【期末复习】北京邮电大学《网络安全》课程期末复习笔记(2. 恶意代码)

【相关博客链接】

2. 恶意代码

  1. 恶意代码是指一切旨在破坏计算机或者网络资源的可用性、机密性和完整性的程序
  2. 恶意代码是指在未经授权的情况下,在信息系统中安装、执行并达到不正当目的的程序

2.1. 病毒/蠕虫和木马的比较

2.2. 计算机病毒

  1. 计算机病毒是指 位置: 编制或者在计算机程序中插入的 目的: 破坏计算机功能或数据,影响计算机使用 特点: 并能自我复制的 本质: 一组计算机指令或者程序代码
  2. 特征:传染性、隐蔽性、寄生性、潜伏性、可触发性、破坏性、衍生性、诱骗性
  3. 生命周期:开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期
  4. 组成结构:引导模块、感染模块、表现(破坏)模块
  5. 传播途径:不可移动的计算机硬件设备、移动存储设备、有线网络系统、无线通信系统

2.3. 木马

  1. 木马程序一般由客户端和服务端组成: 服务端是黑客植入到目标机器的独立的木马模块,等待接受客户端的各种命令操作。 客户端是控制端,被使用木马的黑客操控,享有服务端各种操作的最大权限
  2. 木马和病毒最典型的区别就是: 病毒依附于其它文件或程序并自我复制,在运行指定的程序时被激活运行 木马通常把自己伪装成一个有用的程序,一般来说自我复制并不是木马功能的一部份
  3. 计算机病毒具有破坏性和传染性 对受害者的机器进行软硬件破坏、删除文件、长期占用CPU、不能重启机子等各种破坏行为。计 能够自动寻找其宿主对象,感染机器中的程序文件,依附于其他程序,并可通过网络传染给网络上的其他计算机, 传染性是病毒最本质的性质之一
  4. 木马 目的: 偷取机密文件,为黑客提供控制受害者机器的后门 很好的隐蔽性,木马不具有自我复制性

2.4. 蠕虫

  1. 蠕虫可以独立运行,并且自动复制自身并传播到另一台主机
  2. 主体功能模块:探索模块、攻击模块(目的是: 利用远程主机漏洞建立传输通道)、传输模块、信息搜集模块(确定新的攻击目标)、繁殖模块(提高传染效率)
  3. 扩展功能模块:通信模块(未来发展方向,共享信息)、隐藏模块(提高蠕虫的生存能力)、破环模块(计算机和网络)、控制模块(蠕虫未来发展方向)
  4. 目前,网络蠕虫首先采用路由扫描,再利用随机扫描进行传播是最佳选择

2.5. 启动、隐藏

  1. 恶意代码启动:注册表、任务计划、配置文件、文件关联、伪装成服务、特定程序、驱动启动、自动运行功能、浏览器
  2. 恶意代码隐藏:任务栏隐藏、进程隐藏、通信隐藏、隐藏加载方式
经验分享 程序员 微信小程序 职场和发展