论文部分内容阅读
摘 要:计算机技术的迅猛发展,给人们的工作和生活带来了前所未有的便利和效率。同时,计算机病毒对信息安全的威胁日益严重,我们一方面要掌握对当前计算机病毒的防范措施,另一方面要加强对病毒未来发展趋势的研究,真正做到防患于未然。我们大量的私人信息被泄露,以至上当受骗,主要是木马病毒对计算机、手机造成的破坏所引起的,已经严重影响到人们的生活、学习、工作等各个领域。为了保护我们的信息安全,尤其对木马病毒的防范已刻不容缓。
关键词:计算机病毒 特洛伊木马 木马 预防措施
中图分类号:G632 文献标识码:A 文章编号:1672-8882(2014)03-162-01
计算机病毒是现代信息化社会的公害,是计算机犯罪的一种特殊形式。它是一种人为的、对计算机信息系统进行破坏的程序。它与生物病毒有着十分相似的特性,具有感染性、潜伏性、可触发性、破坏性、衍生性等特征。木马全称特洛伊木马,此词语来源于古希腊神话的特洛伊木马记。它是指一种计算机程序,表面上或实际上具有某种有用的功能,而含有隐藏的可以控制用户计算机系统、危害系统安全的功能,可能造成用户资料的泄漏、破坏或整个系统的崩溃。
1、木马程序经历了六代的改进
第一代,是最原始的木马程序。主要是简单的密码窃取,通过电子邮件发送信息等,具备了木马最基本的功能。
第二代,在技术上有了很大的进步,冰河是中国木马的典型代表之一。
第三代,主要改进在数据传递技术方面,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了杀毒软件查杀识别的难度。
第四代,在进程隐藏方面有了很大改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。
第五代,驱动级木马。驱动级木马多数都使用了大量的Root kit技术来达到在深度隐藏的效果,并深入到内核空间的,感染后针对杀毒软件和网络防火墙进行攻击,可将系统SSDT初始化,导致杀毒防火墙失去效应。
第六代,随着身份认证UsbKey和杀毒软件主动防御的兴起,黏虫技术类型和特殊反显技术类型木马逐渐开始系统化。前者主要以盗取和篡改用户敏感信息为主,后者以动态口令和硬证书攻击为主。
2、特洛伊木马主要特征
特洛伊木马不经电脑用户准许就可获得电脑的使用权。
(1)程序容量十分轻小,运行时不会浪费太多资源,因此没有使用杀毒软件是难以发觉的。
(2)运行时很难阻止它的行动,运行后,立刻自动登录在系统引导区,之后每次在Windows加载时自动运行。
(3)立刻自动变更文件名,甚至隐形。
(4)马上自动复制到其他文件夹中,运行连用户本身都无法运行的动作。
3、特洛伊木马种类
3.1、网络游戏木马
网络游戏木马通常采用记录用户键盘输入、Hook游戏进程API函数等方法获取用户的密码和帐号。窃取到的信息一般通过发送电子邮件或向远程脚本程序提交的方式发送给木马作者。
3.2 、网银木马
网银木马是针对网上交易系统编写的木马病毒,其目的是盗取用户的卡号密码,甚至安全证书。
3.3、即时通讯软件木马
现在,国内即时通讯软件百花齐放。QQ、新浪UC、网易泡泡、盛大圈圈……网上聊天的用户群十分庞大。常见的即时通讯类木马一般有3种:
(1)发送消息型
通过即时通讯软件自动发送含有恶意网址的消息,目的在于让收到消息的用户点击网址中毒,用户中毒后又会向更多好友发送病毒消息。此类病毒常用技术是搜索聊天窗口,进而控制该窗口自动发送文本内容。
(2)盗号型
主要目標在于即时通讯软件的登录帐号和密码。病毒作者盗得他人帐号后,可能偷窥聊天记录等隐私内容,或将帐号卖掉。
(3)传播自身型
从技术角度分析,发送文件类的QQ蠕虫是以前发送消息类QQ木马的进化,采用的基本技术都是搜寻到聊天窗口后,对聊天窗口进行控制,来达到发送文件或消息的目的。
3.4、网页点击类木马
网页点击类木马会恶意模拟用户点击广告等动作,在短时间内可以产生数以万计的点击量。病毒作者的编写目的一般是为了赚取高额的广告推广费用。此类病毒的技术简单,一般只是向服务器发送HTTP GET请求。
4、技术原理
一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据,黑客甚至可以利用这些打开的端口进入电脑系统。
5、防范措施
虽然木马病毒的种类及攻击方式繁多、新出的病毒可采用更隐蔽的手段,但是只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,这些病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。
5.1建立健全法律法规和管理机制
法律法规是国家强制实施的,是公民必须遵循的行为准则。除国家制定法律法规外,凡使用计算机的单位都应制定相应的管理制度,避免蓄意制造、传播病毒的事件发生。单位可以采取以下相应的措施:
(1)应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。
(2)定期做好重要资料的备份,以免造成重大损失。
(3)定期与不定期地进行全盘查杀病毒。
(4)选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。
(5)上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。
5.2加强教育和宣传
普及计算机软、硬件的基本知识,使人们了解病毒入侵计算机的原理和感染方法,以便及早发现、及早清除。
5.3采用更有效的技术措施
除管理措施外,还应采取有效的技术措施:系统安全、软件过滤、文件加密、生产过程控制、后备恢复等措施。
6、结束语
尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。
参考文献:
[1]中国软件网
[2]何建波.计算机病毒原理与反病毒工具[M].北京:科学技术文献出版社,1995
[3]袁忠良.计算机病毒防治实用技术[M].清华大学出版社
[4]张建.防毒杀毒-防杀计算机病毒自学教程[M].北京:电子工业出版社,1999
[5]卓新建.计算机病毒原理及防治[M].北京邮电大学出版社
关键词:计算机病毒 特洛伊木马 木马 预防措施
中图分类号:G632 文献标识码:A 文章编号:1672-8882(2014)03-162-01
计算机病毒是现代信息化社会的公害,是计算机犯罪的一种特殊形式。它是一种人为的、对计算机信息系统进行破坏的程序。它与生物病毒有着十分相似的特性,具有感染性、潜伏性、可触发性、破坏性、衍生性等特征。木马全称特洛伊木马,此词语来源于古希腊神话的特洛伊木马记。它是指一种计算机程序,表面上或实际上具有某种有用的功能,而含有隐藏的可以控制用户计算机系统、危害系统安全的功能,可能造成用户资料的泄漏、破坏或整个系统的崩溃。
1、木马程序经历了六代的改进
第一代,是最原始的木马程序。主要是简单的密码窃取,通过电子邮件发送信息等,具备了木马最基本的功能。
第二代,在技术上有了很大的进步,冰河是中国木马的典型代表之一。
第三代,主要改进在数据传递技术方面,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了杀毒软件查杀识别的难度。
第四代,在进程隐藏方面有了很大改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。
第五代,驱动级木马。驱动级木马多数都使用了大量的Root kit技术来达到在深度隐藏的效果,并深入到内核空间的,感染后针对杀毒软件和网络防火墙进行攻击,可将系统SSDT初始化,导致杀毒防火墙失去效应。
第六代,随着身份认证UsbKey和杀毒软件主动防御的兴起,黏虫技术类型和特殊反显技术类型木马逐渐开始系统化。前者主要以盗取和篡改用户敏感信息为主,后者以动态口令和硬证书攻击为主。
2、特洛伊木马主要特征
特洛伊木马不经电脑用户准许就可获得电脑的使用权。
(1)程序容量十分轻小,运行时不会浪费太多资源,因此没有使用杀毒软件是难以发觉的。
(2)运行时很难阻止它的行动,运行后,立刻自动登录在系统引导区,之后每次在Windows加载时自动运行。
(3)立刻自动变更文件名,甚至隐形。
(4)马上自动复制到其他文件夹中,运行连用户本身都无法运行的动作。
3、特洛伊木马种类
3.1、网络游戏木马
网络游戏木马通常采用记录用户键盘输入、Hook游戏进程API函数等方法获取用户的密码和帐号。窃取到的信息一般通过发送电子邮件或向远程脚本程序提交的方式发送给木马作者。
3.2 、网银木马
网银木马是针对网上交易系统编写的木马病毒,其目的是盗取用户的卡号密码,甚至安全证书。
3.3、即时通讯软件木马
现在,国内即时通讯软件百花齐放。QQ、新浪UC、网易泡泡、盛大圈圈……网上聊天的用户群十分庞大。常见的即时通讯类木马一般有3种:
(1)发送消息型
通过即时通讯软件自动发送含有恶意网址的消息,目的在于让收到消息的用户点击网址中毒,用户中毒后又会向更多好友发送病毒消息。此类病毒常用技术是搜索聊天窗口,进而控制该窗口自动发送文本内容。
(2)盗号型
主要目標在于即时通讯软件的登录帐号和密码。病毒作者盗得他人帐号后,可能偷窥聊天记录等隐私内容,或将帐号卖掉。
(3)传播自身型
从技术角度分析,发送文件类的QQ蠕虫是以前发送消息类QQ木马的进化,采用的基本技术都是搜寻到聊天窗口后,对聊天窗口进行控制,来达到发送文件或消息的目的。
3.4、网页点击类木马
网页点击类木马会恶意模拟用户点击广告等动作,在短时间内可以产生数以万计的点击量。病毒作者的编写目的一般是为了赚取高额的广告推广费用。此类病毒的技术简单,一般只是向服务器发送HTTP GET请求。
4、技术原理
一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据,黑客甚至可以利用这些打开的端口进入电脑系统。
5、防范措施
虽然木马病毒的种类及攻击方式繁多、新出的病毒可采用更隐蔽的手段,但是只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,这些病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。
5.1建立健全法律法规和管理机制
法律法规是国家强制实施的,是公民必须遵循的行为准则。除国家制定法律法规外,凡使用计算机的单位都应制定相应的管理制度,避免蓄意制造、传播病毒的事件发生。单位可以采取以下相应的措施:
(1)应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。
(2)定期做好重要资料的备份,以免造成重大损失。
(3)定期与不定期地进行全盘查杀病毒。
(4)选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。
(5)上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。
5.2加强教育和宣传
普及计算机软、硬件的基本知识,使人们了解病毒入侵计算机的原理和感染方法,以便及早发现、及早清除。
5.3采用更有效的技术措施
除管理措施外,还应采取有效的技术措施:系统安全、软件过滤、文件加密、生产过程控制、后备恢复等措施。
6、结束语
尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。
参考文献:
[1]中国软件网
[2]何建波.计算机病毒原理与反病毒工具[M].北京:科学技术文献出版社,1995
[3]袁忠良.计算机病毒防治实用技术[M].清华大学出版社
[4]张建.防毒杀毒-防杀计算机病毒自学教程[M].北京:电子工业出版社,1999
[5]卓新建.计算机病毒原理及防治[M].北京邮电大学出版社