目录

  • 1 第一单元 网络空间安全概述
    • 1.1 课程介绍
    • 1.2 信息与信息系统
    • 1.3 网络空间的概念
    • 1.4 网络空间安全
    • 1.5 网络空间安全知识体系和系统工程
  • 2 第二单元 网络空间安全体系和通用技术安全技术
    • 2.1 安全威胁
    • 2.2 网络攻击
    • 2.3 信息安全策略与模型
    • 2.4 安全服务与安全机制
    • 2.5 访问控制
  • 3 第三单元 现代密码体制与攻防对抗
    • 3.1 密码学回顾
    • 3.2 密码攻防对抗
  • 4 第四单元 安全漏洞和恶意代码
    • 4.1 漏洞的定义和描述
    • 4.2 漏洞挖掘与分析技术
    • 4.3 漏洞扫描技术
    • 4.4 常见漏洞
    • 4.5 恶意代码分类及特征
    • 4.6 病毒攻击和防范
    • 4.7 实验视频
  • 5 第五单元 防火墙和入侵检测系统
    • 5.1 防火墙的概念
    • 5.2 防火墙的分类
    • 5.3 防火墙的指标
    • 5.4 面向防火墙的攻防对抗方法
    • 5.5 下一代防火墙
  • 6 第六单元 网络安全协议
    • 6.1 网络安全协议概述
    • 6.2 安全多方计算协议
    • 6.3 比特承诺协议
    • 6.4 Kerberos认证协议
  • 7 第七单元 信任管理与可信计算
    • 7.1 信任管理和可信计算概述
    • 7.2 可信计算技术架构
    • 7.3 可信计算平台
    • 7.4 可信网络连接
  • 8 第八单元 网络内容安全和舆情控制
    • 8.1 网络不良信息及其分类
    • 8.2 网络信息的传播特点及安全问题
    • 8.3 网络内容监控技术
    • 8.4 网络不良信息监管技术
    • 8.5 网络舆情监控
  • 9 第九单元 信息安全风险评估和安全检测
    • 9.1 信息安全风险评估和安全检测概述
    • 9.2 信息安全风险评估
    • 9.3 信息系统安全测评
    • 9.4 风险评估与安全测评的方法和工具
    • 9.5 风险评估与安全测评发展趋势
  • 10 第十单元 存储备份和灾难恢复
    • 10.1 存储备份和灾难恢复概述
    • 10.2 信息存储设备与技术
    • 10.3 系统备份
    • 10.4 信息系统容灾与灾难恢复
  • 11 第十一单元 软件安全性和软件安全工程
    • 11.1 软件安全性和软件安全工程概述
    • 11.2 软件失效机理
    • 11.3 软件安全需求工程
    • 11.4 软件安全性的分析和设计
    • 11.5 软件安全编码
    • 11.6 软件安全测试
  • 12 第十二单元 信息安全管理、法律法规和标准
    • 12.1 信息安全管理
    • 12.2 信息安全法律法规
    • 12.3 信息安全标准
  • 13 第十三单元 网络空间的典型信息系统的安全防护与测评
    • 13.1 云计算系统的安全防护与测评
    • 13.2 移动智能终端的安全防护与测评
    • 13.3 工业控制网络的安全防护与测评
    • 13.4 物联网的安全防护与测评
恶意代码分类及特征

恶意代码及其特征

恶意代码(Malicious Code),又称为恶意软件(Malicious Software,Malware),通常是指 经由存储介质和网络传播,安装或者运行在机器上的各种病毒或攻击软件。恶意代码的类型很多,可以大致分为

病毒(Computer Virus)、蠕虫(Worm)、木马(Trojan)、间谍软件(Spyware)、可执行的僵尸(Bot)程序、恶意脚本(Malicious Script)、流氓软件(Malware)、逻辑炸弹(Logic Bomb)、后门(Backdoor)、网络钓鱼(Phishing)。

病毒

     计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者数据的代码,会影响计算机使用,能自我复制的一组计算机指令或者程序代码。

     病毒作为传统的恶意代码形式,有广义与狭义之分。通常将能够自我复制的恶意代码统称为病毒,产业界尤其如此,这些病毒就是广义病毒,包括病毒、蠕虫和僵尸程序等。而狭义病毒的概念常用于学术界,通常是指同时具有寄生和感染特性的恶意代码。

     通常认为,计算机病毒具有传染性、非授权可执行性、隐蔽性、潜伏性、可触发性以及破坏性等本质特征。 

蠕虫

        蠕虫是一种利用系统漏洞通过网络进行自我传播的恶意程序,为广义病毒。在 RFC1135 中,蠕虫被定义为“一段独立运行的程序,通过消耗宿主的资源来维护自身,并能够向其他机器传播自身的完全工作版本”。由此,可以得出识别病毒的 3 个显著特征:自我复制,独立自动运行,消耗系统资源。蠕虫通过嵌入到其他程序或者利用系统漏洞等方式来传播和运行,不需人工交互。

木马

       木马得名于古希腊神话(荷马史诗中木马计)。木马不同于传统病毒,它没有自我复制功能,也无法“刻意”感染其他文件,主要是将自身伪装吸引用户下载执行,向木马植入者提供打开该用户主机的门户,以便实施攻击。

      木马的本质是一个远程控制程序的服务端,但被写得非常小且隐蔽。一旦木马服务器端运行并被控制端连接,其控制端将获取服务端的多数操作权限,如添加密码、操作文件、修改注册表、更改系统配置等,实现对控制端驻留主机的远程操控。

间谍软件

     间谍软件是一类特殊的恶意代码,能够在用户不知情或未经用户准许的情况下搜集、使用、散播用户的个人数据或敏感信息。

     间谍软件包括广告软件、色情软件、风险软件程序以及部分以信息搜集为目的的木马程序,如后门木马(Backdoor Trojans)、木马代理(Trojan Proxies)等。广告软件是以恶意后门程序的形式存在,能够实现打开端口、启动 FTP 服务器或者搜集击键信息并将信息反馈给攻击者等功能。

僵尸程序

      僵尸程序(Robot,Bot)有时被译为机器人程序,是指实现恶意控制功能的程序代码,能够自动执行预定义的功能,并可以被预定义的命令控制。

      其实 Robot 程序本身不一定是恶意的,但多被用于恶意为目的。当前,大多数 Bot 使用互联网中继聊天(Internet Relay Chat,IRC)协议来实现通信和控制,因此称为 IRC Bot。大量主机感染僵尸程序后,在控制者和众多被感染主机之间形成一对多的被控制网络,称为僵尸网络(Botnet)。僵尸网络中实现与各 IRC Bot 连接的服务器称为命令和控制服务器(Command & Control Server,C&CS),控制者就是通过该服务器发送命令来实现控制。

恶意代码的传播机制

      恶意代码可以通过多种载体来实现传播,而且恶意软件也不针对特定的操作系统和设备类型。

感染都是利用安全漏洞来实现的。

恶意代码的检测和防范流程

恶意代码的检测和防范遇到的挑战

  1. 恶意代码自身的加密和压缩(如加壳)、僵尸网络的指挥控制通道加密、快通量 DNS。 

  2. 电子邮件和网页防御不足,难以识别安全控件和流氓软件的注入,同时在大数据时代更易遭受社交工程法等攻击。 

  3. 虚拟机逃逸,缺乏硬件/软件堆栈下层的可信平台模块。 

  4. 遏制技术不足,无法有效容忍恶意软件或提供安全沙箱。 

  5. 修复困难,应采用相应技术手段达到类似瘦客户端的自动修复效果。