浅议木马程序攻击及防范措施

浅议木马程序攻击及防范措施

ID:33889567

大小:56.87 KB

页数:5页

时间:2019-03-01

浅议木马程序攻击及防范措施_第1页
浅议木马程序攻击及防范措施_第2页
浅议木马程序攻击及防范措施_第3页
浅议木马程序攻击及防范措施_第4页
浅议木马程序攻击及防范措施_第5页
资源描述:

《浅议木马程序攻击及防范措施》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅议木马程序攻击及防范措施摘要:对着科学技术突飞猛进的发展和各种新兴技术的崛起,"黑客”"病毒”"木马程序”越来越多的出现在我们的视野中。木马技术是现阶段网络上的一种最常见的攻击手段,它严重危害着网络环境中的电脑信息资源。由于木马本身的点特,导致了“查杀软件”对木马的检测、查杀,变得非常困难。接下来,本文将详细介绍木马程序的概念、原理以及分类,并且针对一些比较常见的攻击方式进行有效的防范措施的提出。关键词:木马程序;攻击;防范中图分类号:TP393.08文献标识码:A文章编号:1674-7712(2012)16-0050-01随着信息技术的不断普及

2、和发展,人们越来越多的接触到“木马”这个词语。木马隐蔽性极强,危害性极大,是现阶段来说攻击计算机系统的最主要的手段。因为木马程序所导致的计算机系统遭到破坏的情况日益增加,这对信息系统的保密以及安全带来了极大的危害。尤其是最近几年,利用木马程序进行犯罪的事情层出不穷,造成了巨大的财产和精神损失。一、关于木马程序的概述木马,在计算机领域内是指隐藏在合法的程序中或者伪装成合法的程序的恶意代码。这些恶意代码或者执行恶意的行为或者非法的访问未经授权的系统。木马程序本身就具有控制通信、反清除、反检测、隐蔽性高的特点。常见的木马程序分为两个部分,控制端与被控制端

3、。它的工作原理,是先在本地计算机也就是控制端上面配置而且生成木马程序,然后通过隐含或者直接在其它可执行程序中将木马程序传播到对方计算机也就是被控制端上。然后,通过对控制端的木马程度的控制从而直接的控制被控制端上的木马程序和运行。再接着,控制端通过发送命令的方式,比如说文件操作命令、键盘记录命令、获取敏感信息命令等等,来控制和感染被控制端的木马程序接收、执行这些指令,而且返回控制端以相关的信息和数据。根据木马对计算机的操作方式,可以分为:远程控制型,密码发送型,键盘记录型,毁坏型,FTP型和多媒体型。按照木马的进行层次,可以分为内核级木马和应用及木马

4、。内核级木马一般会运行在计算机操作系统的内核之中,采取驱动程序的手段实现木马的加载。这种木马运行在系统的内核之中,隐蔽性相当高而且查杀难度大。应用级木马相对来说对系统的危害性较小。、木马攻击的手段和方式(一)捆绑方式。捆绑方式指的是,把正常程序与木马程序捆绑在一起使用,然后达到入侵与存活的目的。与木马程序捆绑在一起的正常程序一旦被客户下载、安装和使用,木马程序就会自动的加载到电脑上。就算清除了木马,只要运行捆绑的正常程序,木马就会重新载入电脑并且继续存活下去。(二)QQ和邮件的冒名欺骗。通过盗取他人的QQ,然后冒充主人给其他的好友发布木马程序,致使

5、其他好友运行木马程序,然后达到相应的目的。邮件的冒名欺骗,指的是冒充单位、大型企业或者好友向他人发送木马附件,一旦他们下载并且运行木马软件就会造成木马病毒。(三)网页木马方式。网页木马是指在个人的就、空间网页上进行木马捆绑,再利用各种诱惑致使对方链接网页,然后木马病毒就会入侵到这台电脑上。比如说,在网页上面有flash的动画,在网页上呈现流行软件和视频的下载等等。(四)伪装成一般的普通软件。伪装成一般的普通软件,这是最近才刚刚兴起的一种木马入侵方式。对于操作系统不是很熟悉的用户,往往容易上当受骗。他们把可执行的文件伪装成文本或者图片,通过更改文件扩

6、展名的形式,诱骗用户进行点击,这样的方式隐蔽性相当高。三、关于木马程序的防范措施(一)及时的安装木马查杀软件、防火墙和系统补丁。现阶段,我国大部分的黑客是通过网上已有的系统漏洞和木马程序对用户的计算机进行攻击,并不是真正意义的黑客,所以说安装木马克星、thecleaner等木马的查杀软件,同时安装防火墙,比如说“天网”个人版防火墙,“诺顿网络安全特警”等等,这样可以有效的对电脑运行状态进行实施的监控,而且要定期的对电脑进行扫描,从而有效的防止木马病毒的入侵。除此之外,及时的下载并安装官方的系统补丁是非常有必要的。(二)关闭各种不必要的端口以及隐藏I

7、P。隐藏IP地址皆可以提高提髙网络访问的速度和范围,又可以在上网操作的时候预防他人的入侵和攻击。最常见的隐藏IP地址的方式有两种:一是运用“multiproxy"的软件来进行IP地址的隐藏,另一种是利用sockscap32和“qq代理公布器"进行地址隐藏。现阶段,使用一些比较通用的黑客工具,对扫描端口进行攻击的方式最普遍,所以说,在我们进行上网的时候,要关闭各种不必要的端口,也就是杜绝了病毒的入侵通道,这样的方式比较的简单、有效。(三)虚拟计算机的使用。在虚拟计算机的环境下,我们可以进行安全性比较高的操作。比较常用的此类软件VMware,virtu

8、alpc等等。主机要用windows系列的兼容性比较好的操作系统进行日常的工作、办公。(四)对不必要的服务项进行关闭。Wi

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。