一、恶意代码防范技术原理
特洛伊木马攻击威胁类型属于植入威胁
僵尸网络传播常见方式:主动攻击漏洞、邮件病毒、即时通信软件、恶意网站脚本、特洛伊木马
目前使用的防病毒软件主要作用是:检查计算机是否感染病毒,清除部分已感染病毒,对于部分新型未知病毒是无法查杀的
宏病毒:Macro.Melissa、Nuclear
磁盘杀手病毒属于引导型病毒
文件类型病毒不能感染HTML类型文件,可感染com、sys、exe类型文件;
原因:HTML文件无法嵌入二进制执行代码,切实文本格式,不易隐藏代码
远控型木马:冰河、彩虹桥、PC Share、网络神偷、广外女生、网络公牛、黑洞、上兴、Posion ivy、灰鸽子
破坏型木马:Trojan-Ransom
为防止电子邮件中恶意代码,应使用纯文本方式阅读电子邮件
网络蠕虫的四个功能模块包括:
探测模块:探测目标主机的脆弱性,确定攻击、渗透方式
传播模块:复制并传播蠕虫
蠕虫引擎模块:扫描并收集目标网络信息,如IP地址、拓扑结构、操作系统版本等
负载模块:实现蠕虫内部功能的伪代码
特洛伊木马病毒:Trojan.Bank、Trojan.huigezi.a
冲击波病毒(类蠕虫病毒):Worm.Blaster.g
恶意代码命名格式<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>
Script为脚本病毒前缀
计算机病毒生命周期一般包括:潜伏、传播、触发、发作四个阶段
二、网络安全体系与模型
BLP安全访问模型,基于自主访问控制和强制访问控制两种方式
BLP安全访问模型,是一种严格的形式化描述,控制信息只能由低到高流动
BLP安全访问模型,反映了多级安全策略的安全特性
Bell-LaPadual保密模型基于两种规则来保障数据的保密性与敏感度:
简单安全特性,不可上读NRU,主体不可读安全级别高于它的数据
星属性安全特性,不可下写NWD,主体不可写安全级别低于它的数据
CMM(能力成熟度模型)1-5级:非正式执行、计划跟踪、充分定义、量化控制、持续优化
漏洞评估、代码分析和安全编码标准属于3级充分定义级
等级保护制度中第四级要求对应用程序所有执行环节进行动态可信验证
BiBa模型:“*特性“”指主体不能修改更高完整级的客体,即主体不能向上写
PDRR(Protection防护、Detection检测、Recovery恢复、Response响应)模型中,数据备份对应恢复环节
PDR(Protection防护、Detection检测、Response响应)体现的是主动防御思想的模型
木桶原则关键词:“安全最低点”,“对信息均衡、全面地保护”“
纵深防御原则:要求将安全性应用于网络不同层,工作原理是为每个层提供不同类型和程度的保护,以提供多点攻击防护