恶意代码求助编辑百科名片恶意代码恶意代码(UnwantedCode)是指没有作用却会带来危险代码,一个最安全定义是把所有不必要代码都看作是恶意,不必要代码比恶意代码具有更宽泛含义,包括所有可能与某个组织安全策略相冲突软件。“查看”下的“源文件”“查看”下的“源文件”项被禁用展开编辑本段恶意代码特征恶意代码(Maliciouscode)或者叫恶意软件Malware(MaliciousSoftware)具有如下共同特征: (1)恶意目(2)本身是程序(3)通过执行发生作用有些恶作剧程序或者游戏程序不能看作是恶意代码。对滤过性病毒特征进行讨论文献很多,尽管它们数量很多,但是机理比较近似,在防病毒程序防护范围之内,更值得注意是非滤过性病毒。编辑本段非滤过性病毒非过滤性病毒包括口令破解软件、嗅探器软件、键盘输入记录软件,远程特洛伊与谍件等等,组织内部或者外部攻击者使用这些软件来获取口令、侦察网络通信、记录私人通信,暗地接收与传递远程主机非授权命令,而有些私自安装P2P软件实际上等于在企业防火墙上开了一个口子。非滤过性病毒有增长趋势,对它防御不是一个简单任务。与非过滤性病毒病毒有关概念包括:谍件谍件(Spyware)与商业产品软件有关,有些商业软件产品在安装到用户机器上时候,连接,让用户方软件与开发商软件进行通信,这部分通信软件就叫做谍件。用户只有安装了基于主机防火墙,通过记录网络活动,才可能发现软件产品与其开发商在进行定期通讯。谍件作为商用软件包一部分,多数是无害,其目多在于扫描系统,取得用户私有数据。远程访问特洛伊远程访问特洛伊RAT是安装在受害者机器上,实现非授权网络访问程序,Bus与SubSeven可以伪装成其他程序,迷惑用户安装,比如伪装成可以执行电子邮件,或者Web下载文件,或者游戏与贺卡等,也可以通过物理接近方式直接安装。Zombie 恶意代码不都是从内部进行控制,在分布式拒绝服务攻击中,不少站点受到其他主机上zombies程序攻击。zombies程序可以利用网络上计算机系统安全漏洞将自动攻击脚本安装到多台主机上,这些主机成为受害者而听从攻击者指挥,在某个时刻,汇集到一起去再去攻击其他受害者。破解与嗅探程序与网络漏洞扫描口令破解、网络嗅探与网络漏洞扫描是公司内部人员侦察同事,取得非法资源访问权限主要手段,这些攻击工具不是自动执行,而是被隐蔽地操纵。键盘记录程序某些用户组织使用PC活动监视软件监视使用者操作情况,通过键盘记录,防止雇员不适当使用资源,或者收集罪犯证据。这种软件也可以被攻击者用来进行信息刺探与网络攻击。P2P系统. 点到点(peer-to-peer)应用程序比如Napster、Gotomypc、AIM与Groove,以及远程访问工具通道像Gotomypc,这些程序都可以通过HTTP或者其他公共端口穿透防火墙,从而让雇员建立起自己VPN,这种方式对于组织或者公司有时候是十分危险。因为这些程序首先要从内部PC远程连接到外边Gotomypc主机,然后用户通过这个连接就可以访问办公室PC。这种连接如果被利用,就会给组织或者企业带来很大危害。逻辑炸弹与时间炸弹逻辑炸弹与时间炸弹是以破坏数据与应用程序为目程序。一般是由组织内部有不满情绪雇员植入,逻辑炸弹与时间炸弹对于网络与系统有很大程度破坏,Omega工程公司一个前网络管理员TimothyLloyd,1996年引发了
什么是恶意代码 来自淘豆网m.daumloan.com转载请标明出处.