正在加载图片...
12.1.3恶意代码攻击流程 ()寻找目标。本地文件、移动存储设备、电子邮件、远程 计算机系统都可以作为传播的介质。 (2)将自身保存在目标之中。主动性的恶意代码如病毒、蠕 虫程序会靠自身来实现这一步骤,而木马、RootKit等则需要 人为植入目标系统或者利用恶意网站欺骗用户下载。 ·③)触发目标系统中的恶意代码执行。恶意代码的触发也包 括主动触发和被动触发。主动触发包括蠕虫利用系统或程序 漏洞、网页木马通过恶意网站来实现。其他的如病毒之类的 触发则需要人为执行程序、打开存储介质。 (④)让自身长期存活于目标系统之中。恶意代码在系统中有 两种存在形式:一是静态存在形式,如文件和启动项文件; 另一种是动态存在形式,如进程、服务和端口等。恶意代码 的存在形式也是其检测的重要基础和依据,恶意代码本身也 会对自己的存在进行隐藏,如RootKit。 信息安全导论12 1112.1.3 恶意代码攻击流程 • (1)寻找目标。本地文件、移动存储设备、电子邮件、远程 计算机系统都可以作为传播的介质。 • (2)将自身保存在目标之中。主动性的恶意代码如病毒、蠕 虫程序会靠自身来实现这一步骤,而木马、RootKit等则需要 人为植入目标系统或者利用恶意网站欺骗用户下载。 • (3)触发目标系统中的恶意代码执行。恶意代码的触发也包 括主动触发和被动触发。主动触发包括蠕虫利用系统或程序 漏洞、网页木马通过恶意网站来实现。其他的如病毒之类的 触发则需要人为执行程序、打开存储介质。 • (4)让自身长期存活于目标系统之中。恶意代码在系统中有 两种存在形式:一是静态存在形式,如文件和启动项文件; 另一种是动态存在形式,如进程、服务和端口等。恶意代码 的存在形式也是其检测的重要基础和依据,恶意代码本身也 会对自己的存在进行隐藏,如 RootKit。 信息安全导论12 11
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有