正在加载图片...
15 19.1病毒及相关威胁 恶意程序大致分两类:依赖于宿主的和独立于宿主的,前 者是不能独立于应用程序或系统程序的程序段例如病毒、 逻辑炸弹和后门;后者是可以被操作系统调度和执行的自 包含程序例如蠕虫和僵尸(Zombie)程序 恶意程序也可以分为不进行复制的和进行复制的,前者是 在宿主程序被调用执行某一特定功能时被激活,如逻辑炸 弹、后门和僵尸;后者是独立的程序段,当被执行时复制 自身,如病毒和蠕虫 后门也称为陷门(Trapdoor),是程序的秘密入口,使用户可 以不按照通常的安全访问步骤获得访问权,用于程序的调 试。后门是用来识别一些特殊的输入次序的代码,可以被 利用以非法进入系统。 2022/10/9 现代密码学理论与实践-19:恶意软件 3/412022/10/9 现代密码学理论与实践-19:恶意软件 3/41 19.1 病毒及相关威胁 ⚫ 恶意程序大致分两类:依赖于宿主的和独立于宿主的,前 者是不能独立于应用程序或系统程序的程序段例如病毒、 逻辑炸弹和后门;后者是可以被操作系统调度和执行的自 包含程序例如蠕虫和僵尸(Zombie)程序 ⚫ 恶意程序也可以分为不进行复制的和进行复制的,前者是 在宿主程序被调用执行某一特定功能时被激活,如逻辑炸 弹、后门和僵尸;后者是独立的程序段,当被执行时复制 自身,如病毒和蠕虫 ⚫ 后门也称为陷门(Trapdoor), 是程序的秘密入口,使用户可 以不按照通常的安全访问步骤获得访问权,用于程序的调 试。后门是用来识别一些特殊的输入次序的代码,可以被 利用以非法进入系统
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有