浅议木马程序的攻击与防范措施

来源 :消费电子 | 被引量 : 0次 | 上传用户:liongliong571
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:对着科学技术突飞猛进的发展和各种新兴技术的崛起,“黑客”“病毒”“木马程序”越来越多的出现在我们的视野中。木马技术是现阶段网络上的一种最常见的攻击手段,它严重危害着网络环境中的电脑信息资源。由于木马本身的点特,导致了“查杀软件”对木马的检测、查杀,变得非常困难。接下来,本文将详细介绍木马程序的概念、原理以及分类,并且针对一些比较常见的攻击方式进行有效的防范措施的提出。
  关键词:木马程序;攻击;防范
  中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 16-0050-01
  随着信息技术的不断普及和发展,人们越来越多的接触到“木马”这个词语。木马隐蔽性极强,危害性极大,是现阶段来说攻击计算机系统的最主要的手段。因为木马程序所导致的计算机系统遭到破坏的情况日益增加,这对信息系统的保密以及安全带来了极大的危害。尤其是最近几年,利用木马程序进行犯罪的事情层出不穷,造成了巨大的财产和精神损失。
  一、关于木马程序的概述
  木马,在计算机领域内是指隐藏在合法的程序中或者伪装成合法的程序的恶意代码。这些恶意代码或者执行恶意的行为或者非法的访问未经授权的系统。木马程序本身就具有控制通信、反清除、反检测、隐蔽性高的特点。
  常见的木马程序分为两个部分,控制端与被控制端。它的工作原理,是先在本地计算机也就是控制端上面配置而且生成木马程序,然后通过隐含或者直接在其它可执行程序中将木马程序传播到对方计算机也就是被控制端上。然后,通过对控制端的木马程度的控制从而直接的控制被控制端上的木马程序和运行。再接着,控制端通过发送命令的方式,比如说文件操作命令、键盘记录命令、获取敏感信息命令等等,来控制和感染被控制端的木马程序接收、执行这些指令,而且返回控制端以相关的信息和数据。
  根据木马对计算机的操作方式,可以分为:远程控制型,密码发送型,键盘记录型,毁坏型,FTP型和多媒体型。
  按照木马的进行层次,可以分为内核级木马和应用及木马。内核级木马一般会运行在计算机操作系统的内核之中,采取驱动程序的手段实现木马的加载。这种木马运行在系统的内核之中,隐蔽性相当高而且查杀难度大。应用级木马相对来说对系统的危害性较小。
  二、木马攻击的手段和方式
  (一)捆绑方式。捆绑方式指的是,把正常程序与木马程序捆绑在一起使用,然后达到入侵与存活的目的。与木马程序捆绑在一起的正常程序一旦被客户下载、安装和使用,木马程序就会自动的加载到电脑上。就算清除了木马,只要运行捆绑的正常程序,木马就会重新载入电脑并且继续存活下去。
  (二)QQ和邮件的冒名欺骗。通过盗取他人的QQ,然后冒充主人给其他的好友发布木马程序,致使其他好友运行木马程序,然后达到相应的目的。邮件的冒名欺骗,指的是冒充单位、大型企业或者好友向他人发送木马附件,一旦他们下载并且运行木马软件就会造成木马病毒。
  (三)网页木马方式。网页木马是指在个人的就、空间网页上进行木马捆绑,再利用各种诱惑致使对方链接网页,然后木马病毒就会入侵到这台电脑上。比如说,在网页上面有flash的动画,在网页上呈现流行软件和视频的下载等等。
  (四)伪装成一般的普通软件。伪装成一般的普通软件,这是最近才刚刚兴起的一种木马入侵方式。对于操作系统不是很熟悉的用户,往往容易上当受骗。他们把可执行的文件伪装成文本或者图片,通过更改文件扩展名的形式,诱骗用户进行点击,这样的方式隐蔽性相当高。
  三、关于木马程序的防范措施
  (一)及时的安装木马查杀软件、防火墙和系统补丁。现阶段,我国大部分的黑客是通过网上已有的系统漏洞和木马程序对用户的计算机进行攻击,并不是真正意义的黑客,所以说安装木马克星、the cleaner等木马的查杀软件,同时安装防火墙,比如说“天网”个人版防火墙,“诺顿网络安全特警”等等,这样可以有效的对电脑运行状态进行实施的监控,而且要定期的对电脑进行扫描,从而有效的防止木马病毒的入侵。除此之外,及时的下载并安装官方的系统补丁是非常有必要的。
  (二)关闭各种不必要的端口以及隐藏IP。隐藏IP地址皆可以提高提高网络访问的速度和范围,又可以在上网操作的时候预防他人的入侵和攻击。最常见的隐藏IP地址的方式有两种:一是运用“multi proxy”的软件来进行IP地址的隐藏,另一种是利用sockscap32和“qq代理公布器”进行地址隐藏。
  现阶段,使用一些比较通用的黑客工具,对扫描端口进行攻击的方式最普遍,所以说,在我们进行上网的时候,要关闭各种不必要的端口,也就是杜绝了病毒的入侵通道,这样的方式比较的简单、有效。
  (三)虚拟计算机的使用。在虚拟计算机的环境下,我们可以进行安全性比较高的操作。比较常用的此类软件VM ware,virtual pc等等。主机要用windows系列的兼容性比较好的操作系统进行日常的工作、办公。
  (四)对不必要的服务项进行关闭。Windows操作系统为用户提供了许多的服务来方便管理,但是在其中有很大一部分是用户基本上不需要开启的。这样的话,不仅扩大了整个系统的开销,而且大大增加了木马入侵的机会和可能。因此,我们要经常检查我们的服务器管理,及时的对不必要的服务项进行关闭。
  (五)定期对电脑的启动项进行检查。一般来说,木马程序都会在计算的启动项中进行隐藏,所以,要定期的对自己的电脑进行定期的检查的及时的木马清除。
  四、结语
  综上所述,本文针对木马程序的概念、分类以及运行原理和木马攻击的手段与方式进行入手分析,然后分别从五个大的方面:及时的安装木马查杀软件、防火墙和系统补丁;关闭各种不必要的端口以及隐藏IP;虚拟计算机的使用;对不必要的服务项进行关闭;定期对电脑的启动项进行检查,详细分析了木马程序的防范措施。
  参考文献:
  [1]李斯.浅析木马程序攻击手段及防范技术[J].网络安全技术与应用,2009,1.
  [2]康治平.特洛伊木马可生存性研究及攻防实践[D].重庆大学软件工程学院,2009,10.
  [3]张红梅,范明钰.人工免疫在未知木马检测中的应研究[J].计算机应用研究,2009,10.
  [4]赵丽.木马检测方法的研究与实现[D].兰州理工大学,2008,10.
其他文献
近年来,为解决校企合作的困境,校企合作平台建设被提上日程。本文针对校企合作平台进行理论梳理,并归纳各地高校校企合作平台的实践探索。
民间信仰能对推进平民慈善事业和普及慈善理念起重要作用,信仰能促使疏漏的制度有效运作。民间信仰和慈善相关制度是推动慈善事业发展的“两轮”,信仰会影响相关制度的正义性,相
本文的主要工作是在数字可重构电路的数字容错。本文提出了基于SRAM配置技术的FPGA的结构。提出的解决方案有一个“蝴蝶”形状嵌入到内在冗余且高度规律。提出的“蝴蝶”结构
在机械制图的教学过程中,由于学生的空间想象能力不够,许多学生会觉得机械制图非常难学,想象不出物体的形状就没有办法绘图。因此,我们要提高图形的分析能力,在分析过程中,投影面垂
中国共产党对马克思主义时代化基本规律的探索成果主要包括:以科学的态度对待马克思主义是马克思主义时代化的逻辑起点,认清世界的时代特征和国内的阶段性特征是马克思主义时
微博作为一种新兴的互联网传播模式,在引导舆论和主导话语权方面发挥着积极作用。伴随“政务微博”、“微博问政”的出现,为社会管理提供了新形式、新手段,同时,也出现一些现实社
本文主要探讨了电气自动化专业校企合作课程教学模式的改革,主要叙述了改革的目的和意义,以及主要改革的内容:教学内容改革、教学方法改革、教学形式改革、师资队伍改革和教学主
《弟子规》原名《训蒙文》,为清朝康熙年间秀才李毓秀所作,后经清朝贾存仁修订,改名为《弟子规》。该书以《论语.学而》篇中的弟子"入则孝,出则悌,谨而信,泛爱众,而亲仁,行有
网络正在改变中国的政治生态,在全国造成重大影响的事件,很多都是通过网络走向现实,并对政府作为产生了深刻影响。从网络议政的界定及其特点入手,对网络议政中的政府作为进行
随着高职院校教育体制的改革及素质教育的不断推进,实验室教学在教学体系中越来越重要,电气自动化专业课程非常适合在实验室进行一体化教学。实验室教学可以很好的引导学生学习