木马病毒的防范
常见的计算机病毒防范方法有哪些

常见的计算机病毒防范方法有哪些
对于电脑安全防护,最好的方法是将病毒扼杀在摇篮中,这就需要积极预防病毒,提前发现并查杀病毒。
下面就让店铺给大家说说常见的计算机病毒防范方法有哪些吧。
常见的计算机病毒防范方法
第一、及时为Windows打补丁
为Windows打补丁是很重要的,因为许多病毒都是根据Windows系统的漏洞编写的,打补丁可以直接用360安全卫士等软件进行漏洞修复。
第二、经常更新病毒库
病毒的发展是不会停止的,只有经常更新病毒库才能查杀到新的病毒。
我们同样可以使用百度杀毒等软件进行病毒库的更新操作。
第三、备份系统盘
有能力的可以为系统盘做一个映像文件,如果碰到新的病毒,连杀毒软件也无能为力的时候,只得还原映像了。
第四、木马防火墙
我们可以很方便的使用360安全卫士,来开启木马防火墙。
第五、下载的文件最好进行安全检测
对于在网上下载下来的文件,特别是不确定的网站上下载下来的,一定要进行病毒的查杀。
第六、保护重要文件
对于比较重要的文件,我们最好将其隐藏起来,不要轻易的将它显示出来,或者修改,移动和删除它。
了解计算机病毒常见病毒类型及防范方法

了解计算机病毒常见病毒类型及防范方法计算机病毒一直是网络安全的一个重要问题,无论是个人用户还是企业组织,都需要充分了解计算机病毒的常见类型,并采取相应的防范措施。
本文将介绍常见的计算机病毒类型以及相应的防范方法。
一、病毒的定义及其危害计算机病毒是指嵌入到计算机系统中的一种具有自我复制能力的恶意程序,它会通过感染其他正常程序或系统文件来传播并破坏计算机系统。
计算机病毒的危害主要体现在以下几个方面:1. 数据损坏:某些计算机病毒会修改或破坏用户计算机上的关键数据,造成数据的丢失或不可访问,给用户的工作和生活带来困扰。
2. 系统崩溃:一些计算机病毒会占用大量系统资源,导致系统运行缓慢甚至崩溃,严重影响计算机的正常使用。
3. 隐私泄露:恶意程序可能会通过计算机病毒获取用户的个人隐私信息,例如账号密码、信用卡信息等,导致用户信息被泄露。
4. 网络传播:计算机病毒一旦感染到一个计算机,就会通过网络传播到其他计算机,形成病毒的传播链,对整个网络造成威胁。
二、常见的计算机病毒类型1. 病毒(Virus):这是最常见的计算机病毒类型之一,它可以通过感染其他程序来传播。
病毒会在感染程序运行时复制并传播到其他文件和系统。
某些病毒还有隐藏、加密等特征,使其难以被检测和清除。
2. 蠕虫(Worm):蠕虫是一种能够自动传播的计算机病毒。
与病毒不同的是,蠕虫不需要依附于其他程序来进行传播。
它可以利用网络等方式自动复制并传播到其他计算机,造成网络拥塞和系统资源浪费。
3. 木马(Trojan):木马是一种伪装成正常程序的恶意软件,它会在用户不知情的情况下运行并执行恶意操作。
木马可以通过网络、电子邮件附件等方式传播,一旦用户启动木马程序,其制作者就可以控制被感染的计算机。
4. 广告软件(Adware):广告软件是一种会在计算机上弹出广告或显示嵌入广告的恶意软件。
广告软件通常会以免费软件或共享软件的形式传播,用户在安装这些软件时,可能会不经意地安装了广告软件。
常见的网络攻击手段及防范措施

常见的网络攻击手段及防范措施网络攻击是指对网络系统和网络设备进行非法侵入、破坏和破坏的行为。
随着网络技术的飞速发展,网络攻击手段也在不断升级。
网络攻击不仅给个人和组织带来了经济损失,更严重的是可能导致信息泄露和系统崩溃,给社会的安全和稳定带来威胁。
因此,对于网络攻击手段,我们必须高度重视并采取相应的防范措施。
常见的网络攻击手段包括:病毒木马攻击、DDoS攻击、SQL注入攻击、社会工程学攻击等,下面分别对这些网络攻击手段及相应的防范措施进行详细介绍。
1.病毒木马攻击病毒和木马是最常见的网络攻击手段之一。
病毒是一种能够自我复制并传播的程序,而木马是一种能够在未经用户许可的情况下远程控制计算机的程序。
病毒和木马可以通过各种途径传播,如通过电子邮件、网络文件共享、移动存储器等。
一旦计算机感染了病毒或木马,可能导致系统崩溃、数据泄露、网络资源被非法占用等问题。
防范措施:(1)安装杀毒软件:定期更新并全面扫描计算机系统,确保病毒数据库处于最新状态。
(2)不打开未知邮件附件:避免随意打开未知来源的邮件附件,减少感染病毒的可能性。
(3)远离不明来源的网站和软件:不轻易下载和安装不明来源的软件,避免访问不安全的网站。
2. DDoS攻击DDoS攻击(分布式拒绝服务攻击)是一种通过大量虚假请求占用目标服务器资源的攻击手段,从而导致正常用户无法获取服务。
DDoS 攻击可以通过控制大量僵尸网络来发起,给目标服务器造成严重的负担,导致服务器瘫痪甚至崩溃。
防范措施:(1)采用DDoS防护设备:使用专业的DDoS防护设备,能够在攻击发生时及时识别并过滤掉恶意流量。
(2)增加带宽和硬件设备:增加服务器的带宽和硬件设备,提高服务器的抗攻击能力。
3. SQL注入攻击SQL注入攻击是一种利用Web应用程序对数据库进行非法操作的攻击手段。
攻击者通过在输入框中输入恶意的SQL语句,利用程序错误或漏洞获取敏感数据或控制数据库。
防范措施:(1)输入验证和过滤:对用户输入的数据进行严格的验证和过滤,确保输入的数据符合规范。
病毒木马的工作原理及其防范

病毒的定义和分类
计算机病毒的特点 1)可执行性 当用户运行正常程序时,病毒伺机窃取到系统的控制 权,得以抢先运行。 2)破坏性 无论何种病毒程序,一旦侵入系统都会对操作系统的 运行造成不同程度的影响。 3)传染性 把自身复制到其他程序中的特性。 是计算机病毒最重要的特征,是判断一段程序代码是 否为计算机病毒的依据。 病毒可以附着在其它程序上,通过磁盘、光盘、计算 机网络等载体进行传染,被传染的计算机又成为病毒的生存 的环境及新传染源。
缓冲区溢出与病毒攻击的原理
二、缓冲区溢出的根源在于编程错误 缓冲区溢出是由编程错误引起的。如果缓冲区被写满,而 程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲 区溢出就会发生。 缓冲区溢出之所以泛滥,是由于开放源代码程序的本质决 定的。某些编程语言对于缓冲区溢出是具有免疫力的,例如 Perl能够自动调节字节排列的大小,Ada 95能够检查和阻止缓 冲区溢出。但是被广泛使用的C语言却没有建立检测机制。标 准C语言具有许多复制和添加字符串的函数,这使得标准C语 言很难进行边界检查。C++语言略微好一些,但是仍然存在缓 冲区溢出情况。一般情况下,覆盖其他数据区的数据是没有意 义的,最多造成应用程序错误,但是,如果输入的数据是经过 “黑客”或者病毒精心设计的,覆盖缓冲区的数据恰恰是“黑 客”或者病毒的攻击程序代码,一旦多余字节被编译执行, “黑客”或者病毒就有可能为所欲为,获取系统的控制权。
毒。由于通过电子邮件系统传播,宏病毒在短短几天内狂袭
全球数以百万计的电脑。包括微软、Intel等公司在内的众多 大型企业网络系统瘫痪,全球经济损失达数十亿美元。2004 年爆发的“新欢乐时光”病毒也给全球经济造成了巨大损失。
VBS病毒的起源与发展及其危害
网络安全中的恶意代码分析与防范手段

网络安全中的恶意代码分析与防范手段恶意代码是指通过计算机网络对用户或者系统造成危害的一种程序代码,常见的恶意代码包括病毒、蠕虫、木马、间谍软件等。
随着网络的普及和应用的广泛,网络安全问题变得愈发突出。
本文将对网络安全中的恶意代码进行分析,并提供相应的防范手段。
一、恶意代码的分析恶意代码的形式多种多样,具有隐蔽性和破坏性。
下面将介绍几种常见的恶意代码及其分析方法。
1. 病毒病毒是一种能够自我复制并传播的恶意代码。
它通常通过文件的共享或者下载、运行来感染目标计算机。
病毒可以对系统文件进行修改、删除或者破坏,导致计算机系统崩溃。
分析病毒需要使用杀毒软件,对潜在的病毒样本进行扫描和分析,从而识别病毒的特征。
2. 蠕虫蠕虫是一种能够自动复制并在网络中传播的恶意代码。
蠕虫可以通过漏洞来感染系统,并在系统中运行。
它们常常通过邮件、用户点击等方式传播。
分析蠕虫需要借助网络监控系统,对网络流量进行监测和分析,从而发现异常的数据包和行为。
3. 木马木马是一种通过伪装成合法程序隐藏在计算机系统中的恶意代码。
它可以远程控制受感染的计算机,进行非法操作,如窃取个人信息、植入其他恶意程序等。
分析木马需要使用流量分析工具,监控计算机与外部的网络连接,识别异常连接和传输的数据包。
4. 间谍软件间谍软件是一种潜伏在计算机中的恶意程序,用于收集用户的个人信息,并将其发送给第三方。
间谍软件通常通过下载和安装一些看似正常的软件而进入系统。
分析间谍软件可以使用反间谍软件进行扫描和识别,同时注意检查系统中的异常行为和网络连接。
二、恶意代码的防范手段针对恶意代码的分析结果,我们需要采取相应的防范措施,并提高网络安全的水平。
以下是几种常用的防范手段。
1. 使用杀毒软件和防火墙杀毒软件和防火墙是防范恶意代码的第一道防线。
及时更新病毒库和漏洞补丁,可以有效阻止恶意代码的感染。
同时,配置合适的防火墙策略,对网络连接和传输进行监控和过滤,保护系统安全。
CH07计算机病毒与木马防范技术

(1)驻留内存技术 (2)病毒变形及变种 (3)抗分析技术 (4)多态性病毒技术
使用不固定的密钥或者随机数加密病毒代码; 运行的过程中改变病毒代码; 通过一些奇怪的指令序列实现多态性。
(5)网络病毒技术
第 10 页 / 共 20 页
三、计算机病毒的技术特征
20 世 纪 70 年 代 , 在 美 国 作 家 雷 恩 出 版 的 《P1 的 青 春 - The Adolescence of P1》一书中,首次勾勒出了病毒程序的蓝图。 20世纪80年代早期出现了第一批计算机病毒。 1988 年冬天出现了第一个 Internet 蠕虫病毒,被命名为 Morris Worm (一种使用自行传播恶意代码的恶意软件,它可以通过网络 连接,自动将其自身从一台计算机分发到另一台计算机)。 1988年11月2日下午 5点,互联网的管理人员首次发现网络有不明 入侵者。 1991年在“海湾战争”中,美军第一次将计算机病毒应用于实战, 正式将病毒作为一种攻击性“武器”投入使用。 90 年代网上开始出现病毒交流布告栏,成为病毒编写者合作和共享 知识的平台。电子邮件、网站、共享驱动器和产品漏洞都为病毒复制 和攻击提供了平台。 2006年末,计算机病毒产业发生了巨大的变化 —从病毒研制到营销 过程完全采用商业化运作,直接以经济利益为目的传播病毒,破坏网 络系统。
特征:
第 5 页 / 共 20 页
一、计算机病毒概述
4、计算机病毒的分类
按照计算机病毒的特点及特性,计算机病毒的分类方法有 许多种。因此,同一种病毒可能有多种不同的分法。
按照计算机病毒攻击的系统分类 按照病毒的攻击机型分类 按照计算机病毒的链结方式分类 按照计算机病毒的破坏情况分类 按照计算机病毒的寄生部位或传染对象分类 按照传播媒介分类
盗号木马的原理及如何防范
盗号木马的原理及如何防范盗号木马的原理及如何防范随着互联网技术的迅速发展网络给人们带来了极大的便利,日益发达的网络产品越来越多。
各种网络应用都离不开账号密码,账号密码是网络身份的一种标识。
这些帐号密码所代表的是巨大的经济价值与个人的隐私。
一些动机不纯的黑客高手就想尽办法利用灰色的网络技术和功能强大的盗号木马盗取相应的密码和帐号,给我们的生活带来难以言喻的困扰。
现在就盗号木马的特点和防范方法跟大家一起讨论一下,希望对于保护账号安全起到一定的帮助作用。
木马的特点1 隐秘性也就是说,一旦一个木马通过各种手段被引入了主机(这个过程称为“植入”),那么它首先要找到一个地方隐藏起来,等待时机发作,在被植入的主机看来就好像什么事情都没有。
2 自动运行性一个好的木马绝对不可能奢望对方来点击运行,也不能只执行一次,然后随着系统的关机而不再运行,这样的只发作一次的木马是没有什么作用的。
木马往往具有自动运行性,也就是说要么随机子的启动运行而发作,要么等某个条件来触发,而这个触发条件应该很常用的。
3 危害性如果一个木马没有什么危害,那么它也就失去了入侵的目的,一个木马的危害性主要表现在控制性上,木马的制作者通过植入木马,然后非法获取系统的权限,达到最终控制对方机子的目的,比如它可以偷听你的密码(盗号),修改你的文件,下载感兴趣的文件,甚至格式化硬盘。
盗号木马的原理1 偷梁换柱型盗号者入侵你的.电脑后,会把你的程序的快捷方式换成盗号者自己制作的登陆界面,当你打开“网络程序”登陆界面进行登陆的时候,第一次输入密码后,会提示密码错误等信息,同时记录下你的账号和密码,然后会自动跳转到真实的登陆串口,这时你就能真的登陆上去了,你不知道的是,其实你的资料已经发到盗号者的邮箱或者空间去了。
2 直接替换型盗号者会直接把你“网络程序安装文件夹”里面的一些文件替换掉。
然后不管你怎么打开都是盗号者的登陆窗口。
也许你会问是怎么登进去的呢?很多程序其实还有另外一种登陆方式,那就是在CMD命令行登陆,所以,盗号者在他的登陆界面代码里面协商把你的输入账号和密码在CMD下登陆并且设置CMD不显示,也就神不知鬼不觉的盗取了账号密码了。
电脑病毒的种类和防范措施
电脑病毒的种类和防范措施在互联网时代,电脑病毒对个人和组织的信息安全构成了严重威胁。
了解电脑病毒的种类以及采取有效的防范措施是保护计算机系统和数据安全的关键。
本文将介绍电脑病毒的种类,并提供一些常见的防范措施。
一、电脑病毒的种类1. 蠕虫病毒(Worms Virus)蠕虫病毒是一种能够自我复制并传播的恶意软件。
它可以在网络中自动传播,通过利用漏洞和弱密码来感染目标计算机。
蠕虫病毒会消耗系统资源,导致计算机变慢甚至崩溃。
2. 木马病毒(Trojan Horse Virus)木马病毒隐藏在看似正常的程序中,一旦用户运行该程序,木马病毒就会开始破坏计算机系统。
木马病毒可以用于窃取个人信息、监视用户活动或远程控制目标计算机。
3. 病毒(Virus)病毒是最常见也是最具破坏性的电脑病毒类型之一。
与其他病毒相似,计算机病毒通过感染可执行文件或系统脚本来传播。
一旦感染,病毒就会开始破坏文件、程序或整个系统。
4. 间谍软件(Spyware)间谍软件主要用于监视用户的上网活动并收集个人信息,如访问记录、键盘输入等。
间谍软件通常通过恶意软件捆绑在免费软件或可下载的内容中传播。
5. 广告软件(Adware)广告软件常常嵌入免费软件中,当用户安装这些软件时,广告软件就会自动显示广告内容。
虽然广告软件通常不会对系统造成直接损害,但它会对用户的网络浏览体验造成干扰。
二、防范措施1. 安装强大的杀毒软件选择一款经过信誉认证的杀毒软件,及时更新病毒库,并定期进行全盘扫描。
杀毒软件可以帮助检测和清除电脑中的病毒,并提供实时保护。
2. 更新操作系统和软件及时安装和更新操作系统和常用软件的补丁和安全更新。
这些更新可以修复已知的漏洞,提高计算机的安全性。
3. 谨慎打开邮件附件和下载文件不要打开来自陌生发件人或不信任的邮件附件,也不要下载未知来源的文件。
这些文件很可能包含病毒或恶意软件。
4. 使用防火墙防火墙可以监控系统与外部网络之间的通信,并阻止未经授权的访问。
“摆渡”木马工作原理及防范措施
传播途径更加广泛
随着网络攻击技术的不断发展,摆渡 木马的传播途径也将更加广泛,攻击 者可以通过各种途径,如社交媒体、 电子邮件、恶意网站等,散播摆渡木 马,以增加攻击的范围和效果。
“摆渡”木马的未来展望
防御技术不断提升
随着网络安全技术的不断发展,防御摆渡木马的手段也 将不断提升,安全软件将更加具有检测和防范摆渡木马 的能力,攻击者将面临更大的挑战。
一旦被触发,摆渡木马 会通过网络与控制端建 立连接,并接收来自控 制端的命令。
控制端可以通过摆渡木 马将恶意文件传输到被 感染主机上,或者从被 感染主机上窃取敏感信 息。
摆渡木马会执行来自控 制端的命令,如记录键 盘输入、窃取用户密码 等。
摆渡木马会将执行结果 反馈给控制端,以便攻 击者掌握攻击进展和效 果。
强大的破坏性
广泛传播性
摆渡木马可以破坏系统的稳定性和安全性, 导致数据丢失、隐私泄露、计算机系统崩溃 等严重后果。
摆渡木马可以通过网络、移动存储设备等多 种途径传播,造成大规模的感染和破坏。
“摆渡”木马的历史与发展
“摆渡”木马是一种较为古老的恶意软件,早在20世纪末 就已出现。最初它主要通过邮件和网络下载传播,用于攻 击个人计算机系统。
随着网络技术的发展和普及,摆渡木马逐渐发展成为一种 大规模的网络攻击工具。攻击者可以利用它控制受害者的 计算机系统,进行窃取、篡改、删除等恶意操作,甚至可 以用来制造僵尸网络、发动DDoS攻击等。
02
“摆渡”木马的工作原理
“摆渡”木马的传播方式
01
伪装成正常软件
02
网络钓鱼
摆渡木马通常会伪装成正常软件,如 文本编辑器、媒体播放器等,通过社 交工程手段诱骗用户下载安装。
冰河木马攻击与防范分析
冰河木马攻击与防范分析摘要:黑客和病毒是计算机网络安全普遍的威胁,其中尤以木马病毒最为典型,且流传最广。
它的危害在于赤裸裸的偷偷监视别人和盗窃别人的密码、数据等,对于网络用户而言,这是一个巨大的安全威胁。
冰河木马是国人编写的木马经典之作,文章就冰河木马远程控制的实现原理及消除办法进行探讨,对木马隐藏和启动的实现原理进行分析,揭示木马的工作机制,并提出相关的解决办法,给出木马的防治策略。
提示人们要时刻注意网络安全,保证自身利益不要受到侵害,对广大的网络用户来说是具有非常重要的意义的。
关键词:冰河木马;隐藏;端口;加载;启动;服务端;客户端;远程控制1 绪论随着人类生活水平的逐渐提升,网络已成为人们生活中必不可少的一个部分,但是网络的安全问题让人们不得不担忧。
尤其是近几年,网络业务越来越多,许许多多的人采用了网络的方式来处理自己的日常生活事务,电子银行、网上购物已成为人们处理事务的常事了。
但是由于一些不法分子企图通过网络的方式来谋取非法的利益,尤其是一些敏感领域及一些数额较大的交易,更是成为了不法分子攻击的目标,给广大的网络用户带来了巨大的安全威胁,并造成了许多难以估计的损失。
黑客和计算机病毒是网络安全最为普遍的威胁。
特洛伊木马就是这样的一种病毒,它没有自我复制能力,但它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在PC或者服务器上。
而完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。
“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑,为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。
而冰河木马是国人编写的木马的经典之作,文章就冰河木马远程控制的实现原理及消除办法进行探讨,揭示木马普遍的工作原理,并提出相关的解决办法,提示人们要时刻注意网络的安全,保证自身利益不要受到侵害,对广大的网络用户而言是具有非常重要的意义的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
亳州职业技术学院毕业论文(设计) 木马病毒的防范
姓 名: 涂龙五 学 号: 030109222 系 别: 信息工程系 专 业: 计算机应用 指导老师: 董 辉
亳州职业技术学院 2012年 4 月 毕业论文(设计)承诺书 本人郑重承诺: 1、本论文(设计)是在指导教师的指导下,查阅相关文献,进行分析研究,独立撰写而成的。 2、本论文(设计)中,所有实验、数据和有关材料均是真实的。 3、本论文(设计)中除引文和致谢的内容外,不包含其他人或机构已经撰写发表过的研究成果。 4、本论文(设计)如有剽窃他人研究成果的情况,一切后果自负。
毕业论文(设计)作者签名: 签字日期: 年 月 日
毕业论文(设计)版权使用授权书 本论文作者完全了解亳州职业技术学院有关保留、使用论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权亳州职业技术学院可以将论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编论文。 论文作者签名: 指导教师签名: 签字日期: 年 月 日 签字日期: 年 月 日 摘 要
随着计算机网络技术的迅速发展和普及,Internet网络使得全世界的人们可以自由的交流和分享信息,极大的促进了全球一体化的发展。但是人们在交往的同时也面临着网络安全的隐患,每天分布在世界各地的计算机无时无刻不在遭受计算机病毒的攻击。其中有一种与病毒相似但有所区别的、基于远程控制的、具有很强的隐蔽性和危害性的工具,这就是特洛伊木马程序。
关键词:“木马”病毒;危害;防护
ABSTRACT Along with the computer network technology rapid development and popularization of Internet network, the people of the world can free exchange and sharing of information, greatly promote the development of global integration. But people also faced with network security hidden danger, every distribution in the world computer every hour and moment in suffered from computer virus attacks. There is a virus similar but different, based on the remote control, has the very strong concealment and dangerous tools, this is the Troy trojans. Key words:" Trojan horse" virus; harm; protective 目 录 1 引言 ........................................................................... 1 2.1病毒的简况 ................................................................... 1 2.1.1 木马的定义 ............................................................ 1 2.1.2 病毒的危害 ............................................................ 2 2.1.3 木马的基本特征 ....................................................... 2 2.1.4 木马的结构 ............................................................ 2 2.1.5 木马原理 ............................................................. 3 2.2 木马病毒的现状 .............................................................. 4 3木马病毒的植入及传播技术 ........................................................ 4
3.1木马病毒植入技术 ............................................................. 4 3.2 木马病毒的加载技术 ......................................................... 5 3.2.1 系统启动自动加载 ..................................................... 5 3.2.2 文件关联 ............................................................. 5 3.2.3 文件劫持 ............................................................ 10 3.3 木马病毒的隐藏技术 ......................................................... 10 4 木马病毒的防治方法 ............................................................ 11
4.1防范木马攻击技术的研究 ...................................................... 11 4.2木马病毒的信息获取技术 ...................................................... 12 4.3 木马病毒的查杀 ............................................................ 12 5 总结 .......................................................................... 13
[参考文献] ...................................................................... 15 致 谢 ........................................................................... 16 亳州职业技术学院毕业论文(设计)
1 1 引言 近年来,计算机网络获得了飞速的发展。它不知不觉的占据了我们生活的大半部分,成为我们社会结构的一个基本组成部分。从Internet的诞生之日起,就不可避免的面临着网络信息安全的问题。而随着Internet的迅速发展,计算机网络对安全的要求也日益增高。越来越多的网站因为安全性问题而瘫痪,公司的机密信息不断被窃取,政府机构和组织不断遭受着安全问题的威胁等等。 计算机的安全问题正面临着前所未有的挑战。在这场网络安全的攻击和反攻击的信息战中,永远没有终点。黑客的攻击手段不断翻新,决定了信息安全技术也必须进 行革新,防火墙与端口扫描技术都是防范黑客攻击的常用手段,但这样的技术必须与当今最前沿的其他安全技术结合在一起,才能更有效地防范各种新的攻击手段。 在本次学习中,因为时间紧,加之本身对这方面的知识的不熟悉,论文必定有考虑不周的地方,恳请老师批评指正。
2 病毒的简况及现状
2.1病毒的简况 木马病毒和其他病毒一样都是一种人为的程序,都属于电脑病毒。大家都知道以前
的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或是为了炫耀自己的技术。木马病毒则不一样,它的作用是赤裸裸的偷偷监视别人的所有操作和盗窃别人的各种密码和数据等重要信息,如盗窃系统管理员密码搞破坏;偷窃ADSL上网密码和游戏帐号密码用于牟利;更有甚者直接窃取股票帐号、网上银行帐户等机密信息达到盗窃别人财务的目的。所以木马病毒的危害性比其他电脑病毒更加大,更能够直接达到使用者的目的!这个现状就导致了许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马病毒泛滥成灾的原因。鉴于木马病毒的这些巨大危害性和它与其他病毒的作用性质的不一样,所以木马病毒虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出来,独立地称之为“木马病毒”程序。 2.1.1 木马的定义 木马的全称是“特洛伊木马”,是一种新型的计算机网络病毒程序。它利用自身所亳州职业技术学院毕业论文(设计) 2 具有的植入功能,或依附其它具有传播能力病毒,或通过入侵后植入等多种途径,进驻目标机器,搜集其中各种敏感信息,并通过网络与外界通信,发回所搜集到的各种敏感信息,接受植入者指令,完成其它各种操作,如修改指定文件、格式化硬盘等。 2.1.2 病毒的危害 多数恶意程序,只要把它们删除,危险就算过去,威胁也不再存在。但木马有些特殊,它和病毒、蠕虫之类的恶意程序一样,会删除或修改文件、格式化硬盘、上传和下载文件、骚扰用户等[1]。 例如,经常可以看到攻击者霸占被入侵的计算机,控制U盘,用户所有的磁盘空间几乎都被侵占殆尽。除此之外,木马还有“窃取内容”“远程控制”的特点。木马具有远程控制计算机系统以及捕获用户的屏幕和每一次键击事件、音频、视频的能力,这意味着恶意攻击者能够轻松地窃取用户的密码、目录路径、驱动器映射,甚至信用卡、银行账户和个人通信方面的信息。木马病毒危害程度要远远超过普通的病毒和蠕虫。 2.1.3 木马的基本特征 木马是病毒的一种,木马程序也有不同种类,但它们之间又有一些共同的特性。 1. 隐蔽性:当用户执行正常程序时,在难以察觉的情况下,完成危害用户的操作,具有隐蔽性。它的隐蔽性主要体现在以下6个方面,一是不产生图标,不在系统“任务栏”中产生有提示标志的图标;二是文件隐藏,将自身文件隐藏于系统的文件夹中;三是在专用文件夹中隐藏;四是自动在任务管理器中隐形,并以“系统服务”的方式欺骗操作系统;五是无声息地启动;六是伪装成驱动程序及动态链接库。 2. 自行运行:木马为了控制服务端,必须在系统启动时跟随启动。所以,它潜入在你的启动配置文件中,如Win.ini,System.ini,Winstart.bat以及启动组等文件之中。 3. 欺骗性:捆绑欺骗,用包含具有未公开并且可能产生危险后果的功能程序与正常程序捆绑合并成一个文件。 4. 自动恢复:采用多重备份功能模块,以便相互恢复。 5. 自动打开端口:用服务器客户端的通信手段,利用TCP/IP协议不常用端口自动进行连接,开方便之“门”。 6. 功能特殊性:木马通常都有特殊功能,具有搜索cache中的口令、设置口令、扫描目标IP地址、进行键盘记录、远程注册表操作以及锁定鼠标等功能。 2.1.4 木马的结构 一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。