好好学习,天天向上,一流范文网欢迎您!
当前位置:首页 >> 最新范文 内容页

qq蠕虫病毒介绍

篇一:蠕虫病毒

虫子悠悠爬

——深入了解网络蠕虫

作者:小金

一、果园里的虫害

老皮特坐在电脑前写着邮件,愁眉不展,连敲回车也弄出很大的声响。

“该死的虫子!我用了几种农药也杀不死它们!……它们总是躲着,从这棵树爬到那棵树!这些可恶的蠕虫!现有的农药不管用!你们快点赶过来,带上新的杀虫剂,要快!资金不是问题,重要的是我的果园!看在

果实就快要成熟的份上,快点!上帝啊!”

原来,老皮特的果园正在经历一场蠕虫危机,他今天和农业虫害防治的人员取得了联系,正在发电子邮件

让他们马上过来。

提到蠕虫,大家都不会陌生,这些自然界中的低等生物以农作物为食,给人类带来经济损失,但是,如果我说计算机中也有这样一种名为“蠕虫”的东西存在,同样也给人类带来严重经济损失,你也许会觉得天方

夜谭,虫子怎么会爬进计算机呢?

可这偏偏就是事实!当然,能爬进计算机的“蠕虫”就不是自然界中那种动物了,它们是一种特殊的程序、

一堆具有自我复制能力的代码,它们像蠕虫一样漫无目的乱爬,给计算机带来危害。

1988年11月2日,世界上第一个蠕虫正式诞生。美国康乃尔大学一年级研究生莫里斯为了求证计算机程序能否在不同的计算机之间自我复制传播,他写了一段试验程序,为了程序能顺利进入另一台计算机,他写了一段破解用户口令的代码。11月2日早上5点,这段被称为“Worm”(蠕虫)的程序开始了它的旅行(图1),它果然没有辜负莫里斯的期望:它爬进了几千台电脑,让它们死机,直接造成了经济损失9600万美元的记录。从此,“蠕虫”这个名词传开了,莫里斯也许不知道,他在证明这个结论的同时,也打开了

潘多拉魔盒……

二、爬进机器的虫子

过了一会儿,老皮特收到两封邮件,一封是虫害防治人员的回复,他们说马上就会过来;另一封就有点奇怪,是个陌生的地址发来的,内容更奇怪,只有一行字:Hey,is that your photo?也许是哪个孩子的恶作

剧吧,老皮特随手把邮件删除了。

老皮特做梦也不会想到,他用来管理果园的的计算机里已经来了一个不受欢迎的客人……

自1988年第一个蠕虫显示出它的威力以来,越来越多的人加入了蠕虫制作阵营,他们用这种途径来证明自己的能力,或者实现一些特殊目的,于是多种多样的蠕虫诞生了,可是不管蠕虫的“行为方式”(它们进入计算机后要做的事情)有多少种,其“传播方式”却仅仅有屈指可数的几种:电子邮件、网页代码、社会

工程学、系统漏洞。

1.破邮箱而出——邮件蠕虫

虫害防治人员刚赶到老皮特的果园就清楚了这里虫害的严重性:路边树上有个苹果掉进了他们的车里,裂

开了,里面爬出两条褐色虫子。

也许是受遗传的影响吧,最初的莫里斯蠕虫是通过MAIL系统复制自身的,发展到现在,蠕虫传播的主流依然是MAIL系统,不同的是,蠕虫前辈利用的MAIL系统能够自动完成协助复制工作,而如今的MAIL系

统只能负责传播,要启动蠕虫必须有用户打开邮件才可以。

//文章出处:网络技术论坛(http://bbs.nettf.net) 作者:小金

为什么选择邮件传播?因为这是最大的传播系统。为什么用户一打开邮件就被蠕虫撬窗入室?这要从微软的两个古老漏洞说起,它们分别是1999年11月11日的IFrame漏洞和2001年3月29日的MIME漏洞。 IFrame是一段用于往网页里放入一个小页面的HTML语言,它用来实现“框架”结构。当年有好事者测试出一个可怕的现象:往一个页面里放入多个IFrame时,框架里请求运行程序的代码就会被执行,如果有人故意做了一个执行破坏程序的页面……由于IFrame的尺寸可以自由设置,破坏者可以在一个页面里放入多

个“看不见”的框架,浏览了那个网页的人就成了受害者!

第二个漏洞就很出名了,MIME其实只是一小段用来描述信息类型的数据,浏览器通过读取它来得知接收到的数据该怎么处理,如果是文本和图片就显示出来,是程序就弹出下载确认,是音乐就直接播放。留意

最后一个类型:音乐。

音乐文件和程序文件都是一样的二进制数据,都一样需要解码还原数据到系统临时目录里,然后浏览器通过一个简单的文件后缀名判断来决定该用哪种方法处理它。到这里,浏览器经过了两次判断:MIME类型、文件后缀。这是一个连环扣,例如用户收到一个MP3文件,MIME把它描述成音乐文件,所以浏览器解码保存这个文件到一个临时目录,而后查找调用这个文件后缀MP3对应的执行程序,这就是一次完整的工作过程;但是问题就出在这个似乎完美的步骤上,如果攻击者给用户发送一个带有EXE后缀可执行文件的邮件,并把它的MIME描述为音乐文件,这时候浏览器会把它解到临时目录,然后根据它的后缀名调用一个能打开它的应用程序——EXE后缀告诉系统,直接运行这个文件!于是这个文件就被顺利执行了,用户的

机器也开始遭到破坏。

正因为这样,邮件蠕虫才成了如今世界“虫害”的主要来源。靠邮件传播的主要蠕虫有SoBig、MyDoom、求

职信等。

2.页面藏刀——网页里的爬虫

“它们无处不在。”老皮特砍下了一根树枝拿给防治人员,从断口可以看到一个个虫洞……

相对于邮件蠕虫,利用网页传播的蠕虫无疑是技术更高的一种入侵方式,它分有两个门派:传统派和脚本派。传统派使用的技术又分出两种,一种是用一个IFrame插入一个MAIL框架,同样利用MIME漏洞执行蠕虫,这是直接沿用邮件蠕虫的方法;另一种是用IFrame漏洞和浏览器下载文件漏洞来运作的,首先由

一个包含特殊代码的页面去下载放在另一个网站的病毒文件,然后运行它,完成蠕虫传播。

另一种蠕虫就复杂了,它们不是可执行程序,而是一段具有破坏和自动寻找载体进行传播的代码。这种蠕虫的发展要涉及到“脚本”概念。为了方便人们制作网页交互,网络规范的设计者们允许浏览器通过执行页面上的一种命令代码集合来实现很多强大功能,这些代码集合被称为“脚本”,如今主流的是JavaScript和VBScript,它们能实现的功能实在太强大了,甚至拥有完全的文件操作功能。而凑巧的是,Windows系统自身文件夹模板也是通过脚本运作的(由此可见脚本的强大!),于是有人把它们的用途放到了入侵方面,通过一段精心编制的脚本,这只“没有身体”(没有独立执行的程序体)的虫爬进了千家万户。当然,它能实现的功能比完整的蠕虫少,于是编写者让它完成的任务也很简单:破坏文件。当你辛苦做出的文档被这些脚本虫吃得精光时,是否会痛恨这些脚本虫的编写者?当年爆发的欢乐时光就是这样做才令人谈虫色变

的,虽然它只是一段很简单的文件操作代码集合。

3.别问我骗你有多深——社会学虫子

“这一带果树似乎没有虫害啊,怎么回事?”防治人员走到林萌深处,这里有一片郁葱的沙枣林。

老皮特哼了一声:“您别这么快下结论,留意脚下吧,绅士们!”

一群大蚂蚁正在耀武扬威的从防治人员脚上爬进沙枣林的根部……

细心的读者应该会有个疑问,既然网页蠕虫是通过网页传播的,而看网页的人那么多,它应该成为主流才

对啊,为什么却是邮件蠕虫?

因为大部分蠕虫作者不可能在公共热门网站里放入自己的蠕虫框架代码!要知道,往页面里加入代码是要取得服务器管理权的,这不是所有人都能做到的,而能做到这一点的人大概也不会屑于制造蠕虫了,所以

这种方法通常只能在自己有管理权限的页面里做,但是你一个不出名的小站,谁会去看呢?这就增加了传

播的局限性,因此网页蠕虫始终成不了主流。

不记得是谁第一个把网页蠕虫和社会工程结合在一起了,但是当QQ第一次被迫自动发出“http://sckiss.yeah.net,你快去看看”的消息时,这一领域的大门被撞开了,“爱情森林”蠕虫实体为躲在网页背后的EXE木马,又利用QQ把自身网址宣布出去,把这两个看似不相及的方面结合得淋漓尽致!这种蠕虫的思路也很简单,当蠕虫爬进你的机器后,它就会查找QQ进程,并截获发送消息事件,在QQ的信息里自动加入一段诱惑你的话,让你去浏览它藏身的网页而被它爬入电脑,成为它的又一个宣传者。这种“宣传”方法成功与否,全在于蠕虫编写者的社会工程学和心理学,否则稍有经验的人都会知道这是大名鼎鼎的“QQ尾巴”了(真是中国特色,外国都没见过这种虫),例如“想看XX明星扉闻去”这种弱智的语言功力,如今已经不能拿来骗人了,但是我就亲自见过两次恐怖的,也是这种蠕虫出来这么久,我唯一上当过的两次,不得不佩服编写者的语言能力(当然与我自己也有关系)第一次是我认识了好久的没有公布过照片的MM网友在聊天中突然发来一句“你不是一直没见过我吗?我刚上传了照片在,我在那里等你!”老婆的命令怎么敢不听,我马上打开了连接,找半天没看到任何聊天室入口,就去问她到底是什

么聊天室,结果我差点撞到显示器:“啊?这机中病毒了……不好意思…

4.强行入室的歹徒——系统漏洞蠕虫

//文章出处:网络技术论坛(http://bbs.nettf.net) 作者:小金

前面就是老皮特的值班室了。突然一只昆虫从众人面前飞过,停在门缝边努力往里面钻。

“快打死它!别让它钻进去产卵!”老皮特抓起棍子打过去,小虫倒在地上还在不停的扑腾。

2003年1月,许多人记住这个月,因为在这个月里,全世界网络被仅仅376字节的小虫子打败了,直接经

济损失超过数百亿美元,更重要的是,它又开创了一个蠕虫里程碑。

它就是SQL蠕虫王Slammer,世界上第一个打破常规的蠕虫。它不再像前面那些蠕虫一样安静等待别人来触发了,它要自己闯天下,它把运行的关键指向了SQL溢出漏洞,它成功了:收拾了全球13台根域名服

务器中的8台、全球主干网络瘫痪。这一切只为了宣布一件事情:蠕虫也可以这样写!

于是这一新领域的蠕虫便迅速发展起来了,利用RPC溢出漏洞的冲击波、冲击波杀手,仓促把玩LSASS溢

出漏洞的震荡波、震荡波杀手……这些反客为主的蠕虫在每一次新漏洞被公布之时迅速出现,趁火打劫地加入破坏行列,其间又有些号称“杀手”的“除害蠕虫”,帮人家把前一个蠕虫杀了,然后自己也赖着不走了,成

为受害者机器里的又一条蠕虫——拔刀相助,尔后强住?这似乎不是英雄所为。

这种漏洞虫一般具备一个小型的溢出系统,它随机产生IP并尝试溢出,然后复制自身过去,所以造成被感

染者性能速度迅速降低,甚至系统崩溃,属于最不受欢迎的一类虫子。

蠕虫进入电脑后,会做什么事情呢?现在已经很难下定论了,因为蠕虫的类型已经开始复杂,但是这些始终是主要目的:偷密码资料(QQ尾巴)、拖慢用户机器(冲击波)、扰乱网络通讯(Nimda)、破坏用户

机器(欢乐时光)、“借机杀人”(MyDoom、SQL蠕虫王)、发E-MAIL(Sobig)等。

三、杀虫剂,你准备好了吗?

“您们拿杀虫剂来了吗,要有效的!”老皮特边看着监视器边跺脚,显示屏上有只虫子正在咬苹果。 “嗯,最新配方,非常有效。”一个防治人员拿出一个大瓶子,里面都是药片。“每颗药片用二加仑的水稀释,不要太稀,免得它们抗药。”他右手举起一个瓶子,里面是几只虫子的尸体,他刚才在果园里抓来试验的。 “谢谢,嗯……”老皮特留意到电脑有异常动静,他跑过去弄了一会儿,无效,他无奈的回过头来,“顺便问

一下,您们有人懂得修电脑吗?”

“是蠕虫病毒,让我来,别怕。”一个防治人员走了过去………

蠕虫已经成了当前病毒的主流方式,每年由蠕虫造成的经济损失超过数亿美元,不仅如此,它还在向威胁人类正常使用电脑的方面发展,如果再不严厉打击制造蠕虫的幕后黑手,总有一天世界网络会被这些小虫

子摧毁。

由于蠕虫发展越来越壮大,它的进程也由单一文件变成多进程互相防护、DLL挂钩、文件并联等,普通用户要想手工清除很难,最好的方法只有预防,其实大部分蠕虫都是利用了系统漏洞进行传播的,如果用户安全意识较高,那么蠕虫就会无门可钻,可是依照目前的情况来看,前景不容乐观。由此可见,如何提高用户的安全防范意识,学习一点常备的电脑维护知识,远比一味随着蠕虫的屁股升级自家杀毒程序的方法

来的实际!

杀虫剂,你准备好了吗?

篇二:蠕虫病毒的传播原理

《计算机系统安全》

课程结课论文

《蠕虫病毒的传播原理》

学生姓名 陈军辉

学 号 5011212502

所属学院 信息工程学院

专 业 计算机科学与技术

班 级 计算机16-5

指导教师 李鹏

塔里木大学教务处制

摘要:蠕虫病毒发展迅速,现在的蠕虫病毒融入了黑客、木马等功能,还能阻止安全软件的运行,危害越来越大。本文介绍了蠕虫病毒的定义,特点,结构及其在传播过程中的功能,最后介绍了蠕虫病毒的传播机制。

关键词:计算机蠕虫;传播;

目录

引言................................................................ 1

正文................................................................ 1

1.蠕虫病毒的定义及特点.............................................. 1

2.蠕虫病毒的构成及在传播过程中的功能................................ 2

3. 攻击模式......................................................... 3

3.1 扫描-攻击-复制.................................................. 3

3.2模式的使用 ...................................................... 5

3.3蠕虫传播的其他可能模式 .......................................... 5

4.从安全防御的角度看蠕虫的传播模式.................................. 5

总结................................................................ 6

参考文献:.......................................................... 7

蠕虫病毒的传播原理

引言

蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)。 正文

1.蠕虫病毒的定义及特点

蠕虫病毒的定义:蠕虫是一种可以自我复制的代码,并 且通过网络传播,通常无需人为干预就能传播。蠕虫病毒入 侵完全控制一台计算机之后,就会把这台机器作为宿主,进 而扫描并感染其他计算机。当这些新的被蠕虫入侵的计算机 被控制之中后,蠕虫会以这些计算机为宿主继续扫描并感染 其他计算机,这种行为会一直延续下去。蠕虫使用这种递归 的方法进行传播,按照指数增长的规律分布自己,进而及时 控制越来越多的计算机。 蠕虫病毒有如下特点:

(1)较强的独立性。计算机病毒一般都需要宿主程序, 病毒将自己的代码写到宿主程序中,当该程序运行时先执行 写入的病毒程序,从而造成感染和破坏。而蠕虫病毒不需要 宿主程序,它是一段独立的程序或代码,因此也就避免了受 宿主程序的牵制,可以不依赖于宿主程序而独立运行,从而 主动地实施攻击。

(2)利用漏洞主动攻击。由于不受宿主程序的限制,蠕 虫病毒可以利用操作系统的各种漏洞进行主动攻击。例如,“尼 姆达”病毒利用了 IE 浏览器的漏洞,使感染了病毒的邮件附 件在不被打开的情况下就能激活病毒;“红色代码”利用了微 软 IIS 服务器软件的漏洞(idq.dll 远程缓存区溢出)来传播;而 蠕虫王病毒则是利用了微软数据库系统的一个漏洞进行攻击。

(3)传播更快更广。蠕虫病毒比传统病毒具有更大的传 染性,它不仅仅感染本地计算机,而且会以本地计算机为基 础,感染网络中所有的服务器和客户

端。蠕虫病毒可以通过网络中的共享文件夹、电子邮件、恶意网页以及存在着大量 漏洞的服务器等途径肆意传播,几乎所有的传播手段都被蠕 虫病毒运用得淋漓尽致,因此,蠕虫病毒的传播速度可以是 传统病毒的几百倍,甚至可以在几个小时内蔓延全球。

(4)更好的伪装和隐藏方式。为了使蠕虫病毒在更大范 围内传播,病毒的编制者非常注重病毒的隐藏方式。在通常 情况下,我们在接收、查看电子邮件时,都采取双击打开邮 件主题的方式浏览邮件内容,如果邮件中带有病毒,用户的 计算机就会立刻被病毒感染

(5)技术更加先进。一些蠕虫病毒与网页的脚本相结合, 利用 VB Script、Java、ActiveX 等技术隐藏在 HTML 页面里。 当用户上网浏览含有病毒代码的网页时,病毒会自动驻留内 存并伺机触发。还有一些蠕虫病毒与后门程序或木马程序相 结合,比较典型的是“红色代码病毒”,它会在被感染计算 机 Web 目录下的/scripts 下将生成一个 root.exe 后门程序,病 毒的传播者可以通过这个程序远程控制该计算机。这类与黑 客技术相结合的蠕虫病毒具有更大的潜在威胁。

(6)使追踪变得更困难。当这 10000 个系统在蠕虫病毒 的控制之下时,攻击者利用一个极为迷惑的系统来隐藏自己 的源位置。可以轻易地制造一个蠕虫,它可以在这个蠕虫的 段与段之间任意连接。当这个蠕虫感染了大部分系统之后, 攻击者便能发动其他攻击方式对付一个目标站点,并通过蠕 虫网络隐藏攻击者的位置。这样,在不同的蠕虫段之间的连 接中,要抓住攻击者就会非常困难。

2.蠕虫病毒的构成及在传播过程中的功能

探测部分:探测部分是用来获得入侵目标的访问权, 他实际上是一些入侵到计算机的代码,进入目标计算机之后 探测部分会自动探测攻击点,并尽可能的利用计算机的漏洞 侵占系统。探测部分获得访问权的技术,有缓存一处探测, 文件共享攻击,电子邮件以及计算机的配置错误。

传播引擎:通过探测部分获得目标机的访问权后, 蠕虫必须传输自身的其

篇三:蠕虫病毒及木马的分析与防范

课程论文

课程名称:信息安全与保密

论文题目:蠕虫病毒和木马分析与防范

专 业:信息管理与信息系统

蠕虫病毒和木马分析与防范

摘要:随着计算机技术的飞速发展,网络越来越成为人们生活中必不可少的一部分,然而信息安全问题也在这一背景下成为越来越重要的一个关注点。在影响信息安全的种种问题中,计算机病毒无疑是最应该受到重视的,进一步了解其原理,才能达到更好的防范。

关键词:信息安全 蠕虫病毒 木马 原理 防范

Abstract:With the rapid development of computer technology, Internet has increasingly become an indispensable part of people's lives. However, information security issues are becoming increasingly important in this context. As we all know, the computer virus is the most important issue should be pay attention to. Only by understanding its principles can we achieve better prevention.

Keywords:Information Security Worm virus Trojans Principle Precautions.

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 随着计算机技术的飞速发展,计算机信息安全问题越来越受关注。在影响信息安全的安全威胁中计算机病毒是非常重要的一个方面。计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序或是一套程序,它能传播自身功能的拷贝或自身的某些部分通常是经过网络连接到其他的计算机系统中。近几年危害很大的“尼姆亚”病毒就是蠕虫病毒的一种,2007年1月流行的“熊猫烧香”以及其变种也是蠕虫病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe .com. f.src .html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动

硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。这是中国近些年来,发生比较严重的一次蠕虫病毒发作。影响较多公司,造成较大的损失。且对于一些疏于防范的用户来说,该病毒导致较为严重的损失。

蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,防范邮件蠕虫的最好办法 ,就是提高自己的安全意识,不要轻易打开带有附件的电子邮件。另外,可以启用瑞星杀毒软件的“邮件发送监控”和“邮件接收监控”功能,也可以提高自己对病毒邮件的防护能力。从2004年起,MSN 、QQ等聊天软件开始成为蠕虫病毒传播的途径之一。“性感烤鸡”病毒就通过MSN软件传播,在很短时间内席卷全球,一度造成中国大陆地区部分网络运行异常。对于普通用户来讲,防范聊天蠕虫的主要措施之一,就是提高安全防范意识,对于通过聊天软件发送的任何文件,都要经过好友确认后再运行;不要随意点击聊天软件发送的网络链接。病毒并不是非常可怕的,网络蠕虫病毒对个人用户的攻击主要还是通过社会工程学,而不是利用系统漏洞!所以防范此类病毒需要注意以下几点:1、选购合适的杀毒软件。网络蠕虫病毒的发展已经使传统的杀毒软件的“文件级实时监控系统”落伍,杀毒软件必须向内存实时监控和邮件实时监控发展。另外,面对防不胜防的网页病毒,也使得用户对杀毒软件的要求越来越高。2、经常升级病毒库,杀毒软件对病毒的查杀是以病毒的特征码为依据的,而病毒每天都层出不穷,尤其是在网络时代,蠕虫病毒的传播速度快、变种多,所以必须随时更新病毒库,以便能够查杀最新的病毒。3、提高防杀毒意识。不要轻易去点击陌生的站点,有可能里面就含有恶意代码!当运行IE时,点击“工具→Internet选项→安全→ Internet区域的安全级别”,把安全级别由“中”改为“高” 。因为这一类网页主要是含有恶意代码的ActiveX或Applet、 JavaScript的网页文件 ,所以在IE设置中将ActiveX插件和控件、Java脚本等全部禁止,就可以大大减少被网页恶意代码感染的几率。具体方案

是:在IE窗口中点击“工具”→“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”。但是,这样做在以后的网页浏览过程中有可能会使一些正常应用ActiveX的网站无法浏览。4、不随意查看陌生邮件,尤其是带有附件的邮件。由于有的病毒邮件能够利用ie和outlook的漏洞自动执行,所以计算机用户需要升级ie和outlook程序,及常用的其他应用程序。

相比于蠕虫病毒, “木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。一个完整的特洛伊木马套装程序含了两部分:服务端和客户端。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据,黑客甚至可以利用这些打开的端口进入电脑系统。特洛伊木马程序不能自动操作, 一个特洛伊木马程序是包含或者安装一个存心不良的程序的, 它可能看起来是有用或者有趣的计划对一不怀疑的用户来说,但是实际上有害当它被运行。特洛伊木马不会自动运行,它是暗含在某些用户感兴趣的文档中,用户下载时附带的。当用户运行文档程序时,特洛伊木马才会运行,信息或文档才会被破坏和遗失。特洛伊木马和后门不一样,后门指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。

木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说呢?以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术. "木马"不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐号,股票帐号,甚至网上银行帐户等.达到偷窥别人隐私和得到经济利益的目的.所以木马的作用比早期的电脑病毒更加有用.更能够直接达到使用者的目的!导致许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是网上大量木马泛滥成灾的原因.鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,所以木马虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出

来.独立的称之为"木马"程序。

木马有很多种分类。其中网银木马是针对网上交易系统编写的木马病毒,其目的是盗取用户的卡号、密码,甚至安全证书。此类木马种类数量虽然比不上网游木马,但它的危害更加直接,受害用户的损失更加惨重。网银木马通常针对性较强,木马作者可能首先对某银行的网上交易系统进行仔细分析,然后针对安全薄弱环节编写病毒程序。如2004年的“网银大盗”病毒,在用户进入工行网银登录页面时,会自动把页面换成安全性能较差、但依然能够运转的老版页面,然后记录用户在此页面上填写的卡号和密码;“网银大盗3”利用招行网银专业版的备份安全证书功能,可以盗取安全证书;2005年的“新网银大盗”,采用API Hook等技术干扰网银登录安全控件的运行。

对于如何进行木马的防御,第一点就是木马查杀,现在有很多的软件可以进行木马查杀。还有就是防火墙(分硬件和软件),如果是家庭就只需要用软件,如果是公司或其他地方就硬件和软件一起用。这样就基本能防御大部分木马,但是的软件都不是万能的,还要学点专业知识,进一步保证计算机安全。

越来越多的人参与到网络生活中来,网络也在人的生活中发挥越来越重要的作用。因此只有保证了网络安全才能够更好的促进网络的发展,使之进一步紧密联系生活,促进发展。信息安全在网络发展中成为一个重要命题,我们只有进一步去了解研究,才能更好的解决现今存在的种种问题。

参考文献:

1、《计算机病毒揭密》 [美]David Harley 朱代祥 贾建勋 史西斌(译) 人民邮电出版社

2、《计算机病毒防治与网络安全手册》 廖凯生 海洋出版社

3、《计算机病毒原理及防治》 卓新建 北京邮电出版社

4、《关于蠕虫病毒的对话》[J] 程序员 2003年10期

5、《信息安全与通信保密》[J] 张旗 张锋 马琰刚 2008年06期

6、《蠕虫病毒的研究及其检测控制策略》[J]刘中兵;曾令院 科技经济市场 2006年09期

7、《网络蠕虫扩散中蠕虫和良性蠕虫交互过程建模与分析》[J]

杨峰 段海新 李星 中国科学E辑2004年08期

8、《基于CDC的良性蠕虫对抗蠕虫的建模与分析》[J]

TAG标签: