第 7 章 恶意代码分析与防治
- 简述研究恶意代码的必要性。
答:
在 Internet 安全事件中,恶意代码造成的经济损失占有最大的比例。如今,恶意代码已成为信息战、 络战的重要手段。日益严重的恶意代码问题,不仅使企业及用户蒙受了巨大经济损失,而且使国家的安全面临着严重威胁。 - 简述恶意代码长期存在的原因。
答:
在信息系统的层次结构中,包括从底层的操作系统到上层的 络应用在内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。而这些安全脆弱性的不可避免,直接导致了恶意代码的必然存在。 - 恶意代码是如何定义,可以分成哪几类br> 答:
恶意代码的定义随着计算机 络技术的发展逐渐丰富, Grimes 将恶意代码定义为,经过存储介质和 络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。
它可以分成以下几种类型:计算机病毒 (Computer Virus) 、蠕虫 (Worms)、特洛伊木马 (Trojan Horse)、逻辑炸弹 (Logic Bombs) 、病菌(Bacteria)、用户级 RootKit 、核心级 RootKit 、脚本恶意代码 (Malicious Scripts)和恶意 ActiveX 控件。 - 简述目前恶意代码的防范方法。
答:目前, 恶意代码防范方法主要分为两方面: 基于主机的恶意代码防范方法和基于 络的恶意代码防范方法。 基于主机的恶意代码防范方法主要包括: 基于特征的扫描技术、 校验和、沙箱技术和安全操作系统对恶意代码的防范, 等等; 基于 络的恶意代码防范方法包括: 恶意代码检测防御和恶意代码预警。其中常见的恶意代码检测防御包括:基于 GrIDS 的恶意代码检测、基于 PLD 硬件的检测防御、基于 HoneyPot 的检测防御和基于 CCDC 的检测防御。
文章知识点与官方知识档案匹配,可进一步学习相关知识 络技能树首页概览22629 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!