电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

(ppt)恶意移动代码分析与研究

43页
  • 卖家[上传人]:繁星
  • 文档编号:88154911
  • 上传时间:2019-04-20
  • 文档格式:PPT
  • 文档大小:1.99MB
  • / 43 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、恶意移动代码分析与研究,郑 辉 清华大学网络中心 CERNET Computer Emergency Response Team ,主要内容,当前的安全状况 攻防主体 主要研究成果 防治周期理论 主动防治系统 Open Problems,漏洞越来越多,攻击越来越容易,病毒数量增长越来越快,风险越来越大,全球基础设施 区域性网络 多个网络 单个网络 单台计算机,攻击目标和破坏程度,First Gen Boot viruses,周,Second Gen Macro viruses Denial of service,天,Third Gen Distributed denial of service Blended threats,时,Next Gen Flash threats Massive worm-driven DDoS Damaging payload worms,分,1980s,1990s,Today,Future,病毒、蠕虫、DDoS组合攻击,Attack zombies: Use valid protocols Spoof source IP Massively distri

      2、buted,DDoS 增长趋势,DDoS attacks challenge intrusion as the primary threat facing U.S. businesses, according to security executives CSO Magazine Security Sensor III & IV Research July 2003,Internet面临的安全挑战,如何防范自动化攻击? 如何防范快速突发攻击? 如何防范大规模攻击?,恶意移动代码主要特性,破坏性(Malicious Code, Malware) 移动性(Mobile Code) 通过网络 通过人,恶意移动代码主要种类,Internet 蠕虫 病毒邮件 文件系统病毒 网页脚本 木马,恶意移动代码的简单比较,各种恶意移动代码的融合趋势,病毒、蠕虫、木马之间的界限已经不再明显; 综合使用多种攻击手段: 传播:计算机系统的漏洞、电子邮件、文件共享、Web浏览等 社会工程(social engineering ),攻防主体,影响网络安全的三支力量 Hacker VXer Cracker 防范主体

      3、网络运营商、服务提供商、用户; 系统厂商、防毒产品厂商; 科研技术人员、政府主管部门;,蠕虫的历史回顾,Xerox PRAC, 1980年 Morris Worm, 1988年11月2日 WANK Worm, 1989年10月16日 ADM Worm, 1998年5月 Millennium, 1999年9月 Ramen Worm, 2001年1月 Lion Worm, 2001年3月23日 Adore Worm, 2001年4月3日 Cheese Worm, 2001年5月 Sadmind/IIS Worm, 2001年5月 CodeRed Worm, 2001年7月19日 Nimda Worm, 2001年9月18日 Slapper, 2002年9月14日 Slammer, 2003年1月25日 Dvldr32, 2003年3月7日 MSBlaster, 2003年8月12日 Nachi, 2003年8月18日,2004年蠕虫,MyDoom.C 2004年2月9日 Witty Worm 2004年3月20日 Sasser Worm 2004年4月30日 Santy Worm 2004

      4、年12月21日,蠕虫的爆发周期越来越短,漏洞发现,攻击代码,蠕虫爆发,控制,清除,越来越短 ,越来越长,越来越难 ,漏洞公布和蠕虫爆发的间隔越来越短,最佳时机,及时,太晚了,恶意移动代码主要研究内容,恶意代码的工作机制 其他工作的基础 传播模型 现有模型忽略太多因素而缺乏指导意义 仿真 仿真Internet难度较大 检测 检测结果出来为时已晚 抑制 现实需求,CCERT的科研优势,长期对恶意移动代码研究的积累; 迅速有效的响应机制; 第一手的网络数据;,CodeRed蠕虫监测数据,Blaster & Nachi监测数据,Sasser蠕虫监测数据,Witty 蠕虫监测数据,主要研究成果,针对蠕虫个体 实体结构模型 功能结构模型 针对网络 利用DNS服务抑制蠕虫传播 Internet 蠕虫主动防治系统,实体结构模型,功能结构模型,利用DNS服务抑制蠕虫传播,Internet 蠕虫防治周期,预防阶段 检测阶段 遏制阶段 清除阶段,Internet 蠕虫主动防治系统,网络技术发展带来的变化,P2P Overlay网络构成的相对独立网络; IRC、MSN、QQ、BT、eMule IPv6 网络规

      5、模 加密传输,蠕虫的扫描策略,典型分类:J. Wu, S. Vangala, L. Gao, and K. Kwiat: Selective Random Scan(选择性随机扫描) 包括Local Preference(本地优先) Routable Scan (可路由地址扫描) Divide-Conquer Scan(地址分组扫描) Hybrid Scan (组合扫描) Extreme Scan (极端扫描),存在一些限制。如: DNS Scan Complete Scan,IPv4 的Internet ,Slammer 蠕虫,10分钟后,感染了大多数有漏洞的计算机,IPv6 的Internet , 28年后,感染第一台主机,IPv6网络的抗扫描特性,恶意移动代码的技术发展趋势,结合人工智能技术; 动态功能升级技术; 多平台传播技术; 分布式实体技术;,Santy蠕虫,描述: 2004年12月21日发现,截止到12月22日,google可以统计到被santy蠕虫破坏的网站已经达到26000多; 利用论坛系统phpBB的漏洞传播; 智能特性: 从搜索引擎google得到攻击站点列表; 存在形式: 脚本代码;,Santy蠕虫引出的新问题,如何检测智能蠕虫? 不需扫描,流量无明显异常; 查询条件的无穷组合; 脚本代码的任意变化; 如何防治智能蠕虫? IPv6的抗扫描特性不再适用; 封锁搜索引擎?海量信息如何查找; 搜索引擎屏蔽?查询合法性的不可判定;,Open Problems,蠕虫爆发预警 仿真环境与蠕虫传播模拟 良性蠕虫的控制策略 恶意移动代码来源定位 网络安全生态理论,参考文献,蠕虫的行为特征描述和工作原理分析, http:/ Internet蠕虫研究,http:/ 大规模网络中Internet 蠕虫主动防治技术研究 - 利用DNS 服务抑制蠕虫传播, http:/ 主动Internet蠕虫防治技术-接种疫苗, http:/ Internet蠕虫主动防治系统原理与设计, http:/

      《(ppt)恶意移动代码分析与研究》由会员繁星分享,可在线阅读,更多相关《(ppt)恶意移动代码分析与研究》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2 2022年小学体育教师学期工作总结 2022年家长会心得体会集合15篇
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.