欢迎光临中海义信司法鉴定所官网!
电子数据司法鉴定专业的司法鉴定人团队和CNAS国家实验室认证
全国咨询热线:13801339161
您的位置: 主页 > 新闻中心 > 鉴定资讯
鉴定资讯

电子数据鉴定恶意程序都分哪些类型?

时间:2022-04-20 13:47:14 作者:小编 点击:

恶意代码有多种的分类方法。按照恶意代码的加载机制,可以将其分为两类:自动加载与人工加载。前者可以随同正常的程序启动执行,或者利用系统、程序等国河面获得加载运行:后者需要人工调用才能加载执行。

按照恶意代码的传播特点,可以分成不能自我复制和能够自我复制的两类。能够自我复制的是指程序运行后,具有连续自我复制能力,将自身复制给其他宿主:不能自我复制的是指一般不具有连续复制能力, 思意代码加载运行后,一般只完成自身的安装。但是,目前从恶意代码的发展趋势来看,计算机病毒、蠕虫和木马在技术上正逐步走向交叉、融合。本章重点介绍最常见的四种思意程序。


电子数据鉴定恶意程序都分哪些类型?(图1)


1.计算机病毒。1994年2月18日我国正式须布实施了(计算机信息系统安全保护条例),第28条中明确指出:“计算机病毒.是指编制或者在计算机程序中插人的破坏计算机功能成者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义在我国具有法律性、权威性。本书沿用此定义。其中,自我复制传播(传染)的功能是计算机病毒的主要特征,计算机病毒的宿主一般是各 种可执行的文件。

2.蠕虫。蠕虫是可以通过网络等途径将自身的全部代码或部分代码通过网络复制传播给其他的网络节点的程序。它不同于计算机病毒,不需要文件宿主。蠕虫由于通过网络大量复制传播,可造成网络阻塞,甚至瘫疾。其中比较典型的有Code Red Blaster 和邮件蠕虫Sobig、Mydoom等。


电子数据鉴定恶意程序都分哪些类型?(图2)


3.木马。特洛伊木马(简称木马)一词来源于古希腊神话中希腊人使用木马战略攻陷特洛伊城的故事。借用到信息网络安全技术中。通常是指通过仍装欺骗手段诱使用户激活自身,但不具有复制传播能力的恶意程序。木马可造成计算机系统被远程控制,下载安装其他恶意代码,敏感信息被盗,删除、破坏系统或者数据等危害性。

4.僵尸程序。僵尸程序与木马类似,但突出的是其攻击功能,每个僵尸程序都具有DoS( Denial of Service ,拒绝服务)攻击SYN Flood等攻击能力。僵尸控制者通过散播僵尸程序,可以形成规模较大的僵尸网络,从而实现对特定目标的DDos( Dsributed Denial of Service,分布式拒绝服务)攻击,使被攻击者的服务受到严重影响。


相关新闻

联系我们
北京中海义信司法鉴定所
手机:13801339161
邮箱:service@zhyx-tech.com
地址 :北京市海淀区西直门北大街32号枫蓝国际中心B座1501-B
联系人:孔经理
在线客服
联系方式

上班时间

周一到周五

公司电话

13801339161

二维码
线