《信息安全技术》学习笔记02

这篇具有很好参考价值的文章主要介绍了《信息安全技术》学习笔记02。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、计算机病毒概念

二、计算机病毒的主要特征:

三、计算机病毒分类

1.按照感染位置/传染途径:

2.按照操作系统类型:

3.按照寄生方式:

4.常见的恶意代码术语:

四、计算机病毒结构一般结构为:

五、计算机病毒的发展趋势:

计算机病毒的分析与防范

一、PE文件病毒

二、VB脚本病毒

三、宏病毒

四、木马

五、蠕虫

六、勒索软件

七、计算机病毒防范策略


一、计算机病毒概念

泛指所有蓄意植入被感染程序或系统中,并对其软件、硬件或网络等资源产生破坏作用或带来安全风险的程序,广义上也可称之为恶意代码。

二、计算机病毒的主要特征:

破坏性、传染性、寄生性、隐蔽性、目的性

三、计算机病毒分类

1.按照感染位置/传染途径:

  • 引导型病毒:占有了原操作系统引导程序的位置,并把原系统引导程序搬移到一个特定的地方。
  • 文件型病毒:嵌入到正常可执行文件中,并在该文件被加载时首先被加载执行,完成其它功能模块驻留及初始化,然后再跳转到正常可执行文件继续执行。

2.按照操作系统类型:

DOS病毒、windows病毒、UNIX病毒、android病毒等。

3.按照寄生方式:

覆盖式寄生、链接式寄生、填充式寄生病毒等。

4.常见的恶意代码术语:

(1)广告软件Adware :

广告功能被集成在软件中,导致不断地弹出广告内容或者将浏览器重定向到商业网址。

(2)后门Backdoor:

越过通用安全检测机制,允许非授权访问操作系统或执行应用软件。

(3)漏洞利用Exploits:

针对一个或一组漏洞的攻击代码。

(4)洪泛者Flooders:

通过执行某种形式拒绝服务攻击,针对网络计算机发送大量数据包,破坏可用性。

(5)宏病毒Macro virus:

使用宏语言编写的一种病毒,通常嵌入到文本文件中,在正常文本文件被操作时感染它。

(6)脚本病毒script virus:

使用脚本语言编写的一种病毒,可以嵌入网页,或以独立文件存在,借助收发电子邮件和浏览网页传播。

(7)间谍软件Spyware:

通过检测键盘、屏幕、网络通信或者通过扫描文件系统以获取敏感信息,并将其传递给窃取者。

(8)垃圾邮件Spammers:

是指用于生成并发送大量无用电子邮件。

(9)特洛伊木马Trojan borse:

表面上具有正常功能的同时,还具有隐藏和潜在的渗透安全机制的恶意功能。

(10)蠕虫Worms:

是指能够独立运行并复制自身从一个主机到网络上的另一台主机的计算机程序,通常利用主机的软件漏洞来实现。

(11)僵尸Zombie:

在被感染的主机上可以被激活的程序,通常用来发起对其他网络主机的攻击,这类攻击通常是分布式拒绝服务攻击。

(12)勒索软件ransomware:

劫持用户资源或其数据并以此向用户索要钱财.

(13)Rootkit:

闯入一个计算机系统并获取根用户访问权限的攻击者使用的黑客工具集。

四、计算机病毒结构一般结构为:

感染标记、感染模块、破坏模块、触发模块、引导模块/主控模块

五、计算机病毒的发展趋势:

  1. 网络化发展
  2. 组织化发展
  3. 多样化发展
  4. 犯罪化发展
  5. 专业化发展
  6. 智能化发展

计算机病毒的分析与防范

一、PE文件病毒

1.PE文件格式

《信息安全技术》学习笔记02

PE文件节表

  • .text 包含可执行代码;
  • .idata节是存储导入函数; .edata节是存储导出函数;
  • .data 包含了程序的全局数据;
  • .rsrc包含了可执行文件所使用的资源。 

PE文件病毒常用技术

  • 重定位。病毒需要对所有变量(常量)在内存中的位置进行重新定位。
  • 获取API两数。病毒在没有自己的导入函数节的前提下,找到需要的API函数在相应动态链接库中的实际地址。
  • 搜索并感染目标文件。病毒寻找目标文件并寄生在其中。
  • 返回宿主程序。病毒在执行完代码后会返回宿主程序继续执行。

二、VB脚本病毒

  • 控制权获取
  1. 修改注册表启动项,让系统启动时自动运行,通常都会设置WScript.Shell 对象;欺骗用户自己执行;
  • 代码隐藏
  1. 对敏感字符串分割重组;代码的自动替换;代码的加密等;创建Scripting.FileSystemObject系统文件对象;
  • 传播
  1. 本地传播;局域网共享传播,电子邮件附件传播;
  • 嵌入脚本病毒的恶意网页

三、宏病毒

  • 宏病毒就是用宏语言编写的具有蓄意破坏作用的宏。
  1. 利用通用模板Normal.dot实现本地传播;
  2. 利用电子邮件附件进行网络传播;

四、木马

1.木马组成

木马是一种与远程计算机建立连接,使远程计算机能够通过网络控制被木马感染的计算机系统的恶意代码。
木马系统组成

  • 控制端程序,即用于控制远程木马,大多数情况下还具有设置木马的端口、触发条件、隐藏行为等配置功能;
  • 木马程序,即驻留在受害者系统中,非法获取权限和信息,接收控制端指令,执行相应破坏行为。

2.木马的工作机制

木马植入(目标主机)

首次握手(控制端与目标主机)

远程控制(控制端与目标主机)

3.木马的隐藏技术

  • 逆向TCP连接
  • 端口重用
  • 隐蔽信道
  • 以系统服务方式运行
  • 远程线程注入
  • 以驱动程序方式运行

五、蠕虫

扫描--攻击--传染

  • 扫描是指寻找有指定漏洞的主机。
  • 攻击是指利用已知漏洞获取主机的系统控制权,建立与已感染主机之间的网络通信链路,为蠕虫的网络传播做准备。
  • 传染是指利用已经建立的网络链路,将蠕虫传播到新的主机上。

六、勒索软件

勒索软件工作机制

  • 网络投放
  1. 借助常见木马、蠕虫的网络传播手段,将恶意代码投放到目标机。
  2. 通过电子邮件传播,利用好奇心、轻信、贪梦等发动社会工程攻击。
  3. 利用系统漏洞、网络共享等。
  • 感染劫持
  1. 按照设定的文件类型,对本地硬盘文件系统扫描,并对相应文件、磁盘区块和数据库等,采用数据加密或系统锁屏等控制手段,让合法用户不能正常使用。加密密钥发送给远程服务器。
  •  勒索支付
  1. 在受害主机上显示勒索信息,迫使受害者按照勒索信息的支付方式缴纳赎金。

七、计算机病毒防范策略

预防--检测--鉴别--清除文章来源地址https://www.toymoban.com/news/detail-430912.html

  1. 对系统资产进行风险评估,建立计算机病毒防范和应急体系,建立灾难恢复和事故分析机制。
  2. 通过安全培训提高人员安全防范意识和能力水平规范网络访问行为。
  3. 使用经过国家专业机构认证的病毒检测与防治产品。
  4. 正确配置和加固操作系统和应用软件,提高计算机自身免疫力。

到了这里,关于《信息安全技术》学习笔记02的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【信息安全案例】——信息内容安全(学习笔记)

    📖 前言:在数字化时代,信息内容安全问题越来越引起人们的关注。信息内容安全主要包括对数据的机密性、完整性和可用性的保护,以及对用户隐私的保护等方面。针对信息内容安全的威胁,采取科学有效的安全措施和技术手段至关重要。本文介绍信息内容安全的相关概

    2024年02月07日
    浏览(35)
  • 信息物理系统技术-学习笔记

    一.信息物理系统的概念 信息物理系统(cyber-physical system,CPS)这一术语,最早由美国国家航空航天局于1992年提出。信息物理系统是控制系统,嵌入式系统的扩展与延伸,其涉及的相关底层理论技术源于对嵌入式技术的应用与提升。然而,随着信息化和工业化的 深度融合发展

    2024年02月11日
    浏览(35)
  • 【信息安全案例】——网络信息面临的安全威胁(学习笔记)

    📖 前言:2010年,震网病毒(Stuxnet)席卷全球工业界。其目标是从物理上摧毁一个军事目标,这使得网络武器不仅仅只存在于那个人类创造的空间。网络武器的潘多拉魔盒已经打开。 🕤 1.1.1 信息的定义 被交流的知识 关于客体(如事实、概念、事件、思想、过程等)的知识

    2023年04月24日
    浏览(38)
  • 网络安全/信息安全—学习笔记

    网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有

    2024年02月11日
    浏览(41)
  • 【信息安全案例】——系统软件安全(学习笔记)

    📖 前言:操作系统是管理系统资源、控制程序执行、提供良好人机界面和各种服务的一种系统软件,是连接计算机硬件与上层软件和用户之间的桥梁。因此,操作系统是其他系统软件、应用软件运行的基础,操作系统的安全性对于保障其他系统软件和应用软件的安全至关重

    2024年02月02日
    浏览(35)
  • 【信息安全原理】——DNS安全(学习笔记)

    📖 前言:DNS是因特网运行的最重要的基础设施,因此也成为黑客的最主要攻击目标。DNS通信双方由于缺乏数据来源真实性和完整性的认证机制,系统无法确认数据发送方是否是合法的发送方,也无法验证数据报是否被篡改,攻击者很容易实现源地址和数据内容的欺骗,由此

    2024年02月03日
    浏览(31)
  • 系统架构设计师笔记第11期:信息安全的抗攻击技术

    拒绝服务攻击 拒绝服务攻击(Denial of Service,DoS)是一种旨在使目标系统无法提供正常服务的攻击方式。攻击者通过向目标系统发送大量的请求或占用系统资源,超过系统的承载能力,导致系统过载或崩溃,从而使合法用户无法正常访问系统。以下是关于拒绝服务攻击的防御

    2024年02月09日
    浏览(38)
  • 【第14章】恶意代码防范技术原理@信息安全工程师 软考笔记

    第14章 恶意代码防范技术原理 14.1 恶意代码概述 14.1.1 恶意代码定义与分类 恶意代码的英文是 Malicious Code,它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。它能够经过存储介质或网络进行传播,从一 台计算机系

    2023年04月08日
    浏览(37)
  • 【第6章】认证技术原理与应用(信息安全工程师)--软考笔记

    第6章 认证技术原理与应用 6.1.1 认证概念 认证是一个实体向另外一个实体证明其所声称的身份的过程。在认证过程中,需要被证实的实体是声称者,负责检查确认声称者的实体是验证者。 认证一般由标识 (Identification) 和鉴别 (Authentication) 两部分组成。 标识是用来代表实体对

    2024年02月15日
    浏览(31)
  • 【信息安全原理】——电子邮件安全(学习笔记)

    📖 前言:电子邮件(Email)是因特网上被广泛使用的一种网络应用,即使在互联网高度发达的今天,人们有了大量的诸如微信、QQ等社交软件来交换信息,但它仍然是个人和商务活动中一种重要的信息交换工具。本章介绍电子邮件安全,主要包括电子邮件安全问题分析、安全

    2024年02月02日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包