安全通论-第14章-计算机病毒的行为分析课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《安全通论-第14章-计算机病毒的行为分析课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 通论 14 计算机病毒 行为 分析 课件
- 资源描述:
-
1、l在网络空间安全领域,黑客四处“点火”;红客则疲于奔命,忙于“救火”。由于始终被动,所以,红客笃信:远水救不了近火。但是,事实并非如此。l本章便从遥远的生物医学领域,带来传染病动力学之“远水”,试图来救病毒式恶意代码这盆“近火”。将医学传染性疾病防控的一些经典思想和理念,引入网络空间安全保障体系建设之中。1.计算机病毒与生物病毒2.死亡型病毒的动力学分析3.康复型病毒的动力学分析4.免疫型病毒的动力学分析5.开机和关机对免疫型病毒的影响6.预防措施的效果分析7.有潜伏期的恶意病毒态势8.它山石的启示人类一直与各类疾病(特别是瘟疫等)作斗争;300年前,徐光启就将数学手段引入了生物统计。如今,动
2、力学理论这一数学分支,已经催生了生物医学领域的多位诺贝尔奖。从外观和形态上看,网络空间安全与人体疾病很相似。安全界的很多名词,比如病毒、免疫力、传染等都是从医学中借用来的。但是,也许是因网络安全专家太忙,也许是因数学门槛太高,也许是因历史还不够久远等,总之,生物医学家和安全专家至今仍然是“各唱各的调,各吹各的号”。如果没有人牵线,也许他们永远都会“比邻若天涯”作者不才,愿做无偿媒婆,将生物医学(特别是生物数学)中的若干经典成果和思路,介绍给网络安全专家。若能促成医生和安全专家的此桩姻缘,也不枉丘比特借箭一回;若能吸引一批生物数学家进入网络安全领域,那就更好了。恶意代码的基础知识恶意代码是最头痛
3、的安全问题之一,它甚至是整个软件安全的核心。虽然单独对付某台设备上的指定恶意代码并不难,但是,网上各种各样的海量恶意代码,却像癌细胞一样,危害着安全,而且,既杀之不绝,又严重消耗正常体能。在过去,安全专家在对付恶意代码的微观手段方面,做了大量卓有成效的工作;可是,在宏观手段方面,成效甚少,这正是我们要向医生学习的这正是我们要向医生学习的地方。地方。狭义上说,恶意代码是指故意编制或设置的、会产生威胁或潜在威胁的计算机代码(软件)。最常见的恶意代码有计算机病毒、特洛伊木马、计算机蠕虫、后门、逻辑炸弹等。广义上说,恶意代码还指那些没有作用却会带来危险的代码,比如,流氓软件和广告推送等。本章重点考虑狭
4、义恶意代码。恶意代码的微观破坏行为,表现在许多不同的方面,比如,口令破解、嗅探器、键盘输入记录,远程特洛伊和间谍软件等等。黑客利用恶意代码便可能获取口令,侦察网络通信,记录私人通信,暗地接收和传递远程主机的非授权命令,在防火墙上打开漏洞等。恶意代码的入侵手段主要有三类:利用软件漏洞、利用用户的误操作、前两者的混合。有些恶意代码是自启动的蠕虫和嵌入脚本,本身就是软件,它们对人的活动没有要求。而像特洛伊木马、电子邮件蠕虫等恶意代码,则是利用受害者的心理,操纵他们执行不安全的代码,或者是哄骗用户关闭保护措施来安装恶意代码等。恶意代码的主要传播方式是病毒式传播,即,某台设备被恶意代码击中后,该受害设备
5、又将再去危害其它设备。恶意代码也像病菌一样,千变万化不断升级,其演化趋势表现在:种类更模糊、混合传播模式越来越常见、平台更加多样化、欺诈手段(包括销售技术等)更普遍、更加智能化、同时攻击服务器和客户端、对操作系统(特别是Windows)的杀伤力更大、类型变化越来越复杂等。幸好本文只关注宏观行为,所以,恶意代码的微观变种可以忽略不计。本章所说的恶意代码,都已经暗含病毒式传播的假设。本章的思路、方法和结果,对与病毒式恶意代码类似的所有破坏行为都是有效的。本章只关注宏观行为,所以,恶意代码的微观变种可以忽略不计。本章所有分析,都基于这样一个已知的数学事实:一切随空间和时间变化的量的数学,都属于偏微分
6、方程领域!考虑这样一类恶意代码:它给你造成不可挽回的损失后(比如,获取了你的银行卡密码并取走你的钱等),再以你的身份去诱骗你的亲朋好友;如此不断为害下去。由于它们造成的损失不可弥补,所以,称其为“死亡型”。这相当于某人染SARS病毒死亡后,会继续传染身边人员一样。有些“不转死全家”的谣言,也可看成这样的死亡型恶意代码设网络的用户数为N,在t时刻,已经受害的用户数为T(t),暂未受害的用户数为S(t),那么,有恒等式S(t)+T(t)=N。再令f(S,T)为在“已有T人受害,S人暂未受害”条件下,受害事件发生率,于是,有下面两个微分方程 dT(t)/dt=f(S,T)和 dS(t)/dt=-f(
7、S,T)在生物医学的流行病学中,有一个可借鉴的概念是传染力(T),它表示在已有T台设备中毒的情况下,暂未中毒的设备与中毒者相连接的概率,所以,f(S,T)=(T)S;另一个概念是传染率,它表示一个未中毒设备在连接到中毒者后,被传染的概率;所以,(T)=T。于是,f(S,T)=(T)S=TS,即,它是一个双线性函数。此种近似,已经过医学中的长期实际数据检验,准确度足够高;而对比病毒式恶意代码和人类疾病的传播,它们的传染特性并没有明显差别,所以,我们得到如下微分方程:dT(t)/dt=T(N-T)它的解析解为:T(t)=NT(0)/T(0)-T(0)-Ne-Nt这就是t时刻的受害者人数,其中T(0
8、)表示初始受害人数。结果显示:只要T(0)0(即,刚开始时至少有一个受害者),那么,当t时,就一定有T(t)N(全体用户数),所以,面对死亡型恶意代码,如果大家都旁观,不采取任何防护措施的话,最终将全体死亡,即全体受害。虽然现实中,大家不可能都只旁观。但这个理论结果也警告我们:网络安全,人人有责。一旦大家都重视安全,并采取了各种事前预防和事后抢救的措施后,将出现本章第三小节中的康复型恶意代码。图.初值=1,10,20;beta=0.00015;N=10000;pp310注:此小节和下面的许多分析中,我们在建立模型时都采用了诸如传染率、发生率等线性简单模型,对此我们的解释如下:1)由于在现实中,
9、根据真实的原始统计数据,人类本来就只习惯于给出这些简单且形象的各种比率,所以,在建立微分方程模型时,也只好利用这些比率(比如,此处就取f(S,T)=(T)S=TS),否则,就变成了“为数学而数学”的游戏了;2)线性(或双线性)微分方程组,相对来说,容易求出精确的解析解,并由此进行更深入的分析;3)已有大量医学数据,对此类模型的准确性进行了长期的正确性验证。与死亡型模型不同,在康复型模型中,受害用户在经过救治后,又可以康复成为暂未受害的用户,当然,该用户也可能再次受害。其实,绝大部分恶意代码,特别是诱骗类恶意代码,都是这种康复型的。比如,当你的电脑中毒崩溃后,你可以重新格式化,当然,随后有可能会
10、再次崩溃。实际上每个人的电脑可能都不止崩溃过一次。(绝大部分人对谣言的反应,也等同于这种康复型恶意代码,因为,辟谣后大部分人都会再次被谣言欺骗)在此,除了14.2节中的S、T、F(S,T)和N等概念外,我们再引入另一个概念,即g(T),它表示在T个受害者中,有g(T)个用户被康复成正常健康用户,从而,变成暂未受害用户。若用表示康复率(生物医学经验告诉我们:每个受害者,在下一小段时间t内,被康复的概率为t+0(t)2。并且受害者被康复的时间,服从均值为1/的指数分布。)那么:g(T)=T由此,我们可以得到微分方程组(见下图):dT(t)/dt=f(S,T)-g(T)=TS-T 和 dS(t)/d
11、t=-f(S,T)+g(T)=-TS+T若令u(t)=S(t)/N,v(t)=T(t)/N,t=t和R0=N/,那么,上面的两个微分方程就变为:du/dt=-(R0u-1)v 和dv/dt=(R0u-1)v其定义域为:D=0u1,0v1,u+v=1图.初值=0.1,0.9;beta=0.00015;gamma=0.0002;N=1;pp311注意:这里的R0是一个很重要的参数,其含义可以进一步解释为:R0=(N)/,它的分子部分表示一个中毒设备与N个健康设备之间的有效接触率;分母部分1/是受害者的平均染病周期,所以,R0是一个受害者在是一个受害者在一个染病周期内,平均传染的设备个数一个染病周期
12、内,平均传染的设备个数。根据R0的取值情况,可以得到如下重要结论:定理定理14.1:针对康复型恶意代码,如果R01,那么,康复型恶意代码就会在一定范围内长期为害,具体地说,受害者人数将长期徘徊在N(1-1/R0)附近。(见下图)上图.初值=0.2,0.8;beta=0.00015;gamma=0.0004;R01;N=1;pp312R01证明:由于dv/dt=(R0u-1)v(R0-1)v,所以,如果R01,那么就有dv/dt1,则由于u+v=1,所以,微分方程dv/dt=(R0u-1)v就可变为dv/dt=(R0(1-v)-1)v,其解析解为:v(t)=Kv0/v0-v0-Ke-rt。其中r
13、=R0-1,K=1-1/R0和v0=T(0)/N(初始被感染的用户比率)。于是,当t时,就有v(t)1-1/R0,或等价地说,受害者人数T(t)=Nv(t)N(1-1/R0)。证毕。定理14.1还隐含了另一个重要事实,由于最终受害者人数趋于:N(1-1/R0)=N-N/R0=N-/=N-(康复率/传染率)即,如果康复型恶意代码不能被消灭,那么,最终受害者人数将基本上由比率“康复率/传染率”决定,或者说:如果传染率大于康复率,那么,基本上会全体受害;反之,受害者人数将维持在一个较小的数目之内。简而言之,对待康复型恶意代码,只要做好安全维护工作,那么,整体局面是可控的。定理14.1还告诉我们:只要
展开阅读全文