第二章 计算机信息安全技术(1),大牛教你怎么学习网络安全多进程

①良性病毒。

②恶性病毒。

五、计算机病毒的命名

计算机病毒命名的一般格式如下:

<病毒前缀>.<病毒名>.<病毒后缀>

病毒前缀是指一个病毒的种类,用于区别病毒的种族分类。不同种类的病毒,其前缀也各不相

同,如木马病毒的前缀为Trojan,蠕虫病毒的前缀为Worm。

病毒名是指一个病毒的家族特征,用于区别和标识不同的病毒家族,如震荡波蠕虫病毒的家族名

为Sasser。

病毒后缀是指一个病毒的变种特征,用于区别具体病毒家族中的某个变种,一般采用英文字母来

表示,如Worm.Sasser.b是指震荡波蠕虫病毒的变种 B。

六、常见的计算机病毒
1.系统病毒

系统病毒以Win32、PE、Win95等为前缀。系统病毒的共有特性是可以感染Windows操作系统的

*. exe 和 *.dll 文件,并通过这些文件进行传播。

2.蠕虫病毒

蠕虫病毒以 Worm为前缀。蠕虫病毒的共有特性是通过系统漏洞或网络进行传播,大部分蠕虫

病毒都有向外发送携带病毒的邮件、阻塞网络的特性。

3.木马病毒和黑客病毒

木马病毒以Trojan 为前缀,黑客病毒以Hack为前缀。木马病毒的共有特性是通过系统漏洞或网

络进入用户系统并隐藏,从而泄露用户信息。黑客病毒的共有特性是有一个可视的界面,能对用户计

算机进行远程控制。木马病毒和黑客病毒通常成对出现,木马病毒负责人侵用户的计算机,黑客病毒

则通过该木马病毒来控制该计算机。

4.脚本病毒

脚本病毒以Script为前缀。脚本病毒是使用脚本语言编写的,并且通过网页进行传播。脚本病毒

的前缀还可以是VBS、JS(表明是使用何种脚本语言编写的)。

5.宏病毒

宏病毒是脚本病毒的一种,以Macro为前缀,第二前缀为Word、Excel等其中之一。宏病毒的共有

特性是可以感染 Office系列文档,通过 Office通用模板进行传播。

6.后门病毒

后门病毒以Backdoor为前缀。后门病毒的共有特性是通过网络进行传播,打开系统的后门,给用

户计算机带来隐患。

7. 病毒种植程序病毒

病毒种植程序病毒的共有特性是会从自身释放一个或多个新病毒到系统中,并由这些新病毒攻

击用户计算机。

8.破坏性程序病毒

破坏性程序病毒以 Harm为前缀。破坏性程序病毒的共有特性是图标外观美观,可以吸引用户,

当用户点击这类病毒时,病毒便进入用户计算机并对其产生破坏。

9.玩笑病毒

玩笑病毒也称恶作剧病毒,以Joke为前缀。玩笑病毒的共有特性是图标外观美观,可以吸引用

户,当用户点击这类病毒时,病毒会制造各种破坏操作的假象来吓唬用户,但并没有对用户计算机造

成实质破坏。

10.捆绑机病毒

捆绑机病毒以 Binder为前缀。捆绑机病毒的共有特性是病毒制作者会用特定的捆绑程序将病毒

与某些应用程序捆绑起来,表面上看是一个正常的文件。当用户点击携带了捆绑机病毒的应用程序

时,这些病毒将会运行,从而对用户计算机进行破坏。

【真题精讲]计算机病毒的主要特征有()。(2019年,多选)

A.破坏性

B.潜伏性

C.传染性

D.隐                                                                                                                                                                                                                                                                                                                                                              蔽性

E.免疫性

[答案]ABCD。

考点12 计算机病毒的检测与防治

考点概述

本考点主要内容:计算机病毒检测技术,检测计算机病毒的基本方法,计算机病毒

主要检测技术,计算机病毒的防治。

一、计算机病毒检测技术

计算机病毒检测技术是指通过一定的技术手段判定出计算机病毒的技术,主要有以下两种:

①根据计算机病毒中的关键字、特征程序段内容、病毒特征及感染方式、文件长度的变化,在特征

分类的基础上建立的计算机病毒检测技术。

②不针对具体计算机病毒自身检验技术,即对某个文件或数据段进行校验和计算并保存其结果,

以后定期或者不定期地根据保存的结果对该文件或数据段进行检验,若出现差异,则表示该文件或数

据段的完整性已遭到破坏,从而检测到计算机病毒的存在。

二、检测计算机病毒的基本方法

1.借助简单工具检测一DEBUG等常规软件工具

借助简单工具检测要求检测者必须具备的知识:分析工具的性能,磁盘内部结构(如BOOT区、主

引导区、FAT 表和文件目录等有关知识),磁盘文件结构,中断矢量表,内存管理(内存控制块、环境参

数和文件的 PSP结构等),阅读汇编程序的能力,有关计算机病毒的信息。

2.借助专用工具检测-Norton 等专门的计算机病毒检测工具

一般来说,专用工具具备自动扫描磁盘的功能,可检测磁盘的感染计算机病毒情况。但是,计算

机病毒检测工具只能识别已经发现的计算机病毒,其发展总是滞后于计算机病毒的发展,从而对相当

数量的未知计算机病毒无法识别。

三、计算机病毒主要检测技术

1.外观检测法

外观检测法虽然不能准确判断系统感染了何种计算机病毒,但是可通过异常现象来判断计算机

病毒的存在,是计算机病毒防治阶段起重要作用的一个环节。外观检测法主要通过屏幕显示异常、系

统异常、程序异常、声音异常、外部设备(如打印机等)异常等来判断。

2.系统数据对比法

(1)长度比较法和内容比较法

依据:计算机病毒感染系统或文件,必会引起系统或文件的变化(长度的变化和内容的变化)。

注意,仅依靠检测长度和内容是不充分的,这只能作为检测计算机病毒的手段之一。

(2)内存比较法

依据:通常计算机病毒会驻留内存,造成可用的内存空间减少。

内存比较法是针对内存驻留计算机病毒进行检测的方法。

(3)中断比较法

依据:计算机病毒为实现其隐藏和传染破坏的目的,常采用“截留盗用”技术,更改、接管中断向

量,使系统中断向量转向执行计算机病毒控制部分。

方法:将正常系统的中断向量与感染计算机病毒系统的中断向量进行比较,可发现是否有计算机

病毒修改或盗用中断向量。

3.病毒签名检测法

计算机病毒签名即计算机病毒感染标记,不同计算机病毒的签名内容不同,位置也不同。注意,

并非所有计算机病毒都具备计算机病毒签名。

特点:必须预先知道计算机病毒签名的内容和位置,由于每一种计算机病毒签名的获得都要耗费

大量劳力,所以用计算机病毒签名的方法检测计算机病毒通常是低效且不适用的;可能造成虚假

报警。

4.特征代码法

依据:计算机病毒程序通常具有明显的特征代码特征代码可能是计算机病毒的感染标记,即由

字母和数字组成的串,也可能是由若干指令组成的一小段程序,特征代码不一定连续。

方法:通过搜索、比较计算机系统中是否含有与特征代码数据库中匹配的特征代码,从而确定系

统是否感染了计算机病毒,以及感染了何种计算机病毒。

特点:依赖于对计算机病毒精确特征的了解,必须事先对计算机病毒样本做大量剖析;分析计算机

病毒需要大量时间,有时间滞后性;若计算机病毒特殊代码段的位置或代码改动,则原检测方法失效。

5.检查常规内存数

依据:计算机病毒在发作、执行时必将占用一定的系统资源。大多数计算机病毒都常驻内存,并

修改系统数据区记录的系统内存数或内存控制块中的数据。

方法:查看系统内存总数,并与正常情况进行比较;检查系统内存高端的内容,判断其中的代码是

否可疑。可以利用一些工具软件,通过检查内存的大小和内存使用情况来判断系统是否感染了计算

机病毒。例如,查阅有无可疑的驻留文件,查看驻留文件有无可疑的中断向量值,通过内存信息查看

驻留文件的大小是否合适等。

6.校验和法

原理:针对正常程序内容计算其校验和将其写入该程序或其他程序中保存。在程序应用中,定

期或每次使用前,计算程序当前内容校验和,并与原校验和进行比较,从而判断是否存在计算机病毒。

方法:在计算机病毒工具中放人校验和;在应用程序中添加校验和自我检查功能;将校验和检查

程序常驻内存。

特点:可以发现已知计算机病毒,也可以发现未知计算机病毒;不能识别计算机病毒的种类,也不

能指出计算机病毒的具体名称;误报率很高。

7.行为监测法(实时监控法)

原理:有些计算机病毒的行为是共同的,且比较特殊,甚至罕见。程序运行时,监视其行为,若发

现计算机病毒行为,则立即报警。

计算机病毒的行为特征:占用INT13H,修改DOS系统数据区的内存总量,对.com 和.exe 文件做写

人操作,计算机病毒与宿主程序的绑定和切换,格式化磁盘或某些磁道等破坏行为,扫描、试探特定网

络端口,发送网络广播,修改文件、文件夹属性,添加共享等。

特点:可以发现已知计算机病毒,也可以较准确地预报多数未知计算机病毒;可能误报警;不能指

出计算机病毒的具体名称;实现有一定难度。

8.软件模拟法

软件模拟法专门用来检测变形病毒,即多态性病毒。

变形病毒的特征:计算机病毒传播到目标后,病毒自身代码和结构在空间上、时间上具有不同的变化。

变形病毒的变化方式:采用等价代码对原有代码进行替换;改变与执行次序无关的指令的次序;

增加许多垃圾指令;对原有代码进行压缩或加密等。

软件模拟技术是指用软件方法模拟一个程序运行环境,将可疑程序载人其中运行,在执行过程

中,待计算机病毒对自身进行解码后,再采用特征代码法来识别计算机病毒的种类,并进行清除,从而

实现对各类变形病毒的查杀。

9.启发式代码扫描技术

启发式代码扫描技术是将人工智能的知识和原理运用到计算机病毒检测中的一种技术。采用启发

式代码扫描技术的计算机病毒检测软件,实际上就是以人工智能的方式实现的动态反编译代码分析、比

较器,通过对程序有关指令序列进行反编译,逐步分析、比较,根据其动机判断是否为计算机病毒。

10.主动内核技术

主动内核技术的要点在于能够在计算机病毒突破计算机系统软,硬件的瞬间发生作用。一方面

不会伤及计算机系统本身;另一方面对企图入侵系统的计算机病毒进行彻底拦截并清除。

主动内核技术可以从操作系统内核的深度给操作系统和网络系统打一个“主动”的补丁,也可以

从安全角度对系统进行管理和检查,还可以对系统的漏洞进行修补。任何文件在进入系统之前,作为

主动内核的反病毒模块都将首先使用各种手段对文件进行检测处理。

11.病毒分析法

病毒分析法的使用者主要是反计算机病毒的技术人员。使用病毒分析法的目的(即使用病毒分

析法的工作顺序):确认被观察的磁盘引导扇区和程序中是否有计算机病毒;确认计算机病毒的类型,

判断其是否为一种新计算机病毒;分析计算机病毒的大致结构,提取特征字符串或特征字;详细分析

计算机病毒代码,为相应的反计算机病毒措施制订方案。

12.病毒感染法

病毒感染法用于检测计算机病毒检测工具不认识的新计算机病毒,可摆脱对计算机病毒检测工

具的依赖,自主地检测可疑的新计算机病毒。

原理:利用计算机病毒的感染性,检测未知引导型计算机病毒和未知文件型计算机病毒。

四、计算机病毒的防治

计算机用户对待计算机病毒应采取“预防为主,防治结合”的方针,可以从管理和技术两方面入

手。在管理方面,主要是思想上要做到足够重视,从加强管理措施上下功夫,制订切实可行的管理措

施,并严格贯彻落实。在技术方面,为了预防计算机病毒,可以采用以下措施:

①利用操作系统的更新功能及时对操作系统进行更新,防止系统漏洞。

②谨慎使用资源共享功能,尽量避免将其设定为“可写”状态。

③注意将重要的资料经常备份,并加写保护。

④谨慎使用来路不明的文件和闪存,使用前务必先查毒、杀毒。

⑤安装正版有效的杀毒软件,一旦发现异常现象,及时检测并清除计算机病毒。

⑥最好能定期使用杀毒软件对计算机系统进行检测,并及时更新杀毒软件。

⑦不轻易打开来路不明的电子邮件及附件。

⑧坚决不使用盗版光盘,杜绝从光盘传染计算机病毒的途径。

⑨提高浏览器的安全级别,不浏览不安全的网站。

⑩建立正确的计算机病毒观念,了解计算机病毒感染、发作的原理,提高警觉性。

当计算机系统受到计算机病毒感染时,应立即用专门的杀毒软件对计算机病毒进行检测和清除。

但是,这些杀毒软件往往只能清除部分计算机病毒,还会有检测不出或一时无法清除的计算机病毒。

总之,对待计算机病毒要以“防为主,杀为辅”为原则。在防的过程中,最主要的是堵住传染源,其

次是要做好备份,以免在遇到不测时造成不可补救的损失。

考点 13 操作系统安全,网络通信安全

考点概述

本考点主要内容:操作系统安全的基本概念,操作系统的安全机制和安全模型,操

作系统安全威胁的类型,计算机网络通信安全的五个目标。

一、操作系统安全的基本概念

操作系统的安全性包括狭义安全和广义安全两个方面。狭义安全主要是对外部攻击的防范,广

义安全是保障操作系统中数据的机密性和完整性。当前主要是针对广义安全进行研究。

(一)操作系统安全性的内容

操作系统安全性包括三个方面内容,分别是物理安全、逻辑安全和安全管理。物理安全是指系统

设备及相关设施受到物理保护,以避免遭到破坏或丢失。安全管理包括各种安全管理的政策和机制。

逻辑安全是指操作系统中信息资源的安全,主要包括以下三个方面。

(1)数据机密性

数据机密性是指将机密数据处于保密状态,仅允许被授权用户访问操作系统中的信息。

(2)数据完整性

数据完整性是指对数据或资源的可信赖程度,未被授权的用户不能擅自更改操作系统中的信息,

还必须要保持操作系统中数据的一致性。

(3)系统可用性

系统可用性是指被授权用户的正常请求能及时、准确、安全地得到服务或响应,即计算机中的资

源可供被授权用户随时访问。

(二)操作系统安全的特征

操作系统安全问题涉及面很广,它不仅与操作系统中使用的软、硬件设备的安全性能有关,还与

构造操作系统时采用的方法有关,甚至与管理和使用该操作系统的人员情况有关,从而导致操作系统

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以联系领取~

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

2️⃣视频配套工具&国内外网安书籍、文档
① 工具

② 视频

image1

③ 书籍

image2

资源较为敏感,未展示全面,需要的最下面获取

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

一个人可以走的很快,但一群人才能走的更远。如果你从事以下工作或对以下感兴趣,欢迎戳这里加入程序员的圈子,让我们一起学习成长!

AI人工智能、Android移动开发、AIGC大模型、C C#、Go语言、Java、Linux运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开发、产品经理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算

png#pic_center)

资源较为敏感,未展示全面,需要的最下面获取

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

一个人可以走的很快,但一群人才能走的更远。如果你从事以下工作或对以下感兴趣,欢迎戳这里加入程序员的圈子,让我们一起学习成长!

AI人工智能、Android移动开发、AIGC大模型、C C#、Go语言、Java、Linux运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开发、产品经理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算

  • 26
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值