一文读懂信息安全中的恶意代码、病毒、木马、蠕虫......

病毒:破坏计算机功能或数据,以破坏为主,传染其他程序的方式是通过修改其他程序来把自身或其变种复制进去完成的,典型的熊猫烧香
蠕虫:通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序,典型的应用于耗尽对方的计算机资源
木马:后门程序,以窃取信息为主,它的特点是能与外界通信
逻辑炸弹:一种当运行环境满足某种特定条件时执行其他特殊功能的程序

ps:病毒、蠕虫和木马都是可导致计算机和计算机上的信息损坏的恶意程序,这三种东西都是人为编制出的恶意代码。

恶意代码

  恶意代码(Malicious Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,包括所有可能与某个组织安全策略相冲突的软件。

定义

  定义一:恶意代码又称恶意软件。这些软件也可称为广告软件(adware)、间谍软件(spyware)、恶意共享软件(malicious shareware)。是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。与病毒或蠕虫不同,这些软件很多不是小团体或者个人秘密地编写和散播,反而有很多知名企业和团体涉嫌此类软件。有时也称作流氓软件。
  定义二:恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁计算机代码。最常见的恶意代码有计算机病毒(简称病毒)、特洛伊木马(简称木马)、计算机蠕虫(简称蠕虫)、后门、逻辑炸弹等。

计算机病毒

  病毒的明确定义是“指编制或者计算机程序中插入的破坏计算机功能和破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。具有感染性、潜伏性、触发性和破坏性。

病毒必须满足两个条件:自行执行和自我复制

然后看一下病毒的种类:

按传染方式分为

一、引导型病毒
  引导型病毒主要是感染软盘、硬盘的引导扇区或主引导扇区。在用户对软盘、硬盘进行读写动作时进行感染活动。在我国流行的引导型病毒有Anti-CMOS、GENP/GENB、Stone、 6.4、Torch、Monkey等。
引导型病毒感染软盘时并不理会该软盘是否为可启动的系统盘,因此一般的数据盘也会被感染。在系统重新启动时首先尝试读盘,当染有引导区病毒的软盘插在驱动器中,只要软盘的引导扇区内容被读进PC机,即使启动不成功,病毒也已经驻留在内存中,可以继续去感染硬盘和其他未染病毒的软盘了。
二、可执行文件病毒
  可执行文件病毒主要是感染可执行文件(对于DOS或Windows来说是感染COM和EXE等可执行文件)。被感染的可执行文件在执行的同时,病毒被加载并向其他正常的可执行文件传染。像在我国流行的Die_Hard、DIR Ⅱ和感染Windows 95/98操作系统的CIH、HPS、Murburg,以及感染NT操作系统的Infis、RE等病毒都属此列。
文件型病毒与引导型病毒工作的方式是完全不同的,在各种PC机病毒中,文件型病毒占的数目最大,传播最广,采用的技巧也多。而且,各种文件型病毒的破坏性也各不相同,如令中国用户大受损失的CIH病毒,是通过感染系统的可执行文件,同时利用Windows系统的VxD技术,破坏计算机BIOS,使计算机无法启动。
三、宏病毒
  宏病毒是利用宏语言编制的病毒,与前两种病毒存在很大的区别。宏病毒充分利用宏命令的强大系统调用功能,实现某些涉及系统底层操作的破坏。宏病毒仅向Word、Excel和Access、PowerPoint、Project等办公自动化程序编制的文档进行传染,而不会传染给可执行文件。在我国流行的宏病毒有:TaiWan1、Concept、Simple2、ethan、“7月杀手”等,我们所说的蠕虫病毒也应纳入宏病毒范围。蠕虫病毒能通过网络邮件系统快速自动扩散传播,在短时间内造成大面积网络阻塞。今年的“美丽杀手”之类蠕虫病毒及其变种就曾造成轰动世界的互联网络瘫痪事件。
四、混合型病毒
  混合型病毒是以上几种病毒的混合。混合型病毒的目的是为了综合利用以上3种病毒的传染渠道进行破坏。在我国流行的混合型病毒有One_half、Casper、Natas、Flip等。
  混合型病毒不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用Format命令格式化硬盘都不能消除病毒。

五、特洛伊木马型病毒
  特洛伊木马型病毒也叫“黑客程序”或后门病毒,应该属于文件型病毒的一种。但是由于我国公安部门已于1998年底向全国发出通告,提醒广大计算机用户注意防范此类特洛伊木马病毒,所以在此我们将其单独列为一种。一般此种病毒分成服务器端和客户端两部分,如计算机网络中服务器端被此程序感染,别人可通过网络任意控制此计算机,并获得重要文件。在我国流行的此类病毒有BO、Netspy等。
六、Internet语言病毒
  随着Internet的发展,Java、VB和ActiveX的网页技术逐渐被广泛使用,某些不良用心的人便利用Java、VB和ActiveX的特性来撰写病毒。这些病毒虽然从现在的发展情况来看并不能破坏硬盘上的资料,但是如果用户使用浏览器来浏览含有这些病毒的网页,使用者就在神不知鬼不觉的状态下,让病毒进入机器进行复制,并通过网络窃取宝贵的个人秘密信息或使计算机系统资源利用率下降,造成死机等现象。

按连接方式分

源码病毒

  • 源码病毒较为少见,亦难以编写。因为它要攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。此时刚刚生成的可执行文件便已经带毒了。

入侵型病毒

  • 入侵型病毒可用自身代替正常程序种的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。

操作系统病毒

  • 操作系统病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。

外壳病毒

  • 外壳病毒将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。

渗透测试

渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。

渗透测试的方法分类:

1.黑盒测试

2.白盒测试

3.隐秘测试

一文读懂信息安全中的恶意代码、病毒、木马、蠕虫......相关推荐

  1. 一文读懂密码学中的证书

    一文读懂密码学中的证书 之前的文章中,我们讲到了数字签名,数字签名的作用就是防止篡改和伪装,并且能够防止否认.但是要正确运用数字签名技术还有一个非常大的前提,那就是用来验证签名的公钥必须真正的属于发送 ...

  2. 一文读懂机器学习中的模型偏差

    一文读懂机器学习中的模型偏差 http://blog.sina.com.cn/s/blog_cfa68e330102yz2c.html 在人工智能(AI)和机器学习(ML)领域,将预测模型参与决策过程 ...

  3. java中date类型如何赋值_一文读懂java中的Reference和引用类型

    简介 java中有值类型也有引用类型,引用类型一般是针对于java中对象来说的,今天介绍一下java中的引用类型.java为引用类型专门定义了一个类叫做Reference.Reference是跟jav ...

  4. 一文读懂Java中File类、字节流、字符流、转换流

    一文读懂Java中File类.字节流.字符流.转换流 第一章 递归:File类: 1.1:概述 java.io.File 类是文件和目录路径名的抽象表示,主要用于文件和目录的创建.查找和删除等操作. ...

  5. 一文读懂SpringBoot中的事件机制

    一文读懂SpringBoot中的事件机制?针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法. 要"监听"事件,我们总是 ...

  6. 前端面试必会 | 一文读懂 JavaScript 中的 this 关键字

    this 是一个令无数 JavaScript 编程者又爱又恨的知识点.它的重要性毋庸置疑,然而真正想掌握它却并非易事.希望本文可以帮助大家理解 this. JavaScript 中的 this Jav ...

  7. 带你一文读懂Javascript中ES6的Symbol

    带你一文读懂Javascript中ES6的Symbol 前言 基础类型 Symbol Symbol.for 与 Symbol.keyFor Symbol.iterator Symbol.search ...

  8. 一文读懂机器学习中奇异值分解SVD

    点击上方"小白学视觉",选择加"星标"或"置顶" 重磅干货,第一时间送达 目录: 矩阵分解 1.1 矩阵分解作用 1.2 矩阵分解的方法一文 ...

  9. 原创 | 一文读懂机器学习中的shapley值方法

    作者:贾恩东本文约2000字,建议阅读9分钟本文为你介绍更公平分配利益权重的一种算法--Shapley值方法. 本篇文章是数据派一文读懂系列的新年第一篇原创,在这里祝贺大家新年学业有新成就,生活有新气 ...

最新文章

  1. 对于初学者十条PCB元器件摆放小技巧
  2. 如何只用2GB内存从20/40/80亿个整数中找到出现次数最多的数
  3. 单尺度二维离散小波重构(逆变换)idwt2
  4. 边缘计算精华问答 | 为什么需要边缘计算?
  5. c语言除法加括号么,算不了除法,为什么?
  6. 想成为一个Web前端开发工程师,需要掌握的详细知识总结
  7. 前景检测算法(十二)--基于模糊Choquet积分
  8. 西门子PLCSIM仿真与第三方组态软件(包括HMI)的通信
  9. 表单构建html的页面代码,网页设计表单制作代码 制作一个很简单网页表单代码...
  10. qt开发linux性能测试工具,基于Qt的ARM-Linux系统测试工具
  11. 腾讯QQ之下载的安装包在哪里
  12. ECSHOP二次开发之给商品增加新字段
  13. 抖音下载助手GUI版 主页视频批量下载
  14. 自己做网站有哪些方法呢?方法分享
  15. Mac关闭“屏幕截图”和“清倒废纸篓”音效
  16. 裸机服务器装系统步骤,怎么给裸机装系统……
  17. 一个QQ空间的钓鱼盗号过程揭露,大家谨防上当
  18. 音视频开发为什么要学SRS流媒体服务器
  19. 低代码平台,企业服务新战场
  20. 回顾暑假,用时间铸就规律生活

热门文章

  1. [虚幻引擎][UE5]获取当前系统的时间
  2. 分析中国潮流文化展览会的目标市场
  3. dvi接口引脚定义_DVI接口详细图文介绍
  4. 基于51单片机的简单时钟电路
  5. sql耗时监控与sql语句日志输出
  6. 利用python计算指定标的的涨幅
  7. 科技创新+工匠精神:“娃界小米”全球销量第一的奥秘
  8. python数据分析:特征选择与电商搜索相关性预测
  9. C#三大特性的理解和使用
  10. 暖芯迦林科:国产生物芯片如何追赶国际水平?