惡意代碼攻擊(malicious code attack)是2018年公布的計算機科學技術名詞,出自《計算機科學技術名詞 》第三版。
基本介紹
- 中文名:惡意代碼攻擊
- 外文名:malicious code attack
- 所屬學科:計算機科學技術
- 公布時間:2018年
惡意代碼攻擊(malicious code attack)是2018年公布的計算機科學技術名詞,出自《計算機科學技術名詞 》第三版。
惡意代碼攻擊(malicious code attack)是2018年公布的計算機科學技術名詞,出自《計算機科學技術名詞 》第三版。定義利用各種欺騙手段向攻擊目標註射計算機病毒或木馬程式。以達到破壞目標系統資源或獲取目標...
惡意代碼(Malicious Code)是指沒有作用卻會帶來危險的代碼,一個最安全的定義是把所有不必要的代碼都看作是惡意的,不必要代碼比惡意代碼具有更寬泛的含義,包括所有可能與某個組織安全策略相衝突的軟體。定義 定義一:惡意代碼又稱惡意軟體。這些軟體也可稱為廣告軟體(adware)、間諜軟體(spyware)、惡意共享軟體...
惡意移動代碼是一段電腦程式,能夠在計算機或網路之間傳播,未經授權、故意修改計算機系統。一般來說,公認的惡意移動代碼的變異型可以分為3類:病毒類、蠕蟲類和木馬程式。很多惡意程式的組件就像這些類型中的兩個或者更多,稱作混合威脅。代碼簡介 惡意移動代碼的生命周期主要分為發現、利用、感染、複製。與人類不同,...
“蜂巢”(Hive),由美國中央情報下屬部門和諾斯羅普·格魯曼旗下公司聯合研發,系CIA專用的網路攻擊武器裝備。“蜂巢”平台採用C/S架構,主要由主控端、遠程控制平台、生成器、受控端程式等4部分組成。組成 “蜂巢”平台採用C/S架構,主要由主控端、遠程控制平台、生成器、受控端程式等4部分組成。事件 2022年以來,...
2017年5月,全球範圍內爆發了永恆之藍勒索病毒的攻擊事件,該病毒是通過Windows網路共享協定進行攻擊並具有傳播和勒索功能的惡意代碼。經網路安全專家證實,攻擊者正是通過改造了NSA泄露的網路攻擊武器庫中“Eternal Blue”程式發起了此次網路攻擊事件。網路攻擊是利用網路信息系統存在的漏洞和安全缺陷對系統和資源進行攻擊。
第6章移動智慧型終端惡意代碼 6.1移動終端惡意代碼概述 6.2智慧型手機作業系統及其弱點 6.2.1智慧型手機作業系統 6.2.2手機作業系統的弱點 6.3移動終端惡意代碼關鍵技術 6.3.1移動終端惡意代碼傳播途徑 6.3.2移動終端惡意代碼攻擊方式 6.3.3移動終端惡意代碼的生存環境 6.3.4移動終端設備的漏洞 6.4Android...
ROP全稱為Return-oriented Programming(面向返回的編程),是一種基於代碼復用技術的攻擊,攻擊者從已有的庫或執行檔中提取指令片段,構建惡意代碼。簡介 ROP是一種基於代碼復用技術的攻擊,是緩衝區溢出攻擊的一種。核心思想 ROP的核心思想:攻擊者掃描已有的動態程式庫和執行檔,提取出可以利用的指令片段(...
無檔案惡意軟體,最初指的是不使用本地持久化技術、完全駐留在記憶體中的惡意代碼,也包括依賴檔案系統某些功能實現激活和駐留的惡意軟體。簡介 與大多數惡意軟體不同,“無檔案”攻擊並不會在目標計算機的硬碟中留下蛛絲馬跡,而是直接將惡意代碼寫入記憶體或註冊表中。由於沒有病毒檔案,傳統基於檔案掃描的防病毒軟體很...
基本輸入輸出系統攻擊(BIOS attack)是一種利用惡意代碼來感染基本輸入輸出系統,即使重新啟動,它也依然存在,並試圖刷新固件(firmware)。基本輸入輸出系統攻擊(BIOS attack)是一種利用惡意代碼來感染基本輸入輸出系統,即使重新啟動,它也依然存在,並試圖刷新固件(firmware)。基本輸入輸出系統是計算機啟動時所運行的...
《惡意代碼檢測分析和防禦技術》是中國人民公安大學出版社出版圖書。內容簡介 本書共分惡意代碼概述、惡意代碼關鍵技術、惡意代碼樣本的捕獲與採集技術、惡意代碼檢測與分析技術、手機惡意代碼檢測與分析、惡意代碼中密碼算法的套用技術、惡意代碼的密碼算法檢測與分析、勒索病毒分析與破解技術、重點行業領域的惡意代碼攻擊、...
第8章移動智慧型終端惡意代碼 8.1移動終端惡意代碼概述 8.2智慧型手機作業系統及其弱點 8.2.1常見的手機作業系統 8.2.2手機作業系統的弱點 8.3移動終端惡意代碼關鍵技術 8.3.1移動終端惡意代碼傳播途徑 8.3.2移動終端惡意代碼攻擊方式 8.3.3移動終端惡意代碼生存環境 8.3.4移動終端設備的漏洞 8.4Android惡意...
第8章移動智慧型終端惡意代碼 8.1移動終端惡意代碼概述 8.2智慧型手機作業系統及其弱點 8.2.1常見的手機作業系統 8.2.2手機作業系統的弱點 8.3移動終端惡意代碼關鍵技術 8.3.1移動終端惡意代碼傳播途徑 8.3.2移動終端惡意代碼攻擊方式 8.3.3移動終端惡意代碼生存環境 8.3.4移動終端設備的漏洞 8.4android惡意...
1.增強學生對惡意代碼攻擊機理的理解。2.促進學生掌握惡意代碼檢測機理。3.提升學生惡意代碼分析能力。4.幫助學生進一步構建網路攻防博弈思維。5.提升學生在惡意代碼領域的創新思維與綜合實踐能力。學習預備 預備知識 1.作業系統基礎知識。2.基本的彙編基礎。3.基本的腳本語言基礎。學習資料 (參考資料來源:) 所獲...
《惡意代碼演化與檢測方法》是一本北京理工大學出版社出版的圖書,由韓偉傑、薛靜鋒著。內容簡介 作為發起網路攻擊的主要 ,惡意代碼已成為當前網路空間面臨的一個主要安全威脅,並且為了對抗檢測,惡意代碼在持續地演化升級。惡意代碼製作者普遍採用加殼、多態、變形、環境偵測等手段,在保持惡意性的同時不斷改變惡意代碼...
《Malicious Code惡意代碼》是由日本漫畫家池野雅博作畫的漫畫。故事簡介 2034年── 高中生緋彩所搭乘的的校車,突然遭到擁有紅色眼睛的少女攻擊。緋彩醒來時,發現自己身處的地方是,由於十年前爆發了高毒性病毒感染,而被永久封鎖的廢棄都市「東京」。擁有某個特徵的少年少女聚集到這座城市裡…緋彩在東京,得知...
計算機木馬病毒是指隱藏在正常程式中的一段具有特殊功能的惡意代碼,是具備破壞和刪除檔案、傳送密碼、記錄鍵盤和攻擊Dos等特殊功能的後門程式。木馬程式表面上是無害的,甚至對沒有警戒的用戶還頗有吸引力,它們經常隱藏在遊戲或圖形軟體中,但它們卻隱藏著惡意。這些表面上看似友善的程式運行後,就會進行一些非法的行動...
特洛伊木馬(簡稱木馬)是隱藏在系統中的用以完成未授權功能的非法程式,是黑客常用的一種攻擊工具,它偽裝成合法程式,植入系統,對計算機網路安全構成嚴重威脅。區別於其他惡意代碼,木馬不以感染其它程式為目的,一般也不使用網路進行主動複製傳播。特洛伊木馬是基於C/S(客戶/伺服器)結構的遠程控制程式,是一類隱藏在...
2. 在IE設定中將ActiveX外掛程式和控制項以及Java相關全部禁止掉也可以避免一些惡意代碼的攻擊。方法是:打開IE,點擊[工具]→[Internet選項]→[安全]→[自定義級別],在“安全設定”對話框中,將其中所有的ActiveX外掛程式和控制項以及與Java相關的組件全部禁止即可。不過這樣做以後,一些製作精美的網頁我們也無法欣賞到了。3. ...
攻擊 原理 網頁病毒是利用網頁來進行破壞的病毒,它存在於網頁之中,其實是使用一些SCRIPT語言編寫的一些惡意代碼利用IE的漏洞來實現病毒植入。當用戶登錄某些含有網頁病毒的網站時,網頁病毒便被悄悄激活,這些病毒一旦激活,可以利用系統的一些資源進行破壞。輕則修改用戶的註冊表,使用戶的首頁、瀏覽器標題改變,重則...
這個病毒頁面中含有惡意代碼,會把蠕蟲下載本機並運行。這樣就完成了一次傳播。然後再以該機器為基點,向本機所能發現的好友傳送同樣的欺騙性訊息,繼續傳播蠕蟲病毒。3、P2P蠕蟲病毒 P2P蠕蟲是利用P2P套用協定和程式的特點、有漏洞的應用程式存在於P2P網路中進行傳播的蠕蟲病毒。人們根據它發現目標和激活的方式,將P2P...
Kienzle和Elder從破壞性、網路傳播、主動攻擊和獨立性[KIEL2003]四個方面對網路蠕蟲進行了定義:網路蠕蟲是通過網路傳播,無須用戶干預能夠獨立地或者依賴檔案共享主動攻擊的惡意代碼。根據傳播策略,他們把網路蠕蟲分為三類:E-mail蠕蟲、檔案共享蠕蟲和傳統蠕蟲。鄭輝認為蠕蟲具有主動攻擊、行蹤隱蔽、漏洞利用、造成網路...
運行IE瀏覽器,點擊“工具/Internet選項/安全/自定義級別”,將安全級別定義為“安全級-高”,對“ActiveX控制項和外掛程式”中第2、3項設定為“禁用”,其它項設定為“提示”,之後點擊“確定”。這樣設定後,當你使用IE瀏覽網頁時,就能有效避免惡意網頁中惡意代碼的攻擊。三、封死黑客的“後門”俗話說“無風不起浪...
Gumblar最早被安全界認知是由於其利用Adobe Flash/PDF的漏洞傳播惡意軟體,不同的安全廠商將Gumblar認定為不同的惡意行為,如Botnet、Downloader和Trojan。實際上,Gumblar是一系列攻擊行為的統稱(自動化的惡意軟體傳播系統),包括網站入侵、植入惡意代碼、攻擊客戶端等等、主要惡意行為是竊取客戶端FTP密碼和重定向用戶搜尋結果。
Darkhotel是老牌APT黑客組織,主要以針對性的魚叉式間諜軟體和惡意軟體傳播活動。攻擊流程 Darkhotel攻擊者將惡意代碼上傳到酒店伺服器,能夠針對主要在亞洲和美國的豪華酒店中作為訪客的特定用戶,自2007年以來,名為DarkHotel或Tapaoux的組織也一直通過魚叉式網路釣魚和對等網路積極感染用戶,並使用這些攻擊將關鍵日誌記錄和...