怎么防范恶意代码

2023-08-06 01:16:00 生活常识 投稿:有一人

还原软件、影子系统,这类软件可以隔离你对保护区域的文件的改动;安装杀毒软件,这是最普适的方式;永远断网、拒绝未知 U 盘接入,这是国家安全机构在某些环节会用到的方式,不适合普通家庭用户。

恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。

怎么防范恶意代码

防范恶意代码的方法

1.永远断网、拒绝未知 U 盘接入

比较极端的方式是电脑永远不联网,用定制的 Linux 系操作系统或其他自制操作系统,禁止所有未知安全性的 U 盘插入。这是国家安全机构在某些环节会用到的方式,不适合普通家庭用户。

2.还原软件、影子系统

冰点、shadow defender、 PowerShadow、等,这类软件可以隔离你对保护区域的文件的改动,重启或者设置后,能恢复原样,在恢复过程中自然也能消除所有改动和新增的程序文件,包括病毒。类似的还有“虚拟机”,如 vmware、等。不过这类方式也不太适合家庭用户,中木马后,密码会被毫无征兆的盗走,而没有任何警报,而且家用电脑通常每天会有很多个性化的改动微调、增删文件等,如果每天都设置一下还原软件或影子系统,会比较繁琐。

3.安装杀毒软件

这是最普适的方式,是国内比较主流的是 360 杀毒、金山毒霸、等,最后是国外比较著名的(我只说欧洲的)如卡巴斯基、小红伞、eset、BitDefender、等,这些安全软件的防御力完全可以满足普通家用的需求,防御病毒和恶意代码毫无压力(只等下一个全球性的病毒被开发出来)。很多网友中毒仅仅是因为自己安装的杀毒软件工作状态不正常、比如服务未启、病毒库很长时间没更新等,只要你确保自己安装的靠谱的杀毒软件状态良好,就不应该担心中毒了。如果你是李嘉诚,当然有必要请网络安全砖家来保障你的电子设备、账户和隐私等的安全。

恶意代码分类

病毒(Virus):很小的应用程序或一串代码,能够影响主机应用。两大特点:繁殖(propagation)和破坏(destruction)。繁殖功能定义了病毒在系统间扩散的方式,其破坏力则体现在病毒负载中。特洛伊木马(Trojan Horses):可以伪装成他类的程序。看起来像是正常程序,一旦被执行,将进行某些隐蔽的操作。比如一个模拟登录接口的软件,它可以捕获毫无戒心的用户的口令。可使用 HIDS 检查文件长度的变化内核套件(Root 工具):是攻击者用来隐藏自己的踪迹和保留 root 访问权限的工具逻辑炸弹(Logic Bombs):可以由某类事件触发执行,例如某一时刻(一个时间炸弹),或者是某些运算的结果。软件执行的结果可以千差万别,从发送无害的消息到系统彻底崩溃。蠕虫(Worm): 像病毒那样可以扩散,但蠕虫可以自我复制,不需要借助其他宿主僵尸网络(Botnets):是由 C&C 服务器以及僵尸牧人控制的僵尸网络。间谍软件(Spyware ):间谍软件就是能偷偷安装在受害者电脑上并收集受害者的敏感信息的软件。恶意移动代码:移动代码指可以从远程主机下载并在本地执行的轻量级程序,不需要或仅需要极少的人为干预。移动代码通常在 Web 服务器端实现。恶意移动代码是指在本地系统执行一些用户不期望的恶意动作的移动代码。后门:指一类能够绕开正常的安全控制机制,从而为攻击者提供访问途径的一类恶意代码。攻击者可以通过使用后门工具对目标主机进行完全控制。广告软件( Adware):自动生成(呈现)广告的软件。

上述分类只是个大概,各种恶意代码常常是你中有我,我中有你。而且在实际中,攻击者经常会将多种恶意代码组合起来使用。

标签: # 恶意代码
声明:犀牛文库所有作品(图文、音视频)均由用户自行上传分享,仅供网友学习交流。若您的权利被侵害,请联系admin@qq.com