网络安全技术及应用第五章
网络安全技术基础

汇报人:
时间:2024年X月
目录
第1章 网络安全概述 第2章 网络威胁概述 第3章 网络安全技术 第4章 网络安全管理 第5章 网络安全技术应用 第6章 网络安全未来发展 第7章 网络安全技术基础
● 01
第1章 网络安全概述
网络安全概念
网络安全是指保护网络免受未经授权访问、损 坏或更改的技术和政策的总称。随着互联网的 普及,网络安全变得至关重要。确保网络安全 可以保护个人隐私和企业重要信息,防止数据 泄露和恶意攻击。
区块链安全
区块链原理
分布式账本 共识算法
区块链应用安全
智能合约安全 数据隐私保护
区块链技术挑战
扩容性问题 私钥管理
网络安全技术应用总结
云安全
01 数据保护
移动安全
02 应用保护
物联网安全
03 设备保护
总结
网络安全技术应用涉及到多个方面, 包括云安全、移动安全、物联网安 全和区块链安全。在现代社会中, 随着信息技术的不断发展,网络安 全的重要性愈发凸显。了解并应用 这些网络安全技术,可以更好地保 护个人和组织的信息资产,确保网 络数据的机密性、完整性和可用性。
总结
网络安全管理涉及众多方面,从制 定策略到培训、监控和评估,每个 环节都至关重要。只有建立完善的 管理体系,才能有效应对网络安全 威胁,确保信息安全和系统稳定运 行。
● 05
第五章 网络安全技术应用
云安全
云安全是指保护云计算环境中的数据、应用程 序和服务免受各种安全威胁和攻击。云安全架 构是构建在云服务提供商基础设施之上的安全 框架,云安全策略则是为保护云环境中的敏感 数据和应用而制定的策略。选择合适的云安全 服务提供商对于确保云数据的安全至关重要。
第5章无线局域网

802.11网络的基本元素——BSS
基本服务集BSS:Basic Service Set,将无线局域网进行结构化的 划分后,每个单元称为一个BSS
5.1.3 无线局域网的拓扑结构
1. 基本服务集和无线局域网的设备类型
Stations (STA):任何的无线终端设备 AP (Access Point):一种特殊的STA SSID:Service Set ID 服务集识别码
常见有PCI接口、Mini PCI接口、PCMCIA接口、 USB接口。
2.无线路由器的选择
(1)采用的无线网络标准 IEEE 802.11b:家庭用户以及各种小型局域网用户
适用 IEEE 802.11g:兼容IEEE 802.11b IEEE 802.11n等
(2)有效传输距离 对于无线网络设备而言相当重要,影响联网效果。 实际应用应看重信号穿透能力,可采用天线或其它提高发 射功率的方法。
ESS (Extended Service Set):是采用相同的SSID的多个BSS 形成的更大规模的虚拟BSS
2. 对等无线网络
WLAN有两种主要的拓扑结构 对等无线网络:无基础设施拓扑结构 结构化无线网络:有基础设施拓扑结构,基础设施
是指用户已经建立的有线局域网或无线基站。
对等无线局域网又称为临时结构网络或特定结构网络(Ad Hoc Networking),这是因为无线站点之间的连接都是临时 的、随意的、不断变化的,它们在互相能到达的范围内动态 地建立并配置它们之间的通信链路。这种拓扑结构对于小型 无线网络来说,是一种最方便的连接方式,最适用于需要临 时搭建网络的场合,如运动会、展览会、抢险救灾等。
(3)红外线技术 红外线是一种光线,具有普通光的性质,可以以
网络信息安全技术与应用研究

网络信息安全技术与应用研究第一章网络信息安全概述 (3)1.1 网络信息安全定义与重要性 (4)1.1.1 网络信息安全定义 (4)1.1.2 网络信息安全重要性 (4)1.2 网络信息安全发展历程 (4)1.2.1 起步阶段 (4)1.2.2 发展阶段 (4)1.2.3 现阶段 (4)1.3 网络信息安全技术体系 (5)1.3.1 密码技术 (5)1.3.2 认证技术 (5)1.3.3 防火墙技术 (5)1.3.4 入侵检测技术 (5)1.3.5 安全协议 (5)1.3.6 安全存储技术 (5)1.3.7 安全审计技术 (5)1.3.8 安全管理技术 (5)第二章密码技术及其应用 (5)2.1 对称加密技术 (5)2.1.1 基本概念 (5)2.1.2 常见对称加密算法 (6)2.1.3 对称加密技术应用 (6)2.2 非对称加密技术 (6)2.2.1 基本概念 (6)2.2.2 常见非对称加密算法 (6)2.2.3 非对称加密技术应用 (7)2.3 混合加密技术 (7)2.3.1 基本概念 (7)2.3.2 常见混合加密算法 (7)2.3.3 混合加密技术应用 (7)2.4 密码技术应用案例 (7)第三章认证技术与应用 (8)3.1 数字签名技术 (8)3.2 数字证书技术 (8)3.3 身份认证技术 (8)3.4 认证技术应用案例 (9)第四章防火墙技术与应用 (9)4.1 防火墙技术原理 (9)4.2 防火墙类型与特点 (9)4.2.1 包过滤防火墙 (9)4.2.2 状态检测防火墙 (9)4.2.3 应用层防火墙 (10)4.3 防火墙部署策略 (10)4.3.1 屏蔽子网 (10)4.3.2 DMZ部署 (10)4.3.3 双防火墙部署 (10)4.4 防火墙应用案例 (10)4.4.1 企业内网安全防护 (10)4.4.2 电子商务网站安全防护 (10)4.4.3 移动互联网安全防护 (10)第五章入侵检测与防御技术 (10)5.1 入侵检测技术原理 (11)5.2 入侵检测系统类型 (11)5.3 入侵防御技术 (11)5.4 入侵检测与防御应用案例 (11)第六章网络安全协议与应用 (12)6.1 SSL/TLS协议 (12)6.1.1 概述 (12)6.1.2 工作原理 (12)6.1.3 应用场景 (12)6.2 IPsec协议 (12)6.2.1 概述 (13)6.2.2 工作原理 (13)6.2.3 应用场景 (13)6.3 SSH协议 (13)6.3.1 概述 (13)6.3.2 工作原理 (13)6.3.3 应用场景 (13)6.4 网络安全协议应用案例 (13)6.4.1 电子商务网站安全 (13)6.4.2 企业内部网络安全 (13)6.4.3 远程登录安全 (14)第七章安全存储技术与应用 (14)7.1 数据加密存储技术 (14)7.1.1 概述 (14)7.1.2 数据加密存储技术原理 (14)7.1.3 数据加密存储技术分类 (14)7.1.4 数据加密存储技术实现方法 (14)7.2 数据完整性保护技术 (14)7.2.1 概述 (14)7.2.2 数据完整性保护技术原理 (14)7.2.3 数据完整性保护方法 (14)7.2.4 数据完整性保护技术在安全存储中的应用 (15)7.3 数据访问控制技术 (15)7.3.1 概述 (15)7.3.2 数据访问控制技术原理 (15)7.3.3 数据访问控制方法 (15)7.3.4 数据访问控制技术在安全存储中的应用 (15)7.4 安全存储应用案例 (15)7.4.1 企业级数据加密存储系统 (15)7.4.2 云存储服务数据完整性保护 (15)7.4.3 基于角色的数据访问控制系统 (15)第八章安全审计与合规 (15)8.1 安全审计技术 (16)8.2 安全合规标准与要求 (16)8.3 安全审计与合规实施 (16)8.4 安全审计与合规案例 (17)第九章网络攻击与防御策略 (17)9.1 常见网络攻击手段 (18)9.1.1 概述 (18)9.1.2 拒绝服务攻击(DoS) (18)9.1.3 分布式拒绝服务攻击(DDoS) (18)9.1.4 网络欺骗攻击 (18)9.1.5 网络钓鱼攻击 (18)9.1.6 网络注入攻击 (18)9.2 网络攻击防御策略 (18)9.2.1 概述 (18)9.2.2 防火墙技术 (18)9.2.3 入侵检测系统(IDS) (18)9.2.4 安全漏洞修复 (19)9.2.5 加密技术 (19)9.2.6 用户安全教育 (19)9.3 网络攻击与防御案例分析 (19)9.3.1 某企业遭受DDoS攻击案例分析 (19)9.3.2 某银行网络钓鱼攻击案例分析 (19)9.4 网络攻击与防御趋势 (19)9.4.1 概述 (19)9.4.2 人工智能技术在网络攻击与防御中的应用 (19)9.4.3 量子计算技术在网络攻击与防御中的应用 (19)9.4.4 网络安全保险市场的发展 (19)第十章网络信息安全发展趋势与展望 (20)10.1 网络信息安全技术发展趋势 (20)10.2 网络信息安全产业发展趋势 (20)10.3 网络信息安全政策法规展望 (20)10.4 网络信息安全人才培养与挑战 (20)第一章网络信息安全概述1.1 网络信息安全定义与重要性1.1.1 网络信息安全定义网络信息安全是指在信息网络系统中,采取一系列技术和管理措施,保证信息的保密性、完整性、可用性、可控性和不可否认性,防止信息泄露、篡改、丢失、破坏和非法访问,以保障国家、社会、企业和个人的信息安全。
网络安全技术及应用实践教程 第4版 习题集 第12章[5页]
![网络安全技术及应用实践教程 第4版 习题集 第12章[5页]](https://img.taocdn.com/s3/m/cdbd50ce3968011ca200918d.png)
第12章网络安全解决方案1. 选择题(1)在设计网络安全方案中,系统是基础、()是核心、管理是保证。
A. 系统管理员B. 安全策略C. 人D. 领导(2)得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,以上是实现安全方案的()目标。
A. 可审查性B. 可控性C. 机密性D. 可用性(3)在设计编写网络方案时,()是网络安全方案与其他项目的最大区别。
A. 网络方案的相对性B. 网络方案的动态性C. 网络方案的完整性D. 网络方案的真实性(4)在某部分系统出现问题时,不影响企业信息系统的正常运行,是网络方案设计中()需求。
A. 可控性和可管理性B. 可持续发展C. 系统的可用性D. 安全性和合法性(5)在网络安全需求分析中,安全系统必须具有(),以适应网络规模的变化。
A. 可伸缩性B. 安全体系C. 易于管理D. 开放性解答:(1)C (2)D (3)B (4)C (5)A2. 填空题(1)高质量的网络安全解决方案主要体现在、和三方面,其中是基础、是核心、是保证。
(1)安全技术安全策略安全管理安全技术安全策略安全管理(2)网络系统的安全原则体现在、、、和五个方面。
(2)动态性唯一性整体性专业性严密性(3)是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。
(3)安全审计(4)在网络安全设计方案中,只能做到和,不能做到。
(4)避免风险消除风险的根源完全消灭风险(5)常用的安全产品主要有五种:、、、和。
(5)防火墙防病毒身份认证传输加密入侵检测解答:(1)安全技术安全策略安全管理安全技术安全策略安全管理(2)动态性唯一性整体性专业性严密性(3)安全审计(4)避免风险消除风险的根源完全消灭风险(5)防火墙防病毒身份认证传输加密入侵检测3. 简答题(1)网络安全方案的主要内容有哪些?安全解决方案的框架(内容)主要可以概括为6个方面,在实际应用中可以根据企事业用户的实际需求进行适当优化选取和调整。
网络安全技术及应用实践教程 第4版 习题集 第1章[4页]
![网络安全技术及应用实践教程 第4版 习题集 第1章[4页]](https://img.taocdn.com/s3/m/ace677311fb91a37f111f18583d049649a660e50.png)
第1章网络安全概论(个别内容有更新)1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案: (1) 计算机科学、网络技术、信息安全技术(2) 机密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(2) 网络安全研究的目标是什么?在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抗抵赖性。
网络安全技术及应用实践教程 第4版 习题集 第8章[5页]
![网络安全技术及应用实践教程 第4版 习题集 第8章[5页]](https://img.taocdn.com/s3/m/956b949ecaaedd3382c4d3ec.png)
第8章计算机及手机病毒防范1.选择题(1)在计算机病毒发展过程中,()给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。
A. 多态性病毒阶段B. 网络病毒阶段C. 混合型病毒阶段D. 主动攻击型病毒(2)以病毒攻击的不同操作系统分类中,()已经取代D.OS系统,成为病毒攻击的主要对象。
A. UNIX系统B. OS/2系统C. WinDows系统D. NetW Are系统(3)()是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。
A. 特洛伊木马B. CIH病毒C. CoDeReDII双型病毒D. 蠕虫病毒(4)按照计算机病毒的链接方式不同分类,()是将其自身包围在合法的主程序的四周,对耕牛来的程序不做修改。
A. 源码型病毒B. 外壳型病毒C. 嵌入型病毒D. 操作系统型病毒(5)()属于蠕虫病毒,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件进程。
A. 熊猫烧香B. 机器狗病毒C. A V 杀手D. 代理木马解答:(1)C (2)C (3)D (4)B (5)A2. 填空题(1)计算机病毒是在中插入的破坏计算机功能的数据,影响计算机使用并且能够的一组计算机指令或者。
(1)计算机程序、自我复制、程序代码(2)病毒基本采用法来进行命名。
病毒前缀表示,病毒名表示,病毒后缀表示。
(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征(3)计算机病毒按传播方式分为、、。
(3)引导型病毒、文件型病毒和混合型病毒(4)计算机病毒的组织结构包括、和。
(4)引导模块、传播模块、表现模块(5)、、、是计算机病毒的基本特征。
使病毒得以传播,体现病毒的杀伤能力,是病毒的攻击性的潜伏性之间的调整杠杆。
(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性解答:(1)计算机程序、自我复制、程序代码(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征(3)引导型病毒、文件型病毒和混合型病毒(4)引导模块、传播模块、表现模块(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性3.简答题(1)简述计算机病毒的特点有哪些?根据对计算机病毒的产生、传播和破坏行为的分析,可以将计算机病毒概括为以下6 个主要特点。
网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
信息安全技术使用教程第二版课后习题

信息安全技术使用教程(第版)课后习题第一章(信息安全概述)习题一、1、填空题(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。
(3)信息安全主要包括系统安全和数据安全俩个方面。
(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。
(5)一个常见的网络安全模型是PDRR模型。
(6)木桶原则是指对信息均衡、全面的进行保护。
木桶的最大容积取决于最短的一块木板。
2、思考与解答题:(1)简述信息安全技术面临的威胁。
(2)简述PDRR网络安全模型的工作过程。
第二章(物理安全技术)习题二1、填空题(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。
(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。
2、思考与解答:(1)为计算机系统提供合适的安全环境的目的是什么。
(2)简述计算机机房的外部环境要求、内部环境要求。
第三章(基础安全技术)习题三、1、填空题(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。
(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。
(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。
(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。
(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。
(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
病毒进行各种操作时需调用API函数 ,有两种解决方案。
在感染PE文件的时候,可以搜索宿主的引入函数节的相关地址。 解析导出函数节,尤其是Kernel32.DLL
2020/4/2
12
5.2.2 病毒分析
宏病毒
就是使用宏语言编写的程序,可以在一些数据处 理系统中运行,存在于字处理文档、数据表格、 数据库、演示文档等数据文件中
感染过程
改写Word宏
改写文档自动执行宏,如AutoOpen、FileSave FilePrint等等
2020/4/2
13
5.2.2 病毒分析
转换成文档模板的宏
当宏病毒获得运行权限之后,把所关 联的宿主文档转换成模板格式,然后 把所有宏病毒复制到该模板之中
基于Windows运行环境的病毒,随着微软Office 软件的普及,出现了宏病毒,各种脚本病毒也日益 增多著名病毒如 CIH病毒等。
网络时代病毒已经突破了传统病毒的技术,融合许 多网络攻击技术,如蠕虫技术、木马技术、流氓软 件、网络钓鱼等,。
2020/4/2
5
5.1计算机病毒概述
5.1.3 计算机病毒特征
2020/4/2
8
5.2 传统的计算机病毒
5.2.2 病毒分析 Windows环境下,主要病毒有文件型病毒、引
导性病毒和宏病毒等 文件型病毒
文件型病毒主要感染可执行文件,Windows环境 下主要为.EXE文件,为PE格式文件
PE是 Win32环境自身所带的执行体文件格式。
2020/4/2
第五章 计算机病毒及恶意代码
本章学习重点掌握内容: 传统病毒原理 脚本病毒原理 网络蠕虫原理 木马技术 网络钓鱼技术 僵尸网络
2020/4/2
1
第五章 计算机病毒及恶意代码
5.1 计算机病毒概述 5.2 传统的计算机病毒 5.3 脚本病毒 5.4网络蠕虫 5.5木马技术 5.6网络钓鱼 5.7僵尸网络 5.8浏览器劫持 5.9 流氓软件
5.1.3 计算机病毒特征
网络病毒又增加很多新的特点
主动通过网络和邮件系统传播 计算机的病毒种类呈爆炸式增长 变种多,容易编写,并且很容易被修改,生成很多
病毒变种 融合多种网络技术,并被黑客所使用
2020/4/2
7
5.2 传统的计算机病毒
5.2.1 计算机病毒的基本机制 分为三大模块:传染机制、破坏机制、触发机制。
当运行一个PE可执行文件时
当PE文件被执行,PE装载器检查 DOS MZ header 里的 PE header 偏移量。如果找到,则 跳转到 PE header。
PE装载器检查 PE header 的有效性。如果有效, 就跳转到PE header的尾部。
紧跟 PE header 的是节表。PE装载器读取其中 的节信息,并采用文件映射方法将这些节映射到 内存,同时附上节表里指定的节属性。
破坏性 计算机所有资源包括硬件资源和软件资源, 软件所能接触的地方均可能受到计算机病毒的破坏
隐蔽性 。通过隐蔽技术使宿主程序的大小没有改变, 以至于很难被发现。
潜伏性 长期隐藏在系统中,只有在满足特定条件时, 才启动其破坏模块。
传染性 指病毒具有把自身复制到其它程序中的特性
2020/4/2
6
感染其它Word文档
当其它的Word文件打开时,由于自 动调用该模板因而会自动运行宏病毒
Word AutoOpen AutoClose AutoExec AutoExit AutoNew
Excel Auto_Open Auto_Close
Auto_Activate Auto_Deactivate
2020/4/2
2
5.1计算机病毒概述
5.1.1 计算机病毒的定义 计算机病毒,是指编制或者在计算机程序中插入
的破坏计算机功能或者毁坏数据,影响计算机 使用,并能自我复制的一组计算机指令或者程 序代计算机病毒概述
5.1.2计算机病毒历史
1977年,美国著名的贝尔实验室中设计磁芯大战 (Core War)的游戏,第一步将计算机病毒感染 性的概念体现出来
计算机病毒的传染机制
指计算机病毒由一个宿主传播到另一个宿主程序,由一个 系统进入另一个系统的过程。
触发机制
计算机病毒在传染和发作之前,要判断某些特定条件是否 满足,这个条件就是计算机病毒的触发条件。
3、破坏机制
良性病毒表现为占用内存或硬盘资源。恶性病毒则会对目 标主机系统或信息产生严重破坏。
PE文件映射入内存后,PE装载器将处理PE文件中 类似 import table(引入表)逻辑部分。
2020/4/2
11
5.2.2 病毒分析
感染PE文件,必须满足两个基本条件:
是能够在宿主程序中被调用,获得运行权限;主要采用重定 位的方法,改PE文件在系统运行PE文件时,病毒代码可以获 取控制权,在执行完感染或破坏代码后,再将控制权转移给 正常的程序代码。方法有:
9
5.2.2 病毒分析
PE文件结构如图5-1所示
MS-DOS头部 MS-DOS实模式残余程序 PE文件标志”PE\0\0” (4字节)
PE文件头(14H字节) PE文件可选头
Section table(节表) Section1 Section2 Section3 ……
2020/4/2
10
5.2.2 病毒分析
2020/4/2
14
5.2.2 病毒分析
宏病毒具有如下特点
传播快
Word文档是交流最广的文件类型。人们大多对外来的文 档文件基本是直接浏览使用,这给Word宏病毒传播带来 很多便利。
第一个具备完整特征的计算机病毒出现于1987年, 病毒C-BRAIN,由一对巴基斯坦兄弟:Basit和 Amjad所写。目的是防止他们的软件被任意盗拷。 只要有人盗拷他们的软件,C-BRAIN就会发作,将 盗拷者的硬盘剩余空间给吃掉。
2020/4/2
4
5.1.2计算机病毒历史
DOS病毒,破坏表现:唱歌、删除文件、格式化硬 盘、屏幕上显出各式各样的图形与音效。主要病毒 如耶路撒冷、米开朗基罗、猴子病毒等 。