日期:2023-01-24 阅读量:0次 所属栏目:信息安全
摘 要:互联网上的各种应用随着网络的普及,得到了飞速发展,而网络入侵给全球经济造成的损失也在逐年迅速增长,诸多应用对网络安全提出了更高的要求。近年来,恶意代码已经成为互联网安全的主要威胁之一,恶意代码检测技术研究也成为网络安全研究的热点。
关键词:计算机网络;信息安全;恶意代码
计算机网络的社会化,已经成为信息时代的主要推动力,计算机的广泛应用把人类带入了一个全新的时代。互联网的应用随着计算机网络技术的飞速发展,变的越来越广泛。网络的开放性和自由性在带来了前所未有的海量信息的同时,也导致了我们个人的私有信息和数据存在被破坏或侵犯的可能性。就目前而言,我们对计算机的依赖程度达到了前所未有的程度。网络信息的安全性变得日益重要起来,受到了信息社会的各个领域所重视。
一、计算机信息系统安全现状
由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,因而,成为一些人窥视的目标。计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等。然而目前网络安全分析人员分析和处理网络异常,只能依靠一些网络安全产品的大量日志信息。但这种传统的分析方式随着网络数据量的急剧增大、攻击类型和复杂度的提升,已经不再有效。
二、恶意代码的产生
恶意代码(Unwanted Code)是指没有作用却会带来危险的代码。由于操作系统为其他软件的运行提供基础支撑环境,是整个计算机系统资源的管理者,而恶意代码归根结底也只是一种计算机程序,恶意代码的产生和发作必然是利用了操作系统安全体系结构的某些脆弱性,它的运行离不开操作系统的支持。近年来,恶意代码已经成为互联网安全的主要威胁之一,恶意代码检测技术研究也成为网络安全研究的热点。
恶意代码识别技术一直是信息安全研究的重点,恶意代码攻击也一直是倍受关注的安全问题。恶意代码采用多态和加壳等方法来隐藏自己,使得恶意代码的分析检测变得越来越困难。现代的恶意代码为了达到延长自身生命周期的目的,通过多态、变型、加密等手段来规避分析检测,以使得恶意代码的特征码分析越来越困难。同时一些恶意代码自动生成工具的出现和攻击代码的公开,使得恶意攻击变得简单化、呈现出模块化的趋势。现代的传统的手工分析需要耗费大量时间和人力,不能满足恶意代码分析的需要。
三、恶意代码的分类
目前,人们按照已经存在的常规术语来描述恶意代码,这些术语包括恶意的网页脚本、电子邮件病毒、黑客攻击程序、网络蠕虫、计算机病毒、特洛伊木马、后门、等等。不同的API时序序列和较为敏感的参数调用反映了不同类型的恶意代码行为特征。通常人们把它分为三大类:病毒、蠕虫和木马。
计算机病毒的重要特征就是具有自我复制的功能。病毒是最早产生的恶意代码之一。病毒是执行代码,一般镶嵌在主机的程序中,当被感染文件执行操作的时候,病毒就会自我繁殖,并对寄生体产生破坏。病毒虽然能把自身附加到其他程序包括操作系统之上,但是它不能独立运行,需要运行它的所附加的程序来激活。病毒还具有篡改或删除系统文件的特性。参数调用集中在系统文件、COM组件或典型系统组件。病毒不仅具有寄生性、传染性等特征,它还具有隐蔽性、破坏性和潜伏性。
典型的蠕虫的传播不需要借助被感染主机中的其他程序,它在系统中是独立存在的,没有寄生性。蠕虫不需要计算机使用者干预即可运行的攻击程序或代码,是一种智能化、自动化、综合网络攻击、密码学和计算机病毒技术。蠕虫通过修改注册表等方式确保其传播的特性,利用已知的系统机制或漏洞进行传播。网络蠕虫的功能可以分为主体功能模块和辅助功能模块两个部分。实现了主体功能模块的蠕虫能够完成复制传播流程,而包含辅助功能模块的蠕虫程序则具有更强的生存能力和破坏能力。
木马实质上是一个客户/服务模式的程序,通过覆盖已有文件的方式存在于系统中。服务端安装在受害主机上,通过一定的方式向客户提供服务。这种恶意代码通常蛰伏不动,不易发现。而客户端由木马控制者使用,用来向服务端发送命令,接收和显示服务端的命令执行结果。木马不同于病毒和蠕虫,需要进行更多的扰乱系统完整性的操作。木马的主要技术点集中在服务端、客户端和普通远程控制程序类似。
四、恶意代码的发展趋势
随着互联网的发展,作为互联网一大威胁-恶意代码也在不断的发展。无论从技术、数量上还是从传播能力、影响力上,现代恶意代码逐渐开始由最初的以破坏为目的转向以信息窃取为目的,恶意攻击的专业性和商业性开始增加。给广大终端用户和互联网企业造成了巨大的损失。如在被破坏的用来进行地下交易的服务其中,用来进行信用卡和银行账户交易的分别占22%和21%,攻击趋利化明显,这种转变使得恶意代码开始注意自身的隐藏。
如今,随着信息网络安全问题的凸显,计算机网络犯罪已经成为一个非常严重的社会问题,而且形势的发展会越来越严峻。恶意代码作为一个伴随计算机网络而生、随着计算机网络的发展而发展的存在,其传播方式在迅速地演化。在恶意代码演化的每个步骤,病毒和蠕虫从发布到流行的时间都越来越短。如何克服这种现象,是一个目前所面临的急需要解决的问题。
参考文献:
[1]李国懿.浅析恶意代码的分类.计算机网络[J],2010-9:25
[2]马英瑞,马春宇. 浅析恶意代码的机理及其模型.电脑学习[J].2010-01:
[3]纪玉春.恶意代码威胁犹在 更新安全补丁需及时.计算机网络[J],2009-5:71-72
[4]于永年.信息安全综述[J].中国科学E,2007,37(2):129-150
[5]李晓勇 左晓栋 沈昌祥.基于系统行为的计算平台可信证明[J].电子报,2007,35(7):20-25. 本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/225264.html
上一篇:学校信息安全管理体系建设