木马病毒分析安全防范措施
- 格式:doc
- 大小:24.50 KB
- 文档页数:6
预防电脑病毒主要方法是什么预防电脑病毒方法有很多!那么主要的方法有哪些呢?下面由店铺给你做出详细的预防电脑病毒主要方法介绍!希望对你有帮助!预防电脑病毒主要方法一:1. 一般计算机病毒的防范对于计算机病毒最好的处理方法是“预防为主”,查杀病毒不如做好防范。
通过采取各种有效的防范措施,加强法制、管理和技术手段,就会更有效地避免病毒的侵害,所以,计算机病毒的防范,应该采取预防为主的策略。
首先要在思想上继续重视,具有反病毒的警惕性,依靠使用反病毒技术和管理措施,这些病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。
个人用户要及时升级可靠的反病毒产品适应病毒变异和新情况的发展变化,不断更新升级,才能识别和杀灭新病毒,为系统提供真正安全环境。
所有计算机用户都要遵守病毒防治的法律和制度,做到不制造病毒,不传播病毒。
养成良好的上机习惯,如定期备份系统数据文件;外部存储设备连接前先查杀毒再使用;不访问违法或不明网站,不下载传播不良文件等。
2. 木马病毒的防范由于木马病毒的特殊性,需要及时有效地进行预防,做到防范于未然。
①不点击来历不明的邮件。
当前很多木马都是通过邮件来传播的,当你收到来历不明的邮件时,请不要打开,应尽快删除。
同时,要将邮箱设置为拒收垃圾邮件状态。
②不下载不明软件。
最好找一些知名的网站下载,而且不要下载和运行来历不明的软件。
而且,在安装软件前最好用杀毒软件查看是否携带病毒,再进行安装。
③及时漏洞修复和都住可疑端口。
一般木马都是通过漏洞在系统上打开端口留下后门,以便上传木马文件和执行代码,在把漏洞修复上的同时,需要对端口进行检查,把可疑的端口封堵住,不留后患。
④使用实时监控程序。
在网上浏览时,最好运行反木马实时监控程序和个人防火墙,并定时对系统进行病毒检查。
还要经常升级系统和更新病毒库,注意关注关于木马病毒的新闻公告等,提前做好防木马准备。
预防电脑病毒主要方法二:使用安装内存小,功能全,杀毒准的腾讯电脑管家,而且新版的管家是采用16层安全防护,是“ 4+1 ”核“芯”杀毒引擎的专业杀毒软件,对电脑的保护大有提高。
网络攻击的分类与防范措施分析随着互联网技术的快速发展,网络攻击已经成为了一个全球性的问题。
在许多情况下,网络攻击的结果是毁灭性的。
无论是发生在个人计算机、企业网络、还是国家系统中,网络攻击都可能带来破坏性后果。
在这篇文章中,我们将会对网络攻击进行分类,并分析相应的防范措施。
一、网络攻击的分类1. 木马病毒攻击木马病毒是指一种伪装成合法软件并潜藏在电脑系统中的恶意程序。
通过进一步激活,木马可以使攻击者远程控制受害者的计算机,并收集他们的敏感信息。
木马病毒攻击通常会使用社会工程学的方法来欺骗用户,诱使他们下载木马病毒程序并被感染。
2. 服务器攻击攻击者可以通过多种方法攻击服务器,如DDoS(分布式拒绝服务攻击),SQL注入攻击等等。
DDoS攻击会使服务器因大量的无用流量而崩溃,SQL注入攻击则是利用漏洞来获取数据库中的信息。
服务器攻击通常针对网站、电子商务网站等中小企业,这些企业往往没有充分的安全体系。
3. 网络钓鱼攻击网络钓鱼是指攻击者使用类似于官方网站的网站,以获取用户敏感信息和用于破坏计算机系统的程序。
攻击者通常通过电子邮件、社交网络、信息安全漏洞等方式发送钓鱼网站链接,欺骗用户输入敏感信息,然后获取受害者的用户名、密码等私人信息。
4. 病毒攻击病毒是一种程序,无法自行复制并侵入非特定系统。
病毒攻击是指通过电子邮件、共享文件夹、可移动存储设备等媒介传输的计算机病毒。
病毒往往会破坏系统文件,导致系统死难以使用。
二、网络攻击的防范措施网络安全是不容忽视的领域。
以下是一些可以防范网络攻击的措施:1. 安全教育通过定期训练和教育,员工和用户可以了解网络安全,识别各种网络攻击,并掌握相应的防范措施。
此外,员工和用户还应该了解如何制定和管理安全密码的原则。
2. 使用安全软件安装防火墙和杀毒软件可以有效减少木马、病毒和其他恶意代码的攻击。
如果条件许可,企业也可以考虑使用入侵检测系统来防御攻击。
3. 定期备份数据应该定期备份,并分配到多个场所储存。
常见的计算机病毒防范方法有哪些
对于电脑安全防护,最好的方法是将病毒扼杀在摇篮中,这就需要积极预防病毒,提前发现并查杀病毒。
下面就让店铺给大家说说常见的计算机病毒防范方法有哪些吧。
常见的计算机病毒防范方法
第一、及时为Windows打补丁
为Windows打补丁是很重要的,因为许多病毒都是根据Windows系统的漏洞编写的,打补丁可以直接用360安全卫士等软件进行漏洞修复。
第二、经常更新病毒库
病毒的发展是不会停止的,只有经常更新病毒库才能查杀到新的病毒。
我们同样可以使用百度杀毒等软件进行病毒库的更新操作。
第三、备份系统盘
有能力的可以为系统盘做一个映像文件,如果碰到新的病毒,连杀毒软件也无能为力的时候,只得还原映像了。
第四、木马防火墙
我们可以很方便的使用360安全卫士,来开启木马防火墙。
第五、下载的文件最好进行安全检测
对于在网上下载下来的文件,特别是不确定的网站上下载下来的,一定要进行病毒的查杀。
第六、保护重要文件
对于比较重要的文件,我们最好将其隐藏起来,不要轻易的将它显示出来,或者修改,移动和删除它。
I T 技 术木马的入侵手段越来越复杂,呈现出综合的多元化特征。
现有的杀毒软件和防火墙往往挡不住它们的入侵和攻击。
要使网络安全,最好的办法就是熟悉木马的工作原理,这样才能更好地掌握如何预防木马病毒或消除木马病毒。
1 木马病毒木马也是电脑“病毒”的一种,它的特点是:它就是通过潜入你的电脑系统,通过种种隐蔽的方式在系统启动时自动在后台执行的程序,以“里应外合”的工作方式,用服务器/客户端的通讯手段,在你上网时控制你的电脑,以窃取你的密码、游览你的硬盘资源,修改你的文件或注册表、偷看你的邮件等等。
1.1木马病毒的危害木马和病毒、蠕虫之类的恶意程序一样,它能删除或修改文件、格式化硬盘、上传和下载文件等恶意功能。
木马还具有远程控制计算机系统,窃取用户的密码、获取目录路径或用户信用卡等信息。
假若你的计算机上连接有摄像头,木马可以把它打开,捕获你在电脑前的视频内容。
目前木马病毒是最具有威胁用户隐私的病毒。
1.2病毒疫情呈现特点①木马病毒速猛增长;②变种层出不穷;③网页挂马与ARP欺骗危害加剧等。
2 木马特性2.1木马的基本特征木马是病毒的一种,木马程序有不同的种类,但它们之间都有一些共同的特性,综合现在所流行的恶意木马程序,其基本特征:(1)隐蔽性。
包含于正常程序中,当用户执行正常程序时,启动自身,并在且在难以察觉的情况下,完成危害用户的操作,具有隐蔽性,它的隐蔽性主要体现在以下几个方面:①不产生图标;②文件隐藏;③在专用文件夹中隐藏;④自动在任务管理器中隐型;⑤伪装成驱动程序及动态连接库。
(2)自动运行。
木马为了控制服务端,它必须在系统启动时跟随启动,所以它必须潜入在你的启动配置文件中。
(3)欺骗性。
捆绑欺骗,用包含具有末公开并且可能产生危险后果的功能的程序与正常程序合并成一个文件。
使你很难发现它的存在位置。
2.2自动恢复使用多重备份功能模块,木马病毒能相互恢复;自动打开端口并利用TCP/IP协议不常用端口自动进行连接。
网上支付安全风险分析与防范措施在互联网时代,网络支付成为人们生活中不可或缺的一部分。
不用排队,不用等待,只需轻松点击鼠标,便可完成支付订单。
虽然网络支付给我们带来了便捷,但也产生了网络支付安全风险。
本文将从多个方面深入分析网络支付可能存在的安全风险,并提出相应的防范措施。
一、账号密码泄露的风险账号密码泄露是造成网络支付安全风险的主要原因之一。
很多用户在注册账号时,使用相同的密码,或过于简单的密码,这样的账号密码一旦泄露,攻击者便可凭着此登录获得他人的财产所有权。
此外,由于很多人存在不加密的简单保存方式,如短信或便笺,攻击者可通过间谍软件、网络钓鱼等手段获取到用户的密码。
为防止账号密码泄露,用户需采取以下措施:首先,应使用复杂且不同的密码;其次,不要轻信任何网页跳转链接,或回复涉及银行卡号、密码、验证码等信息的邮件、短信;最后,定期更改密码,并将密码信息妥善保存,避免被恶意软件盗取。
二、病毒木马的风险病毒木马是一种会在用户电脑或移动设备上自行安装的恶意程序,用于窃取用户的账户和密码。
黑客通过电子邮件、文件共享、插件下载等方式,植入木马病毒。
一旦用户受到感染,木马病毒便可存取用户的所有敏感信息,如组合键记录器、截屏软件等,从而更改用户的账号密码,造成多重财产损失。
为了保护自己的用户账号,用户可考虑以下防范措施:一是尽量不要在一些不可信的网站点击下载链接或附件;二是在杀毒软件保护下,经常进行电脑巡检,以及安装防木马进程;三是不轻易给不熟悉的人或机构提供自己的个人账户和密码。
三、支付漏洞的风险在网络支付过程中,支付漏洞成为黑客攻击的重点目标。
支付漏洞指的是支付平台在交易过程中存在的安全漏洞,可导致黑客通过篡改数据包等方式,恶意获得用户账户信息,对用户账户进行注入式攻击,控制和修改用户账户信息,并窃取用户的支付资料。
为了防止支付漏洞,用户应确保使用安全认证的支付平台,在进行支付时,注意事项如下:首先,使用预付卡或信用卡时,要留意银行发送的财务流程信息,如确认支付询问、用户身份认证,等等;其次,不要将银行账户信息与网店或第三方支付平台互相绑定,以减少受攻击的风险;最后,这也是最直接有效的方法,使用可靠的安全支付方式,可以更好的避免风险并维护消费者的资产安全。
计算机病毒及防范措施引言随着计算机技术的飞速发展,我们越来越依赖计算机和网络来进行日常生活和工作。
然而,与此同时,计算机病毒也不断地演变和增加。
计算机病毒是一种恶意软件,能够感染计算机系统并对其造成损害。
本文将介绍计算机病毒的定义、种类及其对系统的危害,并讨论防范计算机病毒的措施。
计算机病毒的定义计算机病毒是一种能够自我复制并传播到其他计算机系统上的恶意软件。
它们通常隐藏在合法程序或文件中,使用计算机用户的操作或漏洞,传播和植入到目标系统中。
一旦感染,计算机病毒会破坏、修改或篡改系统的运行,对系统和用户的数据造成损害。
计算机病毒的种类计算机病毒有多种不同的形式和类型,每种类型都有其独特的特点和危害。
以下是几种常见的计算机病毒种类:1.蠕虫病毒:这种病毒能够自我复制并传播到计算机网络中的其他系统。
一旦感染,它会不断复制自己,占用网络带宽和系统资源,导致网络拥塞和系统崩溃。
2.木马病毒:木马病毒通常伪装成合法程序或文件,一旦被执行,它会在后台运行,并开启系统的后门。
黑客可以通过后门远程访问受感染的计算机,窃取用户的个人信息和敏感数据。
3.病毒文件:这种病毒会感染计算机上的可执行文件,一旦被执行,它会破坏或修改文件的内容,并传播到其他可执行文件上。
4.间谍软件:间谍软件通常通过捆绑在免费软件中的方式植入到用户的计算机中。
一旦被安装,它会监视用户的在线活动,收集个人信息,并发送给第三方。
计算机病毒带来的危害计算机病毒对个人和组织的计算机系统和数据造成严重的危害。
以下是一些常见的危害:1.数据丢失或破坏:某些病毒会破坏或篡改文件系统或存储设备上的数据,导致数据丢失或损坏。
这可能会对个人用户和组织的业务运营造成严重影响。
2.系统崩溃和拒绝服务:一些病毒会占用系统资源,并导致系统崩溃或变得不稳定。
这可能导致计算机系统无法正常运行,从而造成数据丢失和业务中断。
3.个人信息和敏感数据泄露:病毒可能会窃取用户的个人信息和敏感数据,并将其传送到黑客或第三方。
盗号木马的原理及如何防范盗号木马的原理及如何防范随着互联网技术的迅速发展网络给人们带来了极大的便利,日益发达的网络产品越来越多。
各种网络应用都离不开账号密码,账号密码是网络身份的一种标识。
这些帐号密码所代表的是巨大的经济价值与个人的隐私。
一些动机不纯的黑客高手就想尽办法利用灰色的网络技术和功能强大的盗号木马盗取相应的密码和帐号,给我们的生活带来难以言喻的困扰。
现在就盗号木马的特点和防范方法跟大家一起讨论一下,希望对于保护账号安全起到一定的帮助作用。
木马的特点1 隐秘性也就是说,一旦一个木马通过各种手段被引入了主机(这个过程称为“植入”),那么它首先要找到一个地方隐藏起来,等待时机发作,在被植入的主机看来就好像什么事情都没有。
2 自动运行性一个好的木马绝对不可能奢望对方来点击运行,也不能只执行一次,然后随着系统的关机而不再运行,这样的只发作一次的木马是没有什么作用的。
木马往往具有自动运行性,也就是说要么随机子的启动运行而发作,要么等某个条件来触发,而这个触发条件应该很常用的。
3 危害性如果一个木马没有什么危害,那么它也就失去了入侵的目的,一个木马的危害性主要表现在控制性上,木马的制作者通过植入木马,然后非法获取系统的权限,达到最终控制对方机子的目的,比如它可以偷听你的密码(盗号),修改你的文件,下载感兴趣的文件,甚至格式化硬盘。
盗号木马的原理1 偷梁换柱型盗号者入侵你的.电脑后,会把你的程序的快捷方式换成盗号者自己制作的登陆界面,当你打开“网络程序”登陆界面进行登陆的时候,第一次输入密码后,会提示密码错误等信息,同时记录下你的账号和密码,然后会自动跳转到真实的登陆串口,这时你就能真的登陆上去了,你不知道的是,其实你的资料已经发到盗号者的邮箱或者空间去了。
2 直接替换型盗号者会直接把你“网络程序安装文件夹”里面的一些文件替换掉。
然后不管你怎么打开都是盗号者的登陆窗口。
也许你会问是怎么登进去的呢?很多程序其实还有另外一种登陆方式,那就是在CMD命令行登陆,所以,盗号者在他的登陆界面代码里面协商把你的输入账号和密码在CMD下登陆并且设置CMD不显示,也就神不知鬼不觉的盗取了账号密码了。
电脑病毒的种类和防范措施现在,计算机已经成为我们生活中不可或缺的一部分。
在学习、工作、购物和娱乐中,我们都离不开电脑。
但是,网络安全问题越来越严重,其中最常见的问题就是电脑病毒。
电脑病毒可以对系统和数据造成很大的损失。
因此,如何了解电脑病毒的种类和防范措施变得尤为重要。
电脑病毒的种类病毒是一种恶意软件,它通过感染计算机系统来窃取、破坏或修改数据,给用户和计算机带来严重的安全隐患。
不同类型的电脑病毒各有不同的特点。
1.病毒这是最常见的电脑病毒种类之一,常见于文件和应用程序中。
当用户打开被感染的文件或程序时,病毒就会开始传播并感染其他文件或程序。
2.蠕虫蠕虫也是一种常见的电脑病毒。
它会利用计算机网络漏洞自我复制并传播,最终造成许多计算机被感染,并导致系统崩溃。
3.木马木马是一种看似正常的程序,实际上隐藏着恶意代码。
当用户下载并安装该程序时,恶意代码会启动并开始进行一系列的破坏行为,如窃取用户的个人信息。
4.间谍软件间谍软件是一种恶意软件,它可以在未经用户同意的情况下,窃取用户的个人信息,例如登录名、密码和信用卡号码,然后传输到黑客的服务器上。
5.广告软件广告软件是一种通过广告来窃取用户信息的恶意软件。
用户在互联网上浏览时,这类软件会向用户显示广告弹窗或弹窗广告。
用户如果误点了其中的广告链接,就会被感染。
电脑病毒的防范措施虽然防范电脑病毒的方法多种多样,但有几点是需要注意的。
1.安装杀毒软件通过安装杀毒软件可以防范病毒、木马、恶意软件和间谍软件的感染。
安装杀毒软件后,要经常更新病毒库,以便及时发现和防范新出现的病毒。
2.更新操作系统尽可能保持计算机的操作系统和应用程序是最新的。
因为操作系统更新可以修补系统缺陷和漏洞,从而防范病毒,提高系统安全性。
3.禁止打开不明来路的文件和附件不打开不明来路的文件和附件可以避免对计算机的感染。
此外,用户还可以通过设置电子邮件和邮件客户端的过滤器来过滤不明来路的邮件。
4.使用防火墙防火墙可以帮助用户监控网络流量,从而检测并拦截一些恶意的网络流量。
电脑病毒的种类和防范措施在互联网时代,电脑病毒对个人和组织的信息安全构成了严重威胁。
了解电脑病毒的种类以及采取有效的防范措施是保护计算机系统和数据安全的关键。
本文将介绍电脑病毒的种类,并提供一些常见的防范措施。
一、电脑病毒的种类1. 蠕虫病毒(Worms Virus)蠕虫病毒是一种能够自我复制并传播的恶意软件。
它可以在网络中自动传播,通过利用漏洞和弱密码来感染目标计算机。
蠕虫病毒会消耗系统资源,导致计算机变慢甚至崩溃。
2. 木马病毒(Trojan Horse Virus)木马病毒隐藏在看似正常的程序中,一旦用户运行该程序,木马病毒就会开始破坏计算机系统。
木马病毒可以用于窃取个人信息、监视用户活动或远程控制目标计算机。
3. 病毒(Virus)病毒是最常见也是最具破坏性的电脑病毒类型之一。
与其他病毒相似,计算机病毒通过感染可执行文件或系统脚本来传播。
一旦感染,病毒就会开始破坏文件、程序或整个系统。
4. 间谍软件(Spyware)间谍软件主要用于监视用户的上网活动并收集个人信息,如访问记录、键盘输入等。
间谍软件通常通过恶意软件捆绑在免费软件或可下载的内容中传播。
5. 广告软件(Adware)广告软件常常嵌入免费软件中,当用户安装这些软件时,广告软件就会自动显示广告内容。
虽然广告软件通常不会对系统造成直接损害,但它会对用户的网络浏览体验造成干扰。
二、防范措施1. 安装强大的杀毒软件选择一款经过信誉认证的杀毒软件,及时更新病毒库,并定期进行全盘扫描。
杀毒软件可以帮助检测和清除电脑中的病毒,并提供实时保护。
2. 更新操作系统和软件及时安装和更新操作系统和常用软件的补丁和安全更新。
这些更新可以修复已知的漏洞,提高计算机的安全性。
3. 谨慎打开邮件附件和下载文件不要打开来自陌生发件人或不信任的邮件附件,也不要下载未知来源的文件。
这些文件很可能包含病毒或恶意软件。
4. 使用防火墙防火墙可以监控系统与外部网络之间的通信,并阻止未经授权的访问。
冰河木马攻击与防范分析摘要:黑客和病毒是计算机网络安全普遍的威胁,其中尤以木马病毒最为典型,且流传最广。
它的危害在于赤裸裸的偷偷监视别人和盗窃别人的密码、数据等,对于网络用户而言,这是一个巨大的安全威胁。
冰河木马是国人编写的木马经典之作,文章就冰河木马远程控制的实现原理及消除办法进行探讨,对木马隐藏和启动的实现原理进行分析,揭示木马的工作机制,并提出相关的解决办法,给出木马的防治策略。
提示人们要时刻注意网络安全,保证自身利益不要受到侵害,对广大的网络用户来说是具有非常重要的意义的。
关键词:冰河木马;隐藏;端口;加载;启动;服务端;客户端;远程控制1 绪论随着人类生活水平的逐渐提升,网络已成为人们生活中必不可少的一个部分,但是网络的安全问题让人们不得不担忧。
尤其是近几年,网络业务越来越多,许许多多的人采用了网络的方式来处理自己的日常生活事务,电子银行、网上购物已成为人们处理事务的常事了。
但是由于一些不法分子企图通过网络的方式来谋取非法的利益,尤其是一些敏感领域及一些数额较大的交易,更是成为了不法分子攻击的目标,给广大的网络用户带来了巨大的安全威胁,并造成了许多难以估计的损失。
黑客和计算机病毒是网络安全最为普遍的威胁。
特洛伊木马就是这样的一种病毒,它没有自我复制能力,但它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在PC或者服务器上。
而完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。
“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑,为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。
而冰河木马是国人编写的木马的经典之作,文章就冰河木马远程控制的实现原理及消除办法进行探讨,揭示木马普遍的工作原理,并提出相关的解决办法,提示人们要时刻注意网络的安全,保证自身利益不要受到侵害,对广大的网络用户而言是具有非常重要的意义的。
木马病毒分析与安全防范的措施
摘 要:本文介绍了木马病毒的特点,木马病毒的发展趋势,分
析了木马病毒的主要原理以及就网络安全问题提出一些安全防范
建议。
关键词:木马病毒 危害性 木马特征 安全防范
中图分类号:tp393 文献标识码:a 文章编号:
1674-098x(2011)12(c)-0000-00
木马的入侵手段越来越复杂,呈现出综合的多元化特征。现有的
杀毒软件和防火墙往往挡不住它们的入侵和攻击。要使网络安全,
最好的办法就是熟悉木马的工作原理,这样才能更好地掌握如何预
防木马病毒或消除木马病毒。
1 木马病毒
木马也是电脑“病毒”的一种,它的特点是:它就是通过潜入你
的电脑系统,通过种种隐蔽的方式在系统启动时自动在后台执行的
程序,以“里应外合”的工作方式,用服务器/客户端的通讯手段,
在你上网时控制你的电脑,以窃取你的密码、游览你的硬盘资源,
修改你的文件或注册表、偷看你的邮件等等。
1.1 木马病毒的危害
木马和病毒、蠕虫之类的恶意程序一样,它能删除或修改文件、
格式化硬盘、上传和下载文件等恶意功能。木马还具有远程控制计
算机系统,窃取用户的密码、获取目录路径或用户信用卡等信息。
假若你的计算机上连接有摄像头,木马可以把它打开,捕获你在电
脑前的视频内容。目前木马病毒是最具有威胁用户隐私的病毒。
1.2 病毒疫情呈现特点
①木马病毒速猛增长;②变种层出不穷;③网页挂马与arp欺骗
危害加剧等。
2 木马特性
2.1木马的基本特征
木马是病毒的一种,木马程序有不同的种类,但它们之间都有一
些共同的特性,综合现在所流行的恶意木马程序,其基本特征:
(1)隐蔽性。包含于正常程序中,当用户执行正常程序时,启动
自身,并在且在难以察觉的情况下,完成危害用户的操作,具有隐
蔽性,它的隐蔽性主要体现在以下几个方面:①不产生图标;②文
件隐藏;③在专用文件夹中隐藏;④自动在任务管理器中隐型;⑤
伪装成驱动程序及动态连接库。
(2)自动运行。木马为了控制服务端,它必须在系统启动时跟随
启动,所以它必须潜入在你的启动配置文件中。
(3)欺骗性。捆绑欺骗,用包含具有末公开并且可能产生危险后
果的功能的程序与正常程序合并成一个文件。使你很难发现它的存
在位置。
2.2自动恢复
使用多重备份功能模块,木马病毒能相互恢复;自动打开端口并
利用tcp/ip协议不常用端口自动进行连接。
2.3功能特殊性
一些木马通常具有特殊功能,具有搜索cache中的口令、扫描目
标ip地址甚至是进行键盘记录和远程注册表操作以及锁定鼠标等
功能。
3 木马入侵过程的三个基本步骤
(1)进入目标主机。
(2)提升权限。
(3)留下后门。放置木马程序,用木马的服务端植入到系统中。
4 木马的防范
重点考虑计算机病毒、特洛伊木马(trojan horse)和其入侵威
胁。计算机病毒是隐藏在计算机系统中的程序;具有自我繁殖、相
互感染、激活再生、隐藏寄生、迅速传播等特点;以降低计算机系
统性能、破坏系统的病毒。病毒传播途径已经从移动存介质转向
internet,病毒在网络中以指数增长规律迅速扩散,诸如邮件病毒、
java病毒和activex病毒都给网络病毒防治带来了新的挑战。
目前并没有特别有效的计算机病毒和特洛伊木马程序防治手段,
主要还是通过提高病毒防范意识、严格安全管理、安装优秀防病毒、
杀病毒、特洛伊木马专杀毒软件来尽可能减少病毒与木马入侵的机
会。经常升级操作系统、防病毒软件和木马专杀毒软件是提高操作
系统安全的最有效、最简便方法。
4.1 木马的治理以防为主
在目前的情况下,需要考虑综合运用防火墙、入侵检测、杀毒软
件等多项技术,互相配合、加强管理。为了提高局域网络的安全性。
4.2 防范系统安全漏洞。
及时打上操作系统补丁,并经常升级常用的应用软件,因为不但
操作系统存在漏洞,应用软件也存在漏洞,并已经开始被木马大量
地利用。
4.3 选择合适的防病毒软件,及时更新病毒库
安装杀毒软件卡巴斯基、江民和金山毒霸等杀毒软件,最好再安
装一套专门的木马专杀软件,并及时升级代码库。虽然普通反病毒
软件也能防治木马,但在查杀效率和效果上赶不上专业的木马防治
软件。
4.4 增强网络安全意识
平时的注意:①不打开不安全的u盘文件;②不点击不健康的网
站;③尽可能的使用正版软件;③不打开来历不明的邮件开附件;
④借助工具软件关闭不常用端口,时常观察计算机的cpu及进程运
行情况,稿清楚原因。
4.5 网络安全隔离
使用防火墙,可以构筑内外网之间的安全屏障,有效地将内部网
与外部网隔离开来,有利于提高网络抵抗木马浸入的能力和系统的
安全性。
4.6 数据备份和恢复
重要的数据要及时备份,备份前要进行病毒查杀,数据备份可采
取异地备份、光盘备份等多种方式。对于校园网的管理员来说,要
做好各种应急准备工作,必须有一套应急用的修复工具,如系统启
动盘、dos版杀毒盘、紧急系统恢复盘、最新系统补丁盘等,并且
做好分区表、dos引导扇区、注册表等的备份工作。
4.7 制定切实可行的网络安全管理制度
主要是以下几方面的内容:⑴建立一个权威的信息安全管理机
构,制定统管全局的网络信息安全规定;⑵制定网络管理员的激励
制度,促使他们提高工作热情,加强工作责任心;⑶对网络管理员
进行专业知识和技能的培训,培养一支具有安全管理意识的网管队
伍。
5 结论
熟悉木马的工作原理是知己知彼百战不败的应验,要完善局域网
管理制度,对相关的网络管理人员进行培训,提高网络管理人员公
德意识;安装最新的防病毒软件和病毒防火墙,不断安装软件补丁
更新系统漏洞,对重要文件要进行备份,从多个方面进行防范,尽
一切可能去制止、减小一切非法的访问和操作,把木马攻击因素降
到最少。
参考文献
[1] william stalling.网络安全基础教程应用与标准[m].北京:
清华大学出版社.2004.
[2] 张友生.计算机病毒与木马程序剖析.北京科海电子出版
社.2003.3.
[3] 金山公司.2008年上半年中国电信病毒疫情及互联网安全报
告[g].
[4] 梅云红.计算机网络安全隐患与防范策略的探讨.计算机与
信息技术.2007.9.