恶意代码与安全漏洞.ppt

上传人:wj 文档编号:17402759 上传时间:2023-07-25 格式:PPT 页数:127 大小:5.28MB
下载 相关 举报
恶意代码与安全漏洞.ppt_第1页
第1页 / 共127页
恶意代码与安全漏洞.ppt_第2页
第2页 / 共127页
恶意代码与安全漏洞.ppt_第3页
第3页 / 共127页
恶意代码与安全漏洞.ppt_第4页
第4页 / 共127页
恶意代码与安全漏洞.ppt_第5页
第5页 / 共127页
恶意代码与安全漏洞.ppt_第6页
第6页 / 共127页
恶意代码与安全漏洞.ppt_第7页
第7页 / 共127页
恶意代码与安全漏洞.ppt_第8页
第8页 / 共127页
恶意代码与安全漏洞.ppt_第9页
第9页 / 共127页
恶意代码与安全漏洞.ppt_第10页
第10页 / 共127页
恶意代码与安全漏洞.ppt_第11页
第11页 / 共127页
恶意代码与安全漏洞.ppt_第12页
第12页 / 共127页
恶意代码与安全漏洞.ppt_第13页
第13页 / 共127页
恶意代码与安全漏洞.ppt_第14页
第14页 / 共127页
恶意代码与安全漏洞.ppt_第15页
第15页 / 共127页
恶意代码与安全漏洞.ppt_第16页
第16页 / 共127页
恶意代码与安全漏洞.ppt_第17页
第17页 / 共127页
恶意代码与安全漏洞.ppt_第18页
第18页 / 共127页
恶意代码与安全漏洞.ppt_第19页
第19页 / 共127页
恶意代码与安全漏洞.ppt_第20页
第20页 / 共127页
亲,该文档总共127页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

恶意代码与安全漏洞.ppt

《恶意代码与安全漏洞.ppt》由会员分享,可在线阅读,更多相关《恶意代码与安全漏洞.ppt(127页珍藏版)》请在冰点文库上搜索。

恶意代码与安全漏洞.ppt

恶意代码与安全漏洞,课程内容,2,知识域:

恶意代码,知识子域:

恶意代码基本概念原理了解恶意代码的历史和发展趋势理解常见恶意代码病毒、蠕虫、木马传播方式和危害的特点了解常见恶意代码变形、Rootkit等技术的原理,3,恶意代码的历史与发展趋势,恶意代码(UnwantedCode,MaliciousSoftware,Malware,Malicouscode)是指没有作用却会带来危险的代码。

通常把未经授权便干扰或破坏计算机系统/网络功能的程序或代码(一组指令)称之为恶意程序。

一组指令可能包括:

二进制文件、脚本语言或宏语言等。

4,恶意代码发展史,1949:

冯诺依曼在复杂自动机组织论提出概念1960:

生命游戏(约翰康维)磁芯大战(道格拉斯.麦耀莱、维特.维索斯基、罗伯.莫里斯)1973:

真正的恶意代码在实验室产生1981年-1982年:

在APPLE-II的计算机游戏中发现Elkcloner,5,恶意代码发展史,1986年第一个PC病毒:

Brainvirus1988年MorrisInternetworm6000多台1990年第一个多态病毒1991年virusconstructionset-病毒生产机1994年GoodTimes(joys)1995年首次发现macrovirus1996年netcat的UNIX版发布(nc)1998年第一个Javavirus(StrangeBrew),6,罗伯特.莫里斯,恶意代码发展史,1998年netcat的Windows版发布(nc)1998年backorifice(BO)/CIH破坏硬件1999年melissa/worm(macrovirusbyemail)1999年backorifice(BO)forWIN2k1999年DOS/DDOS-DenialofServiceTFT/trin001999年knark内核级rootkit(linux)2000年loveBug(VBScript)2001年CodeRedworm(overflowforIIS)2001年Nimda-worm(IIS/webbrowser/,7,恶意代码发展史,outlook/fileshareetc.)2002年setiri后门2002年SQLslammer(sqlserver)2003年hydan的steganography工具2003年MSBlaster/Nachi2004年MyDoom/Sasser2006年熊猫烧香2010年Stuxnet(工业蠕虫),8,恶意代码的发展趋势,种类越来越模糊不清传播采用多种模式或者利用多个漏洞多平台、多应用软件服务端和客户端都遭受攻击,利用客户端软件传播的恶意代码越来越多目的性、功利性更为突出攻击者越来越小心、恶意代码隐蔽性越来越强新的应用衍生出新的恶意代码,针对手机、新型网络应用的恶意代码越来越多,9,恶意代码分类,10,常见恶意代码传播方式及危害,11,病毒的传播方式,12,病毒的危害,13,蠕虫的传播方式,14,蠕虫的危害,严重威胁网络安全蠕虫爆发占用大量网络资源,导致网络瘫痪形成危害严重的僵尸网络,被作者用来发动任何攻击危害个人信息安全泄露个人隐私,15,木马的传播方式,漏洞传播系统漏洞;浏览器漏洞(网页木马);其他应用软件漏洞(PDF、DOCetc)伪装传播捆绑;伪装成图片、文本等;合法软件社会工程电子邮件论坛SNS聊天软件,16,木马的危害,监视用户的操作包括:

用户主机的进程、服务、桌面,键盘操作、摄像头等等窃取用户隐私包括:

浏览的网页,聊天记录,输入的银行帐户密码,游戏帐户密码,窃取用户敏感文件让用户主机执行任意指令使用户主机沦为傀儡主机,接受并执行控制主机的指令你能做到的木马都有可能做到,17,恶意代码实现关键技术,恶意代码生存技术恶意代码隐蔽技术恶意代码攻击技术及植入手段,18,恶意代码关键技术,一个好的恶意代码,首先必须具有强大的生存能力和良好好隐蔽性,不能轻松被杀毒软件、安全工具或者用户察觉。

然后,必须具有良好的攻击性,即能将自己植入到目标系统。

关键技术:

恶意代码生存技术恶意代码隐蔽技术恶意代码攻击技术及植入手段,19,恶意代码生存技术,生存技术主要包括4方面:

反跟踪技术加密技术模糊变换技术自动生产技术反跟踪技术可以减少被发现的可能性,加密技术是恶意代码自身保护的重要机制。

20,恶意代码生存技术-反跟踪技术,恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。

目前常用的反跟踪技术有两类反动态跟踪技术反静态分析技术。

21,反跟踪技术-反动态跟踪技术,反动态跟踪技术主要包括4方面内容:

禁止跟踪中断。

封锁键盘输入和屏幕显示,破坏各种跟踪调试工具运行的必需环境;检测跟踪法。

其它反跟踪技术。

22,反跟踪技术-反静态分析技术,反静态分析技术主要包括两方面内容:

对程序代码分块加密执行伪指令法(JunkCode),23,恶意代码生存技术-加密技术,加密技术是恶意代码自我保护的一种手段,加密技术和反跟踪技术的配合使用,使得分析者无法正常调试和阅读恶意代码,不知道恶意代码的工作原理,也无法抽取特征串。

从加密的内容上划分,加密手段分为三种:

信息加密数据加密程序代码加密,24,恶意代码隐蔽技术,利用模糊变换技术,恶意代码每感染一个客体对象时,潜入宿主程序的代码互不相同。

目前,模糊变换技术主要分为5种:

指令替换技术指令压缩技术指令扩展技术伪指令技术重编译技术,25,恶意代码隐蔽技术-自动生产技术,恶意代码自动生产技术是针对人工分析技术的。

多态变换引擎可以使程序代码本身发生变化,并保持原有功能。

26,恶意代码隐蔽技术-隐藏技术,隐藏通常包括本地隐藏和通信隐藏其中本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏、内核模块隐藏、编译器隐藏等通信隐藏主要包括通信内容隐藏和传输通道隐藏RootKit技术恶意代码的隐藏技术RootKit技术相关,27,恶意代码隐蔽技术-本地隐蔽技术,本地隐蔽是指为了防止本地系统管理人员觉察而采取的隐蔽手段。

本地系统管理人员通常使用“查看进程列表”,“查看目录”,“查看内核模块”,“查看系统网络连接状态”等管理命令来检测系统是否被植入了恶意代码。

文件隐蔽进程隐蔽网络连接隐蔽编译器隐蔽内核模块隐蔽,28,恶意代码隐蔽技术-网络隐蔽技术,使用加密算法对所传输的内容进行加密能够隐蔽通信内容。

隐蔽通信内容虽然可以保护通信内容,但无法隐蔽通信状态,因此传输信道的隐蔽也具有重要的意义。

对传输信道的隐蔽主要采用隐蔽通道技术。

隐蔽通道分为两种类型:

存储隐蔽通道一个存储空间可悲两个进程访问时间隐蔽通道一个进程对系统性能产生的影响可以被另外一个进程观察到并且可以利用一个时间基准进行测量由此形成传递通道,29,恶意代码隐蔽技术-RooTkit技术,什么是RootKit技术Rootkit是指其主要功能为隐藏其他程式进程的软件,可能是一个或一个以上的软件组合;广义而言,Rootkit也可视为一项技术。

Rootkit一些知识Windows平台上最早发现于1999(NTRootkit,Hoglund):

不同于病毒、一般是非破坏性的工具通常运行在核心(更易隐藏)通常被黑客手工安装确保能再次进入系统隐蔽地捕获密码,键击等,30,恶意代码攻击技术及植入手段,常见的攻击技术包括:

进程注入技术三线程技术端口复用技术超级权限技术端口反向连接技术,31,恶意代码攻击技术-进程注入技术,进程注入技术就是将这些与服务相关的可执行代码作为载体,恶意代码程序将自身嵌入到这些可执行代码之中,实现自身隐藏和启动的目的例如:

DLL注入,32,恶意代码攻击技术-三线程技术,三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制的工作。

另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。

守护线程注入其它可执行文件内,与恶意代码进程同步,一旦进程被停止,它就会重新启动该进程,并向主线程提供必要的数据,这样就能保证恶意代码运行的可持续性。

33,恶意代码攻击技术-端口复用技术,端口复用技术,系指重复利用系统网络打开的端口(如25、80、135和139等常用端口)传送数据,这样既可以欺骗防火墙,又可以少开新端口。

端口复用是在保证端口默认服务正常工作的条件下复用,具有很强的欺骗性。

34,icmp,http,服务器,客户机,80,应用服务,恶意代码攻击技术-超级权限技术,为了对抗反恶意代码软件,恶意代码采用超级权限技术限制反恶意代码的工作以保护自身例:

加载为设备驱动技术,35,恶意代码通过将自身注册成为设备驱动,从而获得较高权限,阻止反病毒软件对它的查杀并干扰反恶意代码软件的正常运行,恶意代码攻击技术-端口反向连接技术,端口反向连接技术,系指恶意代码攻击的服务端(被控制端)主动连接客户端(控制端)。

36,连接请求,80,连接请求,攻击者,受害者,受害者,攻击者,知识域:

恶意代码,知识子域:

恶意代码防御技术掌握恶意代码预防的策略、意识、技术和工具了解恶意代码发现和分析技术了解恶意代码清除技术,37,恶意代码防范技术,目前,恶意代码防御技术主要分为两方面:

基于主机的恶意代码防御技术基于网络的恶意代码防御技术,38,基于主机恶意代码防御,基于主机的恶意代码防范方法主要包括:

基于特征的扫描技术校验和沙箱技术安全操作系统对恶意代码的防范,39,基于主机恶意代码防御-特征扫描,目前恶意代码检测常用技术模式匹配恶意代码特征文件(病毒库)扫描(特征串匹配过程)更新特征库(更新特征库)目前广泛应用于反病毒引擎中优势准确、易于管理、误报率低不足效率问题(特征库不断庞大、依赖厂商)滞后(先有病毒后有特征库),40,基于主机恶意代码防御-特征扫描,41,基于主机恶意代码防御-校验和,利用加密技术中信息资源完整性保护的技术相关技术Hash值和循环冗余码等生成确认安全的文件校验数据,然后周期使用校验和检测文件是否被改变运用校验和法检查恶意代码有3种方法在恶意代码检测软件中设置校验和法在应用程序中嵌入校验和法将校验和程序常驻内存,42,基于主机恶意代码防御-沙箱技术,沙箱技术指根据系统中每一个可执行程序的访问资源,以及系统赋予的权限建立应用程序的“沙箱”,限制恶意代码的运行。

43,应用服务,应用软件,基于网络的恶意代码防御,由于恶意代码具有相当的复杂性和行为不确定性,恶意代码的防范需要多种技术综合应用,包括:

恶意代码监测与预警恶意代码传播抑制恶意代码漏洞自动修复恶意代码阻断等基于网络的恶意代码防范方法包括:

恶意代码检测防御恶意代码预警常见的恶意代码检测防御如蜜罐技术,44,基于HoneyPot的检测防御,早期HoneyPot主要用于防范网络黑客攻击。

ReVirt是能够检测网络攻击或网络异常行为的HoneyPot系统。

45,恶意代码分析技术,46,恶意代码静态分析,什么是静态分析静态常规信息分析静态代码分析常用静态分析工具,47,什么是静态分析,静态分析是在尽量不运行或调试恶意代码的前题下,尽可能多的收集此恶意代码的相关信息,以找出此恶意代码的功能与作用或为动态分析时找出恶意代码的功能做准备。

静态分析主要分为两个方向,一个是静态常规信息分析,另一个是静态代码分析。

48,静态分析-常规分析,49,静态分析-代码分析,50,静态分析-格式分析,分析样本文件类型:

文本文件,PE文件,脚本文件等。

例如:

PE文件分析加壳分析判断是否加壳(能否知道编写语言)判断加壳类型(用什么工具加壳)常用工具PEID附加数据分析可以通过PE文件的区段来确定是否有附加进去的数据。

Stud_PE,查看区段,Uedit32查看原始文件信息等获取该样本的编写语言,51,静态分析-PE信息,52,静态分析-API查看,53,常用静态分析工具,C32ASM静态反汇编工具W32dsm静态反汇编工具IDA静态反汇编工具其它常用工具,54,恶意代码动态分析,中国安天实验室,55,恶意代码动态分析步骤,格式分析编写语言?

加密?

附加数据?

查壳脱壳动态分析恶意代码字符参考调用参考,中国安天实验室,56,恶意代码动态分析步骤,动态分析法API使用文件读写新增?

删除?

改动?

注册表读写新增?

删除?

改动?

内核调用,中国安天实验室,57,恶意代码动态分析工具,PEIDStud_PEOLLYDBG,中国安天实验室,58,恶意代码分析处置流程,对恶意代码文件进行“文件细化”处置。

加密压缩文件包裹文件嵌入/捆绑文件其它类可细化文件,中国安天实验室,59,恶意代码分析处置流程,综合分析结论本地行为网络行为传播方式运行位置感染方式其它结果等,中国安天实验室,60,恶意代码分析处置流程,最终分析报告与恶意代码的解决方案特征码提取方式手动清除方式使用工具等,中国安天实验室,61,中国安天实验室,恶意代码分析处置流程,文件细化描述:

加密压缩文件解压/解密包裹文件解压/安装嵌入/捆绑文件提取其它类可细化文件对应分析,中国安天实验室,63,恶意代码分析处置流程,文件细化,中国安天实验室,64,恶意代码行为分析,文件行为进程行为窗口类相关行为注册表行为服务相关行为网络相关行为,中国安天实验室,65,恶意代码行为分析工具,恶意代码行为分析工具:

FilemonRegmonRegSnapIceswordAutorun,中国安天实验室,66,恶意代码分析工具-Filemon,Filemon是一个出色的文件系统监视软件,它将所有与文件一切相关操作(如读取、修改、出错信息等)全部记录下来以供用户参考,并允许用户对记录的信息进行保存、过滤、查找等处理,这就为用户对系统的维护提供了极大的便利。

中国安天实验室,67,恶意代码分析工具-Regmon,Windows注册表监视工具,可以实时监视并显示对整个系统注册表的访问,该工具可以帮助我们了解Windows如何工作以及跟踪与注册表设置错误有关的问题。

中国安天实验室,68,恶意代码分析工具-RegSnap,RegSnap可以详细地向你报告注册表及其他与系统有关项目的修改变化情况。

RegSnap对系统的比较报告非常具体,对注册表可报告修改了哪些键,修改前、后的值各是多少;增加和删除了哪些键以及这些键的值。

报告结果既可以以纯文本的方式,也可以html网页的方式显示,非常便于查看。

除系统注册表以外,RegSnap还可以报告系统的其他情况:

Windows的系统目录和系统的system子目录下文件的变化情况,包括删除、替换、增加了哪些文件;Windows的系统配置文件win.ini和system.ini的变化情况,包括删除、修改和增加了哪些内容;自动批处理文件autoexec.bat是否被修改过。

该软件可以在需要的时候方便地恢复注册表,可以直接调用regedit程序查看或修改注册表,还可以查看当前机器的机器名和用户名。

中国安天实验室,69,恶意代码分析工具-Icesword,IceSword适用于Windows2000/XP/2003/Vista操作系统IceSword内部功能是十分强大的。

可能您也用过很多类似功能的软件,比如一些进程工具、端口工具,但是现在的系统级后门功能越来越强,一般都可轻而易举地隐藏进程、端口、注册表、文件信息,一般的工具根本无法发现这些“幕后黑手”。

IceSword使用大量新颖的内核技术,使得这些后门躲无所躲。

中国安天实验室,70,恶意代码分析工具-Procexp,Procexp非常强大,一般的进程管理软件只可以查看进程,结束进程,Procexp可以在2000xp2003下正常运行,有一般进程管理软件的功能之外,还能搜索dll结束线程,比如网际快车线程数,结束dll文件加载,这对查杀木马非常有用。

中国安天实验室,71,恶意代码分析技术-Autoruns,Sysinternals公司出品,可查看、删除注册表及Win.ini文件等处的自启动项目。

如果怀疑有木马或病毒或者系统启动太慢,用本工具看看自启动项吧。

此新版中,可查看各个用户的启动项,而且删除Userinit项目时会发出安全警告,以及其它一些改进,推荐更新!

中国安天实验室,72,知识域:

信息安全漏洞,知识子域:

安全漏洞基础理解漏洞的概念,分类分级了解漏洞的危害、产生的原因了解常用的漏洞库:

CNNVD、CVE等知识子域:

安全漏洞检测了解基于源代码的漏洞检测方法与技术了解基于二进制代码的漏洞检测方法与技术,73,漏洞在信息安全中的位置,通用准则(ISO/IEC15408),74,什么是漏洞,漏洞(Vulnerability)又叫脆弱性,这一概念早在1947年冯诺依曼建立计算机系统结构理论时就有涉及,他认为计算机的发展和自然生命有相似性,一个计算机系统也有天生的类似基因的缺陷,也可能在使用和发展过程中产生意想不到的问题。

197080年代,早期黑客的出现和第一个计算机病毒的产生,软件漏洞逐渐引起人们的关注。

随着计算机应用的发展和互联网络的出现,漏洞相继在软件、硬件、管理过程,甚至人的环节出现,引起病毒泛滥、黑客猖獗,使得安全漏洞成为网络空间的一个现实、热门话题。

75,学者们的解释:

Denning做出的定义,1982年,从访问控制角度将漏洞定义为:

导致操作系统执行的操作和访问控制矩阵所定义的安全策略之间相冲突的所有因素。

76,学者们的解释:

Longstaff的定义,1990年,从风险管理角度将漏洞定义为:

存在于自动化系统安全过程、管理控制以及内部控制等中的缺陷,它能够被攻击者所利用,从而获得对信息的非授权访问或者破坏关键数据处理;或是在物理层、组织、程序、人员、软件或硬件方面的缺陷,它能够被利用而导致对自动数据处理系统或行为的损害;或是信息系统中存在的任何不足或缺陷。

77,学者们的解释:

Bishop的定义,1996年,使用状态空间描述的方法给出了漏洞的定义认为:

信息系统是由若干描述实体配置的当前状态所组成的,漏洞就是指区别于所有非受损状态的容易受攻击的特征通俗来讲“攻击者利用程序、技术或者管理上的失误,得到了未被授权的访问或操作权限。

这些控制上的失误称为系统漏洞或安全缺陷”,78,标准机构的定义,1999年,ISO/IEC15408(GB/T18336)定义:

漏洞是存在于评估对象(TOE)中的,在一定的环境条件下可能违反安全功能要求的弱点;2006年,美国NIST信息安全关键术语词汇表定义:

漏洞是指存在于信息系统、系统安全过程、内部控制或实现中的,可被威胁源攻击或触发的弱点;2006年,ISO/IECSC27SD6:

IT安全术语词汇表定义:

漏洞是一个或多个威胁可以利用的一个或一组资产的弱点;是违反某些环境中安全功能要求的TOE中的弱点;是在信息系统(包括其安全控制)或其环境的设计及实施中的缺陷、弱点或特性。

79,对漏洞概念的剖析,现有定义从不同层次、不同角度,针对不同的对象描述漏洞的概念,综合分析可以发现漏洞有以下几个特点:

漏洞是信息系统自身的弱点和缺陷;漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等);具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失;,80,我们的理解,信息安全漏洞是信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷,这些缺陷以不同形式存在于信息系统的各个层次和环节之中,而且随着信息系统的变化而改变。

一旦被恶意主体所利用,就会造成对信息系统的安全损害,从而影响构建于信息系统之上正常服务的运行,危害信息系统及信息的安全属性。

81,漏洞的分类,漏洞分类的目的是为从各个方面来描述漏洞,如从漏洞的成因、利用漏洞的技术、漏洞的作用范围等;理论上,可以用一个分类属性来表达漏洞的一个本质特征,而为漏洞的每个属性赋值的过程,就是给漏洞在该维属性上分类的过程;分类的原则:

可接受性、易于理解性、完备性、确定性、互斥性、可重复性、可用性;,82,几种主要的分类方法,RISOS的操作系统漏洞分类法Aslam漏洞分类法Bishop的6轴漏洞分类法Neuman的风险来源分类法Knight的广义漏洞分类法,83,RISOS的操作系统漏洞分类法,RISOS研究将漏洞分为7个类别:

不完全的参数合法性验证(eg:

缓冲区溢出);不一致的参数合法性验证(eg:

接口设计漏洞);隐含的权限/机密数据共享(eg:

TENEX文件口令)非同步的合法性验证/不适当的顺序化(eg:

条件冲突)不适当的身份辨识/认证/授权(eg:

弱口令)可违反的限制(eg:

违反使用手册)可利用的逻辑错误(eg:

TENEX系统监视器漏洞),84,Aslam的漏洞分类法,将安全性漏洞和软件错误结合在一起进行研究,主要分为:

编码错误同步错误条件合法性验证错误意外错误配置错误环境错误,85,Bishop漏洞分类法举例,Bishop从漏洞成因、时间、利用方式、作用域、漏洞利用组件数和代码缺陷六个维度进行分类。

86,Knight的广义漏洞分类法,提出了四类型分类法,将人的行为对信息系统安全的影响引入到漏洞分类中。

主要包括:

社会工程策略疏忽逻辑错误缺陷,87,漏洞无处不在,88,88,漏洞生命周期,89,漏洞的利用手段越来越高,90,漏洞的利用速度越来越快,91,客观必要性,产业界的现实:

IT高度依赖国外信息化政策的现状:

发展优于安全我国当前面临的安全威胁尤其复杂安全保障体系建设的自主可控性不强学术界:

专家多次提议要高度重视信息安全,92,现实紧迫性,安全检测发现:

智能OA存在人为设置的后门;产品测评发现:

技术性漏洞也可被恶意使用;FW、IDS、Scanner系统评估发现:

远程维护、软件升级不可控;保密检查发现:

网络窃密、泄密事件怵目惊心。

93,信息安全漏洞研究,漏洞是一种战略资源数量、种类、分布攻守双方的焦点风险评估的要点地下经济的源点,94,信息安全漏洞研究,漏洞分析的框架基础研究漏洞发现漏洞控制漏洞消减国家级的漏洞分析需要多方面的参与漏洞是一种多方参与的、灰色的、非常规性对象攻击者的挑战现实问题学术界的研究科学探索产业界的反应防御修复政府高度重视管理控制,95,学术界的研究,这种现象是偶然的?

必然的?

是否有规可循?

1976年,.Harrison等人在对可靠性的研究中发现:

“在一个受保护系统中,一个给定状态对于一个基本权限是否可靠是无法判定的”;1988年,Adelman证明了:

“任意一个程序是否包含恶意代码是不可判定的”;1989年F.Cohen证明了:

“任意一个程序是否包含病毒是不可判定的”;漏洞的存在与发现机理如何呢?

96,学术界的研究,自20世纪70年代以来,学术界围绕漏洞理论开展了大量研究;主要关注以下基础性的问题:

漏洞的机理是什么?

漏洞如何进入信息系统?

漏洞的表现形式是什么?

漏洞的危害有多大?

漏洞是否能够消除?

方法有哪些?

这些研究涉及概念、分类、方法、模型等,不同的研究者从不同的角度给出自己的答案。

97,产业界的反应,产业界主要开展防御性的研究,并提供相应的产品与服务;技术不断发展,产品不断演化:

扫描器、防病毒(木马查杀)、IDS、IPS、SOC等;其技术思路主要从异常行为、代码特征、规则匹配等方面对漏洞加以判断,并以应对;这种行为方式类似于流行病学,是对特定症候的防御措施;,98,常用漏洞库介绍,CVE(CommonVulnerabilities&Exposures,通用漏洞披露)美国国家漏洞数据库(NVD)丹麦安全公司SecuniaSecurityFocusBugtraq美国IBM公司的ISSX-Force中国国家信息安全漏洞库(CNNVD),99,CVE,通用漏洞披露(CVE)是MITRE公司提出的漏洞命名规范。

目前已受到业界的广泛认可,成为最权威的漏洞命名标准之一。

美国的国家漏洞库(NVD)、US-CERT公告、SANSTop20及其他诸多重要漏洞库和漏洞公告中均使用的是CVE漏洞名称,厂商及研究人员也普遍使用和引用CVE。

此外,不断有厂商宣布其产品或服务实现了CVE兼容,是否兼容CVE已成为信息

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 其它课程

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2