当前位置:主页 > 管理论文 > 移动网络论文 >

一种在大规模网络中挖掘恶意软件分布的方法

发布时间:2021-10-26 19:04
  <正>1引言恶意软件是互联网中最严重的网络安全威胁之一,受害主机一旦感染恶意软件便可能被用作发送垃圾邮件、进行拒绝服务攻击以及窃取敏感数据。作为攻击的关键步骤,攻击者需要将恶意软件安装在尽可能多的受害主机上。攻击的过程一般分为3个步骤:①注入代码,这一阶段攻击者的目的是在受害主机上执行一小段代码,这段代码通常被称为shellcode。比如,攻击者首先准备一个包含漏洞利用代码的网站,当受害者访问恶意网页后,漏洞利用代码强制浏览器执行shellcode;②注入成功后,shellcode下载真正的二进制恶意软件并加载;③恶意软件一旦启动,这一阶段将呈现其恶意行为,典型的行为比如连 

【文章来源】:计算机与网络. 2020,46(09)

【文章页数】:4 页

【部分图文】:

一种在大规模网络中挖掘恶意软件分布的方法


简单恶意软件基础设施网络分布图


本文编号:3460039

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3460039.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户45592***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com