恶意脚本一旦执行,对计算机用户的危害很大,传统的恶意脚本包括:病毒,蠕虫,特洛伊木马,和攻击性脚本。更新的例子包括: Java攻击小程序(Java attack applets)和危险的ActiveX控件。那么,恶意脚本是如何隐藏的呢?
小编了解到,网页恶意脚本不同于传统的病毒,它具有变形简单的特点,通过多样化的混淆机制隐藏自己,它还能动态创建内嵌链接,并编码链接内容。本质上说,网页恶意脚本依赖于浏览器,利用漏洞下载木马,并向用户传播。因此传统的反木马检测方法在检测网页恶意脚本时存在比较大的缺陷。
常见的网页恶意脚本的检测技术包括客户端蜜罐技术,静态代码检测和动态行为检测。
1) 客户端蜜罐技术。客户端蜜罐主要是针对客户端软件存在的漏洞,主动寻找可能的攻击行为。在与服务器的交互过程中,客户端蜜罐时刻监测系统的变化,引入各种检测方法来判定是否有恶意攻击行为的发生。这种方法的缺陷是需要花大量时间,分析性能的提升也比较困难。北大的张慧琳等提出基于网页动态视图的网页恶意脚本检测方法,主要是重构网页动态视图,检测方法基于客户端蜜罐技术,模拟存在漏洞的插件被攻击,从而通过捕获这些攻击行为达到检测的目的。
2) 静态代码检测。静态代码检测技术是根据已知网页恶意脚本样本库程序代码本身的特点来检测未知网页程序是否为网页恶意脚本程序,主要是对网页进行解析,提取网页中的静态内嵌链接和本地脚本,再通过一定的技术筛选特征集,构建相应的模型,检测未知网页程序的代码特征,并将这些特征和筛选出的特征集进行比较,若代码特征相匹配则将网页程序定义为网页恶意脚本,反之,则为普通网页程序。
以上就是本站给大家介绍的恶意脚本的相关知识,希望能帮大家了解它。如果您还想要了解怎样检测清除脚本病毒,请继续关注我们网站,这里会不断更新网络病毒小知识。