【期末复习】北京邮电大学《网络安全》课程期末复习笔记(2. 恶意代码)

【相关博客链接】

【期末复习】北京邮电大学《网络安全》课程期末复习笔记(1. 网络安全概述)

【期末复习】北京邮电大学《网络安全》课程期末复习笔记(3. ARP攻击)

【期末复习】北京邮电大学《网络安全》课程期末复习笔记(4. 拒绝服务攻击)

【期末复习】北京邮电大学《网络安全》课程期末复习笔记(5. DNS安全)

【期末复习】北京邮电大学《网络安全》课程期末复习笔记(6. 网络安全扫描)

【期末复习】北京邮电大学《网络安全》课程期末复习笔记(7. 防火墙)

【期末复习】北京邮电大学《网络安全》课程期末复习笔记(8. 入侵检测系统)

【期末复习】北京邮电大学《网络安全》课程期末复习笔记(9. 虚拟专用网络)

【期末复习】北京邮电大学《网络安全》课程期末复习笔记(10. 应用安全PGP)

【期末复习】北京邮电大学《网络安全》课程期末复习笔记(11. 社会工程学)

2. 恶意代码

  1. 恶意代码是指一切旨在破坏计算机或者网络资源的可用性、机密性和完整性的程序
  2. 恶意代码是指在未经授权的情况下,在信息系统中安装、执行并达到不正当目的的程序

2.1. 病毒/蠕虫和木马的比较

在这里插入图片描述

2.2. 计算机病毒

  1. 计算机病毒是指
    1. 位置: 编制或者在计算机程序中插入的
    2. 目的: 破坏计算机功能或数据,影响计算机使用
    3. 特点: 并能自我复制
    4. 本质: 一组计算机指令或者程序代码
  2. 特征:传染性、隐蔽性、寄生性、潜伏性、可触发性、破坏性、衍生性、诱骗性
  3. 生命周期:开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期
  4. 组成结构:引导模块、感染模块、表现(破坏)模块
  5. 传播途径:不可移动的计算机硬件设备、移动存储设备、有线网络系统、无线通信系统

2.3. 木马

  1. 木马程序一般由客户端和服务端组成:

    1. 服务端是黑客植入到目标机器的独立的木马模块,等待接受客户端的各种命令操作。
    2. 客户端是控制端,被使用木马的黑客操控,享有服务端各种操作的最大权限
  2. 在这里插入图片描述

  3. 木马和病毒最典型的区别就是:

    1. 病毒依附于其它文件或程序并自我复制,在运行指定的程序时被激活运行
    2. 木马通常把自己伪装成一个有用的程序,一般来说自我复制并不是木马功能的一部份
  4. 计算机病毒具有破坏性和传染性

    1. 对受害者的机器进行软硬件破坏、删除文件、长期占用CPU、不能重启机子等各种破坏行为。计
    2. 能够自动寻找其宿主对象,感染机器中的程序文件,依附于其他程序,并可通过网络传染给网络上的其他计算机,
    3. 传染性是病毒最本质的性质之一
  5. 木马

    1. 目的: 偷取机密文件,为黑客提供控制受害者机器的后门
    2. 很好的隐蔽性,木马不具有自我复制性

2.4. 蠕虫

  1. 在这里插入图片描述

  2. 蠕虫可以独立运行,并且自动复制自身并传播到另一台主机

  3. 主体功能模块:探索模块、攻击模块(目的是: 利用远程主机漏洞建立传输通道)、传输模块、信息搜集模块(确定新的攻击目标)、繁殖模块(提高传染效率)

  4. 扩展功能模块:通信模块(未来发展方向,共享信息)、隐藏模块(提高蠕虫的生存能力)、破环模块(计算机和网络)、控制模块(蠕虫未来发展方向)

  5. 目前,网络蠕虫首先采用路由扫描,再利用随机扫描进行传播是最佳选择

2.5. 启动、隐藏

  1. 恶意代码启动:注册表、任务计划、配置文件、文件关联、伪装成服务、特定程序、驱动启动、自动运行功能、浏览器
  2. 恶意代码隐藏:任务栏隐藏、进程隐藏、通信隐藏、隐藏加载方式
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值