当前课程知识点:网络技术与应用 >  第9讲 网络安全 >  9.3 病毒检测与防御技术 >  9.3 病毒检测与防御技术

返回《网络技术与应用》慕课在线视频课程列表

9.3 病毒检测与防御技术在线视频

9.3 病毒检测与防御技术

下一节:9.4-1 以太网安全技术

返回《网络技术与应用》慕课在线视频列表

9.3 病毒检测与防御技术课程教案、知识点、字幕

我们知道病毒是最常见的网络安全问题

相信每个人都受到过一种或者多种病毒的侵害

下面我们就来学习病毒的检测和防御技术

首先我们知道病毒是一种恶意代码

下面先来看一下恶意代码的定义与分类

然后学习病毒的检测和防御技术

代码是指一段用于完成特定功能的计算机程序

恶意代码指经过存储介质或网络实现计算机系统间的传播

并且没有经过授权破坏计算机系统完整性的一段程序

它的主要特点是非授权性和破坏性

恶意代码有多种类型

通常分类时是根据恶意代码的独立性和自我复制性分类

独立的恶意代码是指具备一个完整程序所应该具备的

全部功能

能够独立传播 运行的恶意代码

这样的恶意代码不需要寄宿在另一个程序中

比如这样一张图

看上去是一张图片 事实上是一个exe可执行文件

如果点击它的话 它就执行了一段代码程序

这是独立的恶意代码

还有一类是非独立的恶意代码

非独立恶意代码必须要嵌入某个完整的程序中

作为该程序的一部分进行传播和运行

在下载或接收某个文件的时候

经常会遇到这些提示

比如程序中包含有木马程序等这样一些提示

下面看一下恶意代码的分类

一般情况 恶意代码分为三类

后门程序 逻辑炸弹 病毒

病毒又可以分为特洛伊木马 蠕虫病毒 zombie病毒

和狭义上的病毒

中间两种病毒是独立的恶意代码

这三种是具有自我复制的恶意代码

下面看一下每一个种恶意代码的主要特征

首先看一下后门程序

后门程序是某个程序的秘密入口

通过该入口启动程序

可以绕过正常的访问控制过程

这种秘密入口通常是编程人员留的

在需要的时候 就可以通过秘密入口对安装该程序的

计算机实施攻击

这是后门程序

第二个是逻辑炸弹

逻辑炸弹是包含在正常应用程序中的一段恶意代码

当符合某种条件的时候 如达到某个特定日期

增加或删除某个特定文件的时候

就会激发这段恶意代码的运行

执行这段代码就会导致非常严重的后果

特洛伊木马也是包含在正常应用程序中的一段恶意代码

一旦执行包含该恶意代码的应用程序

就会激发这段恶意代码的执行

执行了这段恶意代码以后就相当于制造了一个后门

它会削弱系统的安全控制机制

这是特洛伊木马

第二个是蠕虫病毒

蠕虫病毒能够自我完成这样一些操作步骤

查找远程系统然后建立连接之后对远程系统实施攻击

第三个是僵尸病毒

僵尸病毒是一种秘密接管

其它连接在其他网络上的系统

并以此系统为平台

发起对某个特定系统攻击的恶意代码

僵尸病毒一般情况下处于僵尸状态

当需要的时候就能够复活并且对需要攻击的系统实施攻击

这是僵尸病毒

最后一个是狭义上的病毒

狭义上的病毒是指既具有自我复制能力

又必须寄生在其他实用程序中的恶意代码

这种病毒的种类很多

在使用网络时经常会遇到

这是恶意代码的定义和分类

我们做一下简单的介绍

下面看一下病毒的检测与防御技术

前面介绍的恶意病毒都有区别于正常程序的特征

第一种要介绍的是基于特征的扫描技术

这种技术是这样的

首先建立一个病毒的特征库

通过分析已经发现的病毒

提取出每一种病毒有别于正常代码或文本的病毒特征

然后根据病毒特征库扫描文件当中的内容

然后进行匹配

在扫描的过程当中 经常会看到正在下载病毒库

因为病毒库是对已经发现的病毒建立一些特征

所以病毒库需要经常更新

扫描的过程当中 通过扫描程序

对扫描文件的内容和病毒特征库内容进行匹配

来看一下详细的过程

这是一个入口 是启动程序

用文件类型检测模块这样一段程序来对文件类型进行检查

如果是一个压缩文件

需要对压缩文件进行解压

如果文件不是一个压缩文件

进行分类调用特征库

如果这种文件是可执行文件的话

要看一下这种可执行文件是不是加壳文件

加壳文件是对可执行程序资源压缩以后的文件

如果不是加壳文件

就调用相应的二进制特征库

用二进制检测引擎进行比对

如果是加壳文件 那么还要脱壳

通过脱壳模块对文件进行脱壳

脱壳完了以后

再进行检查

如果文件类型是其它二进制文件 如DLL文件

就可以直接调用二进制检测引擎

通过二进制特征库进行比对

如果文件是文本文件

对文本文件通过语法分析器进行语法分析

然后用脚本检测引擎对原文件进行比对

如果文件是office文件

要对office文件进行预处理

预处理完了以后进行相应的语法分析

和用脚本特征库进行比对

通过这些步骤就能检测文件是否感染病毒

这是第一种检测技术 基于特征的扫描技术

第二看一下基于完整性检测的扫描技术

完整性检测是一种用于确定的任意长度信息

在传输和存储过程当中加上一个附加信息

附加信息是它的报文摘要

比如这是原文件P

计算原文件的报文摘要

然后把报文摘要放在原始检测码列表当中

检测的时候 用原文件计算出一个报文摘要

这个报文摘要和原始检测码列表中的报文摘要进行比对

如果是相同的

说明文件没有被修改

如果是不同的

可能就已经修改过了

有些精致的病毒也利用检测码技术把原文件生成检测码

然后修改原始的检测码列表

这样的话

检查的时候生成的检测码和病毒生成的检测码相同了

因为为了防止病毒重新计算并修改检测码列表

因此对检测码进行加密

加密的过程是这样

这是一个原始文件P

经过报文摘要计算以后

对报文摘要进行通过密钥加密

把加密以后的文件放到原始检测码列表当中

检测的时候

把文件P再次进行报文摘要算法计算

并且用同样的密钥进行加密

然后到原始检测码列表当中查找相应的原来存放在那里的

加密以后的内容

然后两个内容进行比对

比对以后如果相同

说明文件没有被改变

如果不相同 说明文件就被改变了

通常密钥是杀毒软件自己携带的密钥

这种方式避开了病毒修改原始检测码列表的行为

但是基于完整性检测的扫描技术只能检测出文件是否被修改

并不能确定文件是否被病毒感染了

这种扫描技术比较适合可执行文件的扫描

为什么呢

比如如果是word文档或其他经常修改的文档

每次修改文件都要计算报文摘要并且要加密

这个工作量就非常的大

可执行文件平时不会去修改

这种技术比较适合于可执行文件的扫描

另外还有一些其他病毒检测与防御机制

如基于线索的扫描技术 基于行为的检测技术

基于模拟运行环境的检测技术等

这些就不详细介绍了

接下来看一下病毒的感染途径

病毒的感染途径有多种

对于非独立恶意代码

它的自我复制过程就是把自身嵌入宿主程序的过程

这个过程也称为感染宿主程序的过程

比如这是一个病毒感染QQ软件

使得QQ软件感染上了这个病毒

二是 对于独立的恶意代码

它的自我复制过程就是把自身传播到其它系统的过程

自己有这样一个传播的能力

三是不具备自我复制能力的恶意代码

必须要借助其它媒介进行传播

比如通过U盘

通过U盘带上病毒以后

插到其它系统当中 其它终端或系统就染上这个病毒了

还有通过一些正常可以访问的软件

比如通过正常的网页传播

比如假设这样一个终端访问中了毒的网站主机

病毒就跟着网页通过防火墙这样一些设备

到了终端

这个终端就染上了病毒

从这些检测到的病毒特征和感染途径来看

怎么样采取一些防御措施呢

一是不要随意下载不知名的软件

二是可以查看占用较多CPU时间片的进程

三是定期升级系统安全补丁 定期升级病毒特征库

四是不要轻易打开不安全的邮件附件 如exe可执行文件等

五是如果发现自己的计算机突然变慢或者流量异常

就可以用这样个命令查看哪些端口是开放的

计算机是否向其他地址发送数据包等

最后对刚才的内容做下简单的小结

病毒是目前最严重的网络安全问题

病毒的检测与防御技术主要有两种

一种是主动性的

主要有基于行为的检测技术

基于模拟模拟环境的检测技术等

另外一种是被动性的

主要有基于特征的扫描技术

基于完整性检测的扫描技术

基于线索的扫描技术

网络技术与应用课程列表:

先导语

-课程先导语

--先导语

第1讲 概论

-1.1 网络内涵

--网络内涵

-1.2 互联网发展过程

--互联网发展过程

-1.2 互联网发展过程--作业

-1.3 交换方式

--电路交换

-- 虚电路交换

--数据报交换

--三种交换方式比较

--html

-1.3 交换方式--作业

-1.4 计算机网络体系结构和协议

--分层结构

--网络体系结构与协议

--OSI体系结构

--TCP/IP体系结构

-1.4 计算机网络体系结构和协议--作业

-第一讲内容的启示

--html

-例题分析

--例题分析

-测验--作业

第2讲 数据通信基础

-本讲内容简介

--2.0 数据通信基础

-2.1 数据传输系统

--2.1 数据传输系统

-2.1 数据传输系统--作业

-2.2 信号

--2.2 信号

-2.2 信号--作业

-2.3 编码和调制

--2.3-1 编码

--2.3-2 调制

-2.3 编码和调制--作业

-2.4 差错控制

--2.4-1 差错控制—检错码

--2.4-2 差错控制—确认和重传

-2.4 差错控制--作业

-2.5 传输媒体

--2.5 传输媒体

-2.5 传输媒体--作业

-2.6 Packet Tracer6.2使用说明

--2.6 Packet Tracer6.2使用说明

-第二讲内容的启示

--html

-例题分析

--例题分析

-测验--作业

第3讲 以太网

-以太网发展过程与内容简介

--3.1 以太网发展过程和本讲内容简介

-以太网发展过程与内容简介--作业

-3.1 总线形以太网

--3.1-1 总线形以太网基础

--3.1-2 基带传输与曼彻斯特编码

--3.1-3 数据帧封装格式:mac帧

--3.1-4 CSMA/CD算法

--3.1-5 CSMA/CD算法缺陷

-3.1 总线形以太网--作业

-3.2 网桥与冲突域分割

--3.2-1 网桥与冲突域分割

--3.2-2 网桥工作过程演示

-3.2 网桥与冲突域分割--作业

-3.3 交换式以太网与VLAN

--3.3-1 VLAN与广播域分割

--3.3-2 单交换机VLAN划分过程

--3.3-3 跨交换机VLAN划分

--3.3-4 跨交换机VLAN划分配置过程演示

-3.3 交换式以太网与VLAN--作业

-3.4 以太网标准

--3.4 以太网标准

-3.4 以太网标准--作业

-第三讲内容的启示

--html

-例题分析

--例题分析

-案例设计

--案例设计

-测验--作业

第4讲 无线局域网

-本讲内容简介

--无线局域网

-4.1 无线局域网概述

--4.1-1 无线数据传输

--4.1-2 无线局域网体系结构

-4.1 无线局域网概述--作业

-4.2 无线局域网应用方式

--4.2 无线局域网组网方式

-4.2 无线局域网应用方式--作业

-4.3 无线局域网MAC层

--4.3-1 无线局域网的MAC帧

--4.3-2 DCF和CSMA/CA

-4.3 无线局域网MAC层--作业

-4.4 终端接入无线局域网过程

--4.4 终端接入无线局域网过程

-4.4 终端接入无线局域网过程--作业

-4.5 无线局域网设计和分析

--4.5-1 无线局域网设计

--4.5-2 无线局域网设计演示实验

-第四讲内容的启示

--html

-例题分析

--例题分析

-测验--作业

第5讲 IP和网络互连

-本讲内容简介

-- IP与网络互连

-5.1 网络互连机制

--5.1 网络互连机制

-5.1 网络互连机制--作业

-5.2 网际协议

--5.2-1 IP-分类编址

--5.2-2 IP-无分类编址

--5.2-3 IP-分组格式

-5.2 网际协议--作业

-5.3 IP分组传输过程

--5.3 IP分组传输过程

-5.3 IP分组传输过程--作业

-5.4 路由表建立过程

--5.4-1 人工配置静态路由项

--5.4-2 路由协议与动态路由项

-5.4 路由表建立过程--作业

-5.5 IP over以太网

--5.5 IP Over以太网

-5.5 IP over以太网--作业

-5.6 三层交换机与VLAN间通信过程

--5.6-1 多端口路由器实现VLAN间通信过程

--5.6-2单臂路由器实现VLAN间通信过程

--5.6-3 三层交换机实现Vlan间通信过程

--5.6-4 三层交换机实现VLAN间通信过程演示实验

--5.6-5 互联设备之间的区别

-5.7 Internet控制报文协议

--5.7 Internet控制报文协议

-5.7 Internet控制报文协议--作业

-第五讲内容启示

--html

-案例设计

--案例设计

-例题分析

--5.9-1 例题分析1

--5.9-2 例题分析2

--5.9-3 例题分析3

-测验--作业

第6讲 Internet接入技术

-本讲内容简介

--本讲内容简介

-6.1 Internet接入控制机制

--6.1 Internet接入控制机制

-6.1 Internet接入控制机制--作业

-6.2 以太网和ADSL接入技术

--6.2-1 通过以太网接入Internet过程

--6.2-2 通过ADSL接入Internet过程

-6.2 以太网和ADSL接入技术--作业

-6.3 家庭局域网接入方式与无线路由器

--6.3-1 家庭局域网接入方式

--6.3-2 家庭无线路由器的配置

-6.3 家庭局域网接入方式与无线路由器--作业

-6.4 接入综合演示实验

--6.4 接入综合演示实验

-6.4 接入综合演示实验--作业

-第六讲内容的启示

--html

-例题分析

--第六讲 例题分析

-测验--作业

第7讲 传输层

-本讲内容简介

--传输层

-7.1 传输层服务特性

--传输层服务特性

-7.1 传输层服务特性--作业

-7.2 端口号

--端口号

-7.3 用户数据报协议UDP

--用户数据报协议UDP

-7.3 用户数据报协议UDP--作业

-7.4 传输控制协议TCP

--TCP特点和格式

--建立和释放连接过程

--TCP差错控制机制

--TCP拥塞控制机制

-- TCP的几点说明

-7.4 传输控制协议TCP--作业

-第七讲内容启示

--html

-例题分析

--例题分析

-测验--作业

第8讲 应用层

-本讲内容简介

-- 应用层

-8.1 应用结构

--应用结构

-8.1 应用结构--作业

-8.2 域名解析

--8.2-1 域名结构与资源记录

--8.2-2 域名解析过程

--8.2-3 DNS演示实验

-8.2 域名解析--作业

-8.3 动态主机配置协议

--8.3-1 动态主机配置协议

--8.3-2 DHCP无中继演示实验

--8.3-3 DHCP中继演示实验

-8.3 动态主机配置协议--作业

-8.4 万维网

-- 万维网

-8.4 万维网--作业

-8.5 电子邮件

--html

-8.6 文件传输协议

--html

-例题分析

--例题分析

-案例设计

--CH8 案例设计

-应用层启示

--html

-测验--作业

第9讲 网络安全

-本讲内容简介

--9.0 网络安全内容简介

-9.1 网络安全概述

--9.1-1 网络安全现状与目标

--9.1-2 网络攻击举例

--9.1-3 DHCP欺骗攻击演示实验

-9.1 网络安全概述--作业

-9.2 网络安全基础

--9.2-1 数据加密

--9.2-2 报文摘要和数字签名

-9.2 网络安全基础--作业

-9.3 病毒检测与防御技术

--9.3 病毒检测与防御技术

-9.3 病毒检测与防御技术--作业

-9.4 以太网安全技术

--9.4-1 以太网安全技术

--9.4-2 防DHCP欺骗演示实验

-9.4 以太网安全技术--作业

-9.5 无线局域网安全技术

--9.5 无线局域网安全技术

--9.5-2 无线局域网安全演示实验

-9.5 无线局域网安全技术--作业

-9.6 防火墙

--9.6-1 无状态分组过滤器

--9.6-2 有状态分组过滤器

-9.6 防火墙--作业

-9.7 安全协议

--9.7 安全协议

-9.7 安全协议--作业

-例题分析

--例题分析

-防火墙演示实验

-- 防火墙演示实验

-案例设计

--案例设计

-网络安全的启示

--html

-测验--作业

附录

-附录1:综合应用分析

--综合应用分析

-附录2:Cisco实际设备网络构建与配置

--Cisco实际设备网络构建与配置

期末考试

-期末考试--考试试题

9.3 病毒检测与防御技术笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。