分析计算机网络木马入侵与防御方法

来源 :数字化用户 | 被引量 : 0次 | 上传用户:wosxty
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】随着互联网的普及和云计算的广泛运用,计算机网络面临越来越多的非法攻击。本文主要分析了当前主要攻击手段,即木马病毒的特点、原理以及入侵途径,并根据木马病毒的工作原理,提出相应的防御措施。从而提高计算机网络的安全,降低计算机被木马攻击造成的损失。
  【关键词】特洛伊木马;计算机网络;入侵;防御
  对于计算机网络而言,当前的计算机网络具有一定的脆弱性和易受攻击性,而这些攻击手段主要是以特洛伊木马病毒为主的各种计算机病毒程序。这些程序通过非法的手段入侵他人计算机非法获取信息,扰乱社会和网络空间安全。有鉴于此,客观认识木马病毒并采取相应的措施,具有十分重要的意义。
  一、木马病毒对计算机网络的危害
  (一)木马的概念。“木马”程序是当前计算机网络安全中比较流行的病毒文件,但是木马病毒不同于一般的计算机病毒,木马病毒不会自我复制,也不会刻意的去污染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者刻意任意毁坏、窃听被种者的文件,甚至远程操控被种主机。因此,木马病毒所带来的危害要远远大于一般计算机网络病毒的危害。
  (二)木马的特征
  木马作为计算机网络病毒中的一种,它有较多种类的木马程序,但各类木马程序之间具有一些类似的特征。
  1.植入性。木马病毒通常作为远程攻击的一种手段。因而,木马病毒通常是通过计算机网络等途径,将木马程序植入到宿主计算机中。此外,由于当前木马技术与计算机蠕虫技术相结合,大大提高了木马病毒的植入能力。
  2.隐蔽性。木马病毒在被植入到宿主计算机之后,便通过修改自身自动方式、改变自身存盘位置、修改文件名称或图标等方式实现木马程序的隐藏。
  3.自动运行和恢复性。木马程序可以通过修改系统的配置文件实现电脑启动时运行木马程序的工功能。此外,目前很多木马程序的功能模块并不是由单一的文件组成,而是具有相对多重的备份,可以再任何时刻实现相互复制、恢复的目的,防止计算机安全程序对木马病毒的处理。
  二、网络服务器木马入侵途径
  (一)木马的配置策略。木马的配置策略主要是通过木马的植入隐蔽和信息反馈两个关键步骤实现。首先通过各种植入方式,将木马程序植入宿主计算机,通过各种隐藏手段实现在宿主计算机中的隐藏,然后,通过数据反馈的方式,将宿主计算机内部的各种软硬件配置信息借助互联网传送到入侵主机中,从而最终实现木马程序的配置。
  (二)木马的传播方式。木马的传播主要建立在互联网相互通信基础上,通过互联网之间的信息传递实现木马程序的入侵。木马程序入侵主要可通过电子邮件、软件下载和网页传播等方式实现。在电子邮件植入中,控制端将木马程序以附件的方式传送出去,客户端一旦打开邮件就会感染病毒。在软件下载方式中,客户端在软件的安装过程中,木马程序便同时予以启动,导致客户端感染病毒。在网页的传播方式中,客户端在浏览网页的过程中会在客户端和服务器之间的信息传递中,不经意间感染木马病毒。
  (三)木马的运行过程。传统的木马运行方式有两种,分别为自启动激活模式和触发式激活模式。自启动激活模式主要是木马程序中存在某些关键值,当系统内部的程序的运算结果达到木马程序的阈值时,木马程序就会自动启动。触发式激活模式则是依靠文件捆绑方式实现,当客户机对捆绑文件进行操作的时候,被捆绑的木马程序就会启动。目前,较为流行的木马入侵方式主要是合并上述两种方式,其方式主要是先通过触发式激活模式,将木马程序植入计算机中,然后,通过自启动的方式激活程序,使程序在计算机内部活跃起来,实现对客户机的监听以及盗窃相应数据的目的。
  (四)木马的远程控制。当控制端和客户端通过木马程序建立连接后,控制端和客户端就会形成木马通道,控制端可以通过相应的木马程序借助该通道获取客户端的数据信息,从而实现远程控制。
  三、网络服务器木马入侵的防御方法
  (一)安装防火墙和杀毒软件。根据当前木马程序的攻击方式统计结果,大部分木马攻击都是利用现有较为成熟的木马程序或者系统软件和应用软件的漏洞进行网络攻击,针对这些网络攻击,客户机可以有针对性的采取安装防火墙或者杀毒软件等方式进行抵制木马程序的攻击,确保客户端的软硬件信息和重要数据信息得到时刻的监控,防止木马病毒的攻击。
  (二)阻断网络通信途径。在网络监控环节中,可以利用计算机安全程序对通信网络进行实时监控,对网络通信环节出现的异常要进行及时处理,确保网络正常的通信,此外,可以对客户端计算机的网络数据包进行规则定义,确保该客户端计算机的数据包流通合乎规则,降低木马程序的入侵可能性。另外,通过计算机入侵检查技术,可以再流动数据包中进行木马植入和攻击风险的检测,并对以检测到的攻击进行网络阻断。
  (三)网络端口的实时监控。客户端计算机连接网络的基础的网络端口,通过网络端口的连接作用实现计算机连接网络的目的。通过对网络端口的实时监控可以降低客户端计算机受到木马病毒攻击的可能性。对网络端口的实时监控主要是检测两个方面。一个方面就是监控端口的开启与关闭,如果实时监控系统发现某个端口打开和关闭异常,则表明该端口容易受到或正在受到木马等程序的攻击,通过对该异常端口进行相应的处理,即可相应的降低感染风险。另一个方面就是对通过网络端口数据的监控,防止木马程序通过依附于合法数据包的方式进行远程攻击。
  (四)访问注册表行为的控制。当前木马程序在宿主计算机中发挥隐藏功能的主要基础是木马伪装成注册表在系统中存在,加强对系统中注册表的访问机制,就会在一定的程度上降低木马的攻击效果。
  一些木马通过修改系统注册表,实现其木马的恶意行为,并且能够实现隐藏和启动的功能,因此,如果能够对系统修改注册表的行为加以控制,那么木马就不会对系统做出非法操作,此外,对注册表中和自启动相关联的项目加以权限限制和实施监控,可以令木马程序不能隐蔽和自启动,提高了系统保护自身的能力。
  (五)防范恶意远程控制。由于当前的计算机大部分都连入网络当中,那么连入互联网的计算机就面临着远程控制的风险,正常情况下的合法远程控制对于用户而言,用户未必能够注意到计算机已被远程控制,但是一旦计算机被恶意远程控制,那么计算机的运行性能就会遭到极大的影响,因此,当出现计算机被远程控制的时候,用户需要对计算机采取及时的措施,降低因木马中毒导致计算机被恶意远程控制造成的不必要风险。
  参考文献:
  [1]周宇晓.网络木马病毒的防范探讨[J].科技信息,2008.
  [2]王欣.论计算机网络木马入侵与应对措施[J].电脑编程技巧与维护,2012.
其他文献
【摘 要】本文以SDH光网络管理系统为研究目标,分析其体系结构、接口及分层结构。从开放性、安全可信性和可管理可控制性三个角度,对ASON光网络管理系统的安全性进行分析,针对ASON网络管理系统仿真了若干可能的攻击方式,从电层和光层实现安全ASON光网络管理系统的对策研究  【关键词】ASON光网络 管理系统安全性 安全对策  一、ASON光网络管理系统概述  (一)ASON网管系统结构  ASON
期刊
【摘 要】随着计算机技术和通讯技术不断发展,计算机网络被广泛地运用到企业信息管理领域中。信息的传播也越来越方便快捷,在家中就可以实现远程管理和电子商务等操作。但是随着计算机的运用领域越来越广泛,计算机网络安全问题也应运而生。计算机网络受到来自病毒、黑客、恶意插件的影响导致计算机系统故障,甚至瘫痪,企业商业机密、用户信息安全受到极大的影响。这对企业来说无疑是致命一击。本文通过对计算机网络安全的定义,
期刊
【摘 要】网络与信息的发展为人们带来了一定的便利,同时在网络与信息中产生的安全事件也对人们的精神、财产方面造成了影响。我国已经十分重视网络与信息安全事件的应急处置工作,本文针对网络与信息安全事件应急处置进行相关研究,探讨了我国建立的网络与信息安全事件的分级与应急处置体系的内容。  【关键词】网络;信息;安全事件;财产安全  前言:网络与信息安全事件的发生是世界性问题,我国的网络与信息安全事件发生率
期刊
【摘 要】SEO,即中文就是搜索引擎优化。SEO的最终要解决的问题是如何提高网站在搜索引擎的排名。本文介绍了如何对网站内部及外部进行优化处理,做好SEO还需要很多的辅助工具,以及对SEO发展的思考。  【关键词】SEO 实施 发展  1.SEO简介  SEO(Search Engine Optimization),即搜索引擎优化。SEO源自上世纪末,以美国为首的互联网站发达国家开始出现了提供搜索引
期刊
【摘 要】介绍了石膏空腔模壳的三种截面形式和基于三种模壳的密肋式、空腹板架式无梁楼盖的配筋构造及理论分析方法,总结了石膏空腔模无梁楼盖的主要优点以及主要问题。  【关键词】石膏空腔模;密肋式无梁楼盖;空腹板架式无梁楼盖  废弃磷石膏通过洗涤、煅烧等低成本降害处理,加工成一定规格的空腔模壳,作为永久性模板,一次性浇注混凝土形成双向密肋式无梁楼盖或空腹板架式无梁楼盖,称为石膏空腔模无梁楼盖。  一、石
期刊
【摘 要】以国产腾控科技PLC 在PID调节系统的应用为例,介绍了腾控PLC对现场温变、压变、流量、数据采集和通过对阀门的PID控制来实现对整个工艺的PID调节的实现。该系统已投入运行后,稳定可靠,具有良好的应用和推广价值。  【关键词】PLC 软件组态 PID  一、引言  PID(比例(proportion)、积分(integration)、微分(differentiation))控制器现在仍
期刊
【摘 要】随着社会的信息化发展,计算机技术在环境保护工程中的作用日益显著。本文就计算机技术在环境保护中的应用进行探讨,着重介绍计算机技术在环境保护的信息化、数字化建设中的应用。  【关键词】计算机技术;环境保护;信息化;数字化  一、计算机技术应用于环境保护的意义  计算机技术在现在社会中应用非常广泛,成为众多行业不可或缺的设备。计算机技术,有实现资源共享性、数据通信形式多样性、数据处理方式分散性
期刊
【摘 要】机组运行中退运高加汽侧,由于给水温度降低,易出现主汽温超温的情况,对过热器管道和汽轮机高压缸等设备的安全运行造成威胁。本文旨在结合现场情况,分析退运高加汽侧过程中导致主汽温超温的原因,总结经验,采取应对措施解决高加退运汽侧导致锅炉主汽温超温的问题。  【关键词】高加;超温;分析;措施  1 机组简介  粤泷发电公司2号锅炉为东方锅炉设计制造的DG420/13.7-II2型锅炉,一次中间再
期刊
【摘 要】在网页制作中,往往在许多方面会遇到疑难问题,例如如何在网页中解决表格下载在速度慢、元素分布不均的问题;如何通过色彩搭配使网页更加精美,让人过目不忘;如何使字幕更加富有动感等等。本文旨在通过探讨这些常见的疑难问题,为网页制作者制作更精良的网页提供参考。  【关键词】网页制作 计算机 疑难  引言  网页是信息的载体,一个制作精良、富含艺术感的网页能吸引更多的访问者。如何成功的制作一个受大众
期刊
【摘 要】随着社会经济的不断发展,社会现代化程度在日益提高,各种社会经济活动对环境造成越来越严重的破坏,环境问题非常突出。因此,必须对环境保护给予足够的重视。而在社会的发展与环境保护的过程中,污水处理就是其中一项非常重要的工作,对水质的检验必须严格,使其达到国家标准,使得水资源再次利用的安全性大大提高,或者排放时不会对环境造成影响。本文主要对城市污水处理的相关概念与内容进行了相关阐述,并且分析了城
期刊