蔽。4.潜伏。5.破坏。6.重复前面5步对新的目标实施攻击过程。

恶意代码生存技术:

1.反跟踪技术:①反动态跟踪技术:禁止跟踪终端、检测跟踪法。②反静态跟踪技术:对程序代码分块加密执行、伪指令法。

2.加密技术:信息加密、数据加密和程序代码加密。

3.模糊变换技术:指令替换技术、指令压缩技术、指令扩展技术、伪指令技术、重编译技术。

4.自动生产技术

5.变形技术:重汇编技术、压缩技术、膨胀技术、伪指令技术、重编译技术

6.三线程技术:三个线程,一个为负责远程控制工作的主线程,另外两个为用来监视线程负责检查恶意代码程序是否被删除或被停止自启动的监视线程和守护线程。

7.进程注入技术

8.通信隐藏技术:端口定制技术、端口复用技术、通信加密技术、隐蔽通道技术

9.内核级影藏技术:LKM隐藏、内存映射隐藏

恶意代码攻击技术:

1.进程注入技术

2.超级管理技术

3.端口反向连接技术

4.缓冲区溢出攻击技术

恶意代码分析技术:

1.静态分析法:反恶意代码软件的检测和分析、字符串分析、脚本分析、静态反编译分析、静态反汇编分析

2.动态分析方法:文件监测、进程监测、网络活动监测、动态反汇编分析、注册表监测

计算机病毒分析与防护

计算机病毒四个基本特点:隐蔽性、传染性、潜伏性、破坏性

计算机病毒组成与运行机制:复制传染部件、隐藏部件、破坏部件

生命周期:第一阶段计算机病毒的复制传播阶段;第二阶段计算机病毒的激活阶段。

计算机病毒常见的类型与技术:引导型病毒、宏病毒、多态病毒、隐蔽病毒

计算机病毒防范策略与技术:

1.查找计算机病毒源:比较法、搜索法、特征字识别法、分析法

2.阻断计算机病毒传播途径

3.主动查杀计算机病毒

4.计算机病毒应急响应和灾备

计算机病毒防护方案:

1.基于单机计算机病毒防护

2.基于网络计算机病毒防护

3.基于网络分级病毒防护

4.基于邮件网关病毒防护

5.基于网关防护

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
转载请注明出处: https://daima100.com/4213.html

(0)
上一篇 2023-08-26 13:30
下一篇 2023-04-01 20:30

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注