下载此文档

计算机防病毒技术.ppt


文档分类:IT计算机 | 页数:约67页 举报非法文档有奖
1/67
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/67 下载此文档
文档列表 文档介绍
Trend Micro Confidential 8/13/2017
1
计算机防病毒技术
病毒概述
常见病毒类型说明及行为分析
病毒处理技术
典型病毒案例分析
本章内容:
病毒概述
当前用户面临的威胁
随着互联网的发展,我们的企业和个人用户在享受网络带来的快捷和商机的同时,也面临无时不在的威胁:
病毒 PE
蠕虫 WORM
木马 TROJ
后门 BKDR
间谍软件 TSPY
其他
以上统称为恶意代码。
当前用户面临的威胁
Threats
Spam
Malware
Grayware
Viruses
Trojans
Worms
Spyware
Phishing
Pharming
Bots
Adware
Trojan Spyware
Downloaders
Droppers
Password Stealers
Backdoors
防间谍软件产品覆盖范围
防病毒产品覆盖范围
现代计算机病毒的分类
病毒
特洛伊木马
后门
木马
蠕虫
恶意软件
间谍软件
(有恶意行为)
间谍软件
(无恶意行为)
灰色软件(正邪难辨)
(往往是用户不需要的程序)
恶意程序:
一种会带来危害结果的程序
特洛伊木马:
伪装成正常的应用程序或其它正常文件
后门木马:
一种会在主机上开放端口让远程计算机远程访问的恶意程序
现代计算机病毒的分类
病毒
特洛伊木马
后门
木马
蠕虫
恶意软件
间谍软件
(有恶意行为)
间谍软件
(无恶意行为)
灰色软件(正邪难辨)
(往往是用户不需要的程序)
病毒:
病毒会复制(感染)其它文件通过各种方法
前附着
插入
C. 覆盖
D. 后附着
蠕虫:
蠕虫自动传播自身的副本到其他计算机:
通过邮件(邮件蠕虫)
通过点对点软件(点对点蠕虫)
通过IRC (IRC 蠕虫)
通过网络(网络蠕虫)
现代计算机病毒的分类
病毒
特洛伊木马
后门
木马
蠕虫
恶意软件
间谍软件
(有恶意行为)
间谍软件
(无恶意行为)
灰色软件(正邪难辨)
(往往是用户不需要的程序)
间谍软件:
此类软件会监测用户的使用习惯和个人信息,并且会将这些信息在未经用户的认知和许可下发送给第三方。包括键盘纪录,事件日志,cookies,屏幕信息等,或者是上面所列的信息的组合。
对系统的影响表现为系统运行速度下降,系统变得不稳定,甚至当机。
恶意的间谍软件
灰色软件(无恶意的间谍软件)
来源
病毒制造者,黑客
一些合法的软件开发程序员
是否被视为恶意程序?
肯定是
不确定,依赖于用户的看法
检测此类程序是否会带来法务上的问题?


Pattern 文件格式
LPT$

检测与否
默认开启
默认关闭,用户必须手动开启
恶意程序
灰色地带
间谍软件
不同种类的间谍软件
当前病毒流行趋势
范围:全球性爆发逐渐转变为地域性爆发

TSPY_QQPASS, TSPY_WOW, PE_LOOKED等病毒逐渐增加
速度:越来接近零日攻击(Zero-Day Attack)
如WORM_ZOTOB,WORM_DOWNAD(飞客),欧洛拉(google)等
方式:病毒、蠕虫、木马、间谍软件联合
如PE_LOOKED病毒感染的同时也会从网络下载感染TSPY_LINAGE病毒

计算机防病毒技术 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息