作者:***
来源:《城市建设理论研究》2013年第32期
小摄影师教学实录
摘 要:在计算机网络飞速发展的今天也给其安全性带来了新的挑战。在Internet安全事件中恶意代码造成的损失所占比重最大。目前,恶意代码问题已成为全球信息安全需要解决的,迫在眉睫的安全问题。本文将简析恶意代码的特征并针对其特征提出几点防范措施。
关键词:恶意代码防范措施
中图分类号:TP335+.2文献标识码:A
“恶意代码”通俗来讲是指凡是自身可执行恶意任务,并能破坏目标系统的代码。具体可分为计算机病毒(Virus)、蠕虫(Worm)、木马程序(Trojan Horse)、后门程序(Backdoor)、逻辑(Logic Bomb)等几类。 rfq 每类恶意软件所表现出的特征通常都非常类似,以下将从几个方面说明恶意软件的一些胸片数据库
典型特征。 1、攻击环境组件:一般情况下,恶意代码在攻击宿主系统时所需的组件包括:宿主系统、运行平台和攻击目标三个。2、携带者对象:如果恶意代码是病毒,它会试图将携带者对象作为攻击对象(也称为宿主)。可使用的目标携带者对象数量和类型因恶意软件的不同而不同,最常见的恶意代码目标携带者包括:可执行文件、脚本和控件、宏、启动扇区和内存等。 大连理工大学王栋
3、传播途径:在恶意代码传播中主要存在:可移动媒体、网络共享、网络扫描、对等(P2P)网络、和安全漏洞几种途经。4、入侵和攻击方式:一旦恶意软件通过传输到达了宿主计算机,它通常会执行相应的入侵和攻击,在专业上称之为“负载”操作。入侵和攻击方式可以有许多类型,通常包括:后门非法访问、破坏或删除数据、信息窃取、拒绝服务(DOS)和分布式拒绝服务(DDOS)等。5、触发机制:恶意软件使用此机制启动复制或负载传递。典型的触发机制包括:手动执行、社会工程、半自动执、自动执行、定时和条件执行等几种。6、防护机制:恶意软件要实现他们的目的,当然首要要做的就是先保护好自己不被用户发现,所采取了许多防护措施包括:装甲、窃取、加密、寡态和多态等几种方式。
加特纳菌