[极客理论·每周一刊VOL.01] 网络安全之恶意代码

本文介绍了恶意代码的分类,包括病毒、蠕虫、后门和木马,以及它们如何通过各种途径传播和自我复制。恶意代码的攻击过程包括入侵系统、提升权限和隐藏自身,对用户和网络安全构成重大威胁。常见的传播方式有利用软件漏洞、网站挂马、移动媒介和社交工程。防范措施包括使用恶意代码检测技术、定期更新软件、谨慎对待未知来源的文件和链接。
摘要由CSDN通过智能技术生成

       恶意代码是黑客们编写的扰乱计算机运行和网络通信的具有特殊功能的程序或代码片段。恶意代码在我们生活中越来越严重,它已成为当今世界信息战、网络战的重要手段,使许多企业和用户受到危害,也使国家安全面临严重威胁。经过30多年的发展,恶意代码的种类、感染性和破坏力都越来越强大。ec0d1d2ee4484fb8aad94e0f2ca42217.jpg

                           恶意代码的分类                                 恶意代码的分类标准主要是代码的独立性和自我复制性,独立的恶意代码是指具备一个完整程序所应该具有的全部功能功能,能够独立传播、运行的恶意代码,这样的恶意代码不需要寄宿在另一个程序中。 1233bfee9b4a40a38430759e4cfaf9e6.jpg                                                                                    非独立恶意代码,必须嵌入某个完整的程序中,作为该程序的一个组成部分来传播以及运行。在对于非独立恶意代码时,自我复制就是把自身给嵌入宿主程序当中的过程。而对于独立恶意代码,自我复制过程就是将自身传播给其他的系统。不具有自我复制能力的恶意代码必须借助其他媒介作为载体进行传播。                                                            恶意代码有四种分类:第一种是具有自我复制能力的依附性恶意代码,其主要代表是病毒;第二种是具有自我复制能力的独立性恶意代码,主要代表是蠕虫;第三种是不具有自我复制能力的依附性恶意代码,主要有后门;最后一种是有自我复制能力的独立性恶意代码,主要代表有木马。                                         恶意代码的攻击                                     恶意代码攻击首先会入侵用户系统,它会通过多种途径入侵系统,因为入侵系统是恶意代码攻击的必要条件。接着便会提升特权,即盗用用户或进程权限完成恶意代码的传播破坏。它还会隐藏自己,通过文件改名、删除和修改系统策略来隐藏自己,等到特定时间和特定条件下激活恶意程序进行破坏。恶意代码的本质就是造成信息丢失、泄密,破坏系统的机密性、完整性和可靠性。97a17d463b8e4ebc87d41d179074769b.jpg       以前的波斯帝国,即现在的伊朗就因为是中东霸主和亚洲经济强国等的强大称号使得其他组织感到受到威胁而遭到恶意代码的攻击。离我们再近一点的2016年,美国域名服务器管理服务供应商宣布该公司遭遇了一次DDoS攻击,导致近半个美国的网络瘫痪,东海岸的许多网站无法正常运营。               可见,恶意代码攻击的危害有多么大。                             恶意代码传播方式及防范手段                       传播途径:第一,利用操作系统和应用软件的漏洞进行传播。第二,通过网站传播包括两种途径。一是在网页上挂恶意代码,例如,当人们在主机浏览一个网页时,恶意代码会自动下载到主机执行;二是将恶意代码与正常软件运行时,恶意代码也随着自动运行。第三,利用移动媒介传播,例如,主机访问U盘时,恶意代码会自动执行。第四,利用用户发送虚假链接、图片及邮箱等等。一般而言,恶意代码的传播的是因为软件的漏洞、用户的操作不对造成的。                                                   防范手段:通过恶意代码检测技术。建立恶意代码特征文件,在扫描时根据特征进行匹配查找;对需要监控的文件生成校对验证,周期性的生成新校验和并与原始值比较;根据程序需要的资源和拥有的权限建立运行沙箱,可以安全地检测和分析程序行为;将主机伪装为运行着脆弱的服务或系统,同时安装强大的检测系。a2f5865362b0493489b27f5b3f3e3f7a.jpg       要是这些专业的手段我们无法做到,那这里还有另外的防范手段。第一,不要执行任何来路不明的软件和程序;第二,不要轻易执行朋友发来的软件或程序,因为你的朋友也许也是中了黑客的圈套;第三,不要轻易相信网络上认识的朋友,也许你可能只是他的实验品;第四,不要在网上留下自己的个人资料,也许会有人将你的个人资料恶意收集起来,你就会处于麻烦之中。希望这些防范手段能为大家带来帮助。

 

 

 

 

 

 

                     

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

清浅☆

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值