病毒与木马分析1000字


计算机考试 2018-12-26 21:21:31 计算机考试
[摘要]病毒与木马分析1000字(共5篇)木马病毒的原理和预防论文信息安全课程期末论文题 目 计算机木马病毒的研究和预防措施学 院 专 业 软件工程年 级 2011级学生

【www.shanpow.com--计算机考试】

【一】:木马病毒的原理和预防论文

信息安全课程

期末论文

题 目 计算机木马病毒的研究和

预防措施

学 院 专 业 软件工程

年 级 2011级

学生学号 12011242706

学生姓名

计算机木马病毒的研究和预防措施

摘 要

随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机

网络技术迅速发展和普及。因特网使得全世界都联系到了一起。极大的促进了全

球一体化的发展。但是随着互联网的普及和应用的不断发展,各种黑客工具和网

络手段导致网络和用户收到财产损失,其中最严重的就是木马攻击手段。它以其

攻击范围广、危害大等特点成为常见的网络攻击技术之一,对整个互联网照成了

极大的危害。本文分析了木马病毒的基本原理,针对木马病毒的特征、传播途径

等分析结果,找出计算机感染病毒的原因。并且对木马病毒的种类、加载技术及

现状进行了详细的研究,提出了完善的防范建议。

关键词:木马病毒;网络安全;自动加载;文件劫持;防护;措施

www.shanpow.com_病毒与木马分析1000字。

Abstract

With the growing demand for information technology era of human social life on

the Internet, computer network technology rapid development and popularization. The

Internet makes the whole world is linked to together. Greatly contributed to the

development of global integration. But with the popularity of the Internet and the

continuous development of the application, a variety of hacking tools and network

means the network and the user receives property damage, the most serious of which

is Trojan attacks. With its wide range of attacks, hazards and other characteristics to

become one of the common network attack techniques, the entire Internet according to become great harm.

Keywords: Trojan; network security; Automatically loaded ;File

hijacked ;protective;measures

目录

引言................................................................................................................................................. 1

1 木马病毒的概述......................................................................................................................... 1

1.1木马病毒的基本特征........................................................................................................... 1

1.2木马病毒的传播途径........................................................................................................... 2

1.3木马病毒病毒的危害........................................................................................................... 2

2 木马病毒的现状......................................................................................................................... 3

2.1特洛伊木马的发展............................................................................................................... 4

2.2 木马病毒的种类.................................................................................................................. 4

www.shanpow.com_病毒与木马分析1000字。

3 木马病毒的基本原理................................................................................................................. 5

3.1木马病毒的加载技术........................................................................................................... 8

3.1.1 系统启动自动加载....................................................................................................... 8

3.1.2 文件劫持....................................................................................................................... 8

3.2 木马病毒的隐藏技术.......................................................................................................... 8

4 “熊猫烧香”病毒剖析............................................................................................................. 9

5 木马病毒的防范....................................................................................................................... 14

5.1基于用户的防范措施......................................................................................................... 15

5.2基于服务器端的防范措施................................................................................................. 17

5.3加强计算机网络管理......................................................................................................... 18

总结 .............................................................................................................................................. 19

参考文献 ...................................................................................................................................... 19

引言

本文简单的介绍木马病毒的制作原理和防护措施,让大家对木马病毒的基本了解。所谓知己知彼方能百战百胜,我们要是学会了木马病毒的制作原理和目的,这样对我们来说计算机病毒就不是那么深奥了,难以琢磨了。我们把计算机木马病毒的特性,生理周期,传播情况,主要危害,和他的分类弄清楚了,我们才能对症下药.

虽然计算机病毒正随着科技的进步而飞快的发展,但是我们只要把他的工作原理弄清楚了,再加以对计算机病毒的不断认识,我们就不必要为止恐慌了,下面就有请看主题:

1 木马病毒的概述及概述

1.1木马的的定义

木马的全称是“特洛伊木马”,是一种新型的计算机网络病毒程序,是一种基于远程控制的黑客工具,它利用自身具有的植入功能,或依附具有传播功能的病毒,进驻目标机器监听、修改。窃取文件。

1.2木马的基本特征

1、隐蔽性是其首要的特征

当用户执行正常程序时,在难以察觉的情况下,完成危害影虎的操作,具有隐蔽性。它的隐蔽性主要体现在6个方面:1.不产生图标、2.文件隐藏、3.在专用文件夹中隐藏、4.自动在任务管理其中隐形、5.无声无息的启动、6.伪装成驱动程序及动态链接库

2、它具有自动运行性

它是一个当你系统启动时即自动运行的程序,所以它必需潜入在你的启动配置文件中,如win.ini、system.ini、winstart.bat以及启动组等文件之中。

3、木马程序具有欺骗性

木马程序要达到其长期隐蔽的目的,就必需借助系统中已有的文件,以防被你发现,它经常使用的是常见的文件名或扩展名,如“dll\win\sys\explorer等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1”、字母“o”与数字“0”,常修改基本文件中的这些难以分辨的字符,更有甚者干脆就

借用系统文件中已有的文件名,只不过它保存在不同路径之中。还有的木马程序为了隐藏自己,也常把自己设置成一个ZIP文件式图标,当你一不小心打开它时,它就马上运行。等等这些手段那些编制木马程序的人还在不断地研究、发掘,总之是越来越隐蔽,越来越专业,所以有人称木马程序为“骗子程序”。

4、具备自动恢复功能

现在很多的木马程序中的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。

5、能自动打开端口

应服务器客户端的通信手段,利用TCP/IP协议不常用端口自动进行连接,开方便之“门”

6、功能的特殊性

通常的木马的功能都是十分特殊的,除了普通的文件操作以外,还有些木马具有搜索cache中的口令、设置口令、扫描目标机器人的IP地址、进行键盘记录、远程注册表的操作、以及锁定鼠标等功能,上面所讲的远程控制软件的功能当然不会有的,毕竟远程控制软件是用来控制远程机器,方便自己操作而已,而不是用来黑对方的机器的。

1.3木马的传播途径

1.利用操作系统和浏览器漏洞传播。

2.利用移动存储设备(U盘)等来传播。

3.利用第三方软件(如realplayer,迅雷,暴风影音等)漏洞传播

4.利用ARP欺骗方式来传播

5利用电子邮件,QQ,MSN等通讯软件传播

6.利用网页挂马,嵌入恶意代码来传播

1.4木马病毒的危害

1.利用通讯软件盗取用户个人信息。

黑客可以利用木马病毒盗取用户的如QQ,MSN等账号进行盗取用户好友个人信息等。

2.盗取网游账号,威胁我们的虚拟财产安全

黑客利用木马病毒盗取用户游戏账户密码,并将用户游戏中的装备或游戏币转移,照成损失。

3.盗取用户的网银信息,威胁我们的真是财产安全

【二】:互联网木马病毒的分析与防范

互联网木马病毒的分析与防范

【摘 要】随着互联网的不断发展,网上应用服务日益增多,普通用户对互联网的依赖越来越强烈,但随之而来的却是网络安全的日趋严峻。用户上网丢失账号和信息泄漏的事件层出不穷,各种木马和病毒肆意横行,如果用户不小心浏览了挂有木马病毒的网站,则可能会带来极大的危害。

【关键词】木马病毒;分析;防范;查杀

0 引言

2012年安全中心针对中国互联网安全状况进行统计显示,2012年截获新增木马病毒等恶意程序样本13.7亿个,拦截恶意程序攻击415.8亿次,url欺诈,网盘、聊天群等文件分享在木马传播渠道中的比例持续提高,在线棋牌游戏则成为木马产业链的主攻对象,浏览器受钓鱼网站威胁的次数达到81.0亿次,较2011年增长了273.3%,是同期挂马网页数量的近200倍,个人电脑的网络安全形势正在受到更加严峻的威胁。

1 木马的危害

随着网络环境多元化的发展,病毒的感染和传播能力的途径也由原来的单一简单变得复杂而隐蔽,尤其是单位网络环境和内部网络环境的复杂化,为病毒的传播和生存提供了滋生的温床。木马和其他破坏性的病毒不同,它不是破坏计算机系统里的软硬件,而是通过系统漏洞植入木马程序,在用户毫不知情的情况下泄漏用户的密码、资料等,甚至可以远程监控用户的操作,达到偷窥别人隐私和

【三】:小型网吧设计方案范文3篇

  近年来,随着网络的发展,网吧也如雨后春笋般出现,越来越受广大网络爱好者的青睐,同时也作为一种商业形式被一些有敏锐眼光的经商人士看中。因此,搭建一个中小型的网吧网络,投资较少的金钱,便可以获得可观的利润,因此吸引很多有远见的投资者。下面是小型网吧设计方案,欢迎阅读。

  小型网吧设计方案1

  一、需求分析

  1.简述

  小型网吧虽然营业面积相对较小,计算机数量也相对较少,除了设备好,环境是很重要的。网络拓朴结构简单,容易管理,但由于用户访问服务器频繁,常出现服务器接入瓶颈,为用户访问网络资源造成不便。因此,本解决方案采用二层结构:核心层和用户接入层,采用先进的快速以太网技术实现交换机之间的级联,以满足普通的浏览、聊天、收发邮件、游戏等,以及大量的对影视服务器和游戏服务器的访问,中心交换机采用des_3526/3550交换机,把所有的服务器直接连接到中心交换机上,以提高网络的吞吐率和交换速度。以便于网友们更方便的使用网络资源,并以此增加本网吧的盈利。

  2.用户要求

  满足消费者的要求,为各类应用系统提供方便、快捷的信息通路;具有良好的性能,能够支持大容量和实时性的各类应用;能够可靠运行,具有较低的故障率和维护要求。提供网络安全机制,满足集团信息安全的要求,具有较高的性价比,未来升级扩展容易,保护用户投资;用户使用简单,为用户提供良好的售后服务。

  3.系统要求

  网络协议采用TCP/IP协议,整个网络应考虑语音、视频、数据等的综合应用。交换机要求采用主流、成熟、信誉和售后服务均佳的产品,支持VLAN等功能,能较好解决突发数据量和密集服务请求的实时响应问题,在内部用户终端进行视频信号、数据交换时交换引擎不会出现过载现象和数据包碰撞、丢失的现象,还要考虑预防瓶颈出现和补救的相应措施。下属单位接入交换机可采用相对低一档的产品;本系统处理的信息包括数据、语音和图像等,因此要考虑实时性问题,特别要考虑包括视频会议在内的信息共享等方面的实时性要求;UPS电源的配备,配置要保证网络中所有的服务器、交换机、路由器、集线器等设备的连续、正常地运转;网络带宽的分配:应根据所属单位网络的信息流量情况合理分配网段,以充分利用网络带宽,提高网络的运行效率。网络需要需要具有多主机跨平台主机连接能力,数据集中存放、集中管理、数据有效共享、存储空间共享、统一安全备份,为全面集中管理和数据仓库的建设奠定坚实的基础。

  配置简单方便:所有的客户端和服务器系统应该是易于配置和管理的,并保障客户端的方便使用;广泛的设备支持:所有操作系统及选择的服务应尽量广泛的支持各种硬件设备;稳定性及可靠性:系统的运行应具有高稳定性,高性能无故障运行。可管理性:系统中应提供尽量多的管理方式和管理工具,便于系统管理员在任何位置方便的对整个系统进行管理;更低的成本:系统设计应尽量降低整个系统的成本;安全性:在系统的设计、实现及应用上应采用多种安全手段保障网络安全。网络还应具有开放性、可扩展性及兼容性,全部系统的设计要求采用开放的技术和标准选择主流的操作系统及应用软件,保障系统能够适应未来几年网吧发展需求,便于网络的扩展。FTP、WWW、Telnet、DHCP、Email等主要的服务。

  4.目标任务

  小型网吧网络系统建设的主要目标是建设成为主干跑百兆,选用普通SOHO型交换机就可以连接所有客户机。;同时在小型网吧的范围内建立一个以网络技术、计算机技术与现代信息技术为支撑的娱乐、管理平台,将现行以游戏网为主的活动发展到多功能娱乐这个平台上来,籍以大幅度提高网吧竞争和盈利能力。

  按照这一目标,小型型网吧网络系统的主要目标和任务是:

  (1)、在小型网吧管辖范围内,采用标准网络协议,结合应用需求,建立小型网吧内联网,并通过中国电信宽带网与Internet相连;

  (2)、在小型网吧内联网上建立支持娱乐活动的服务器群(包括WWW、FTP、DNS、流媒体服务器、有线电视转播服务器组及SF和各种游戏战网服务器等),具有信息共享、传递迅速、使用方便、高效率等特点的处理系统;

  (3)、视市场环境允许,在小范围内尝试为小私营企业主提供一体化网站解决方案(空间、域名、网站、数据库及更新等);

  (4)、系统应有高可靠性、安全性、可维护性和可扩充性,要具有良好的用户界面。

  二、网络设计原则

  虽然小型网吧相对较小但其设计原则跟大中型网吧设计原则基本一致。

  1、实用性和经济性

  由于网吧一次性资金投入大,设备折旧快,目前外部经营环境差。另一方面,网吧应用环境比较恶劣,顾客应用水平较参差不齐,因此,在网络的建设过程中,系统建设应始终贯彻面向应用,注重实效的方针,坚持实用、经济的原则。

  2、先进性和成熟性

  当前计算机网络技术发展很快,设备更新淘汰也很快。这就要求网络建设在系统设计时既要采用先进的概念、技术和方法,又要注意结构、设备、工具的相对成熟。只有采用当前符合国际标准的成熟先进的技术和设备,才能确保网络络能够适应将来网络技术发展的需要,保证在未来几年内占主导地位。

  3、可靠性和稳定性

  在考虑技术先进性和开放性的同时,还应从系统结构、技术措施、设备性能、系统管理、厂商技术支持及维修能力等方面着手,确保系统运行的可靠性和稳定性,达到最大的平均无故障时间。

  4、安全性和保密性

  在系统设计中,既考虑信息资源的充分共享,更要注意信息的保护和隔离,因此系统应分别针对不同的应用和不同的网络通信环境,采取不同的措施,包括系统安全机制、数据存取的权限控制等。

  5、可扩展性和易维护性

  为了适应系统变化的要求,必须充分考虑以最简便的方法、最低的投资,实现系统的扩展和维护。把当前先进性、未来可扩展性和经济可行性结合起来,保护以往投资,实现较高的总体性能价格比。

  三、网络设备选形

  由于网吧的条件千差万别,对方案的要求也五花八门,这就要求网络设备提供商能够具有强大的网络产品和解决方案定制能力;此外,网吧经费有限,因此也不会有很多财力用于网络建设,这就要求网络产品还必须具有极高的性价比优势。在对各网络设备性能和价格考察比较之后,小型网吧的网络决定采用:二层中心交换机(加X个百兆模块)+堆叠交换机(加1个百兆模块)作为接入层的网络结构,满足了小型网吧网络对性能、应用、成本等方面的要求。设备要求:24/48个10/100BASE-TX端口2个组合式(Combo)100BASE-T/SFP百兆上行链路最多每虚拟堆叠单元24个交换机最高至8Gbps背板带宽完整的网络访问管理解决方案基于硬件的多层(L2,L3,L4)服务质量保障进阶型访问控制列表(ACL),增强型TACACS+认证支持802.3adLACP干路端口聚合DES-3526/35502层可堆叠交换机

  分支交换机:采用多个Des1024非网管10/100M交换机。Des1024具有4.8Gbps的背板交换能力。提供24个10/100M全双工线速端口,多达16K的MAC地址表,每端口工作在10M或100M时,包转发速率为14.8K/秒;最大延迟仅为10u/秒;真正达到快速以太网所需的性能,为网吧内部游戏提供了良好的稳定的运行带宽。另外Des1024还支持自动适应交叉网线或直连网线,方便了电脑网卡的连接;简明的LED状态显示,方便网管直观的查看交换机运行状况方案特色:采用先进的TRUNK技术,服务器直接入中心交换机,解决服务器接入瓶颈;交换机设置Trunk干路,轻松影视服务器服务器安装多网卡的大流量服务器访问。支持全线速转发,保证网络高效稳定。

  四、方案拓扑图

  五、方案说明

  1、网络层次设计

  两百台以上的网吧,可以采取接入层、汇聚层、交换层三个网络层次的设计。接入层,对于两百台的机器来说,选择一个合理的接入设备,是最关键的,而且我们要根据接入设备选择合适的带宽。我们可以简单计算一下网络带宽来决定网络接入设备的总带宽,每台机器最大的网络流量7-8KB字节计算,两百台机器是20XXKB字节左右,加上30%的网络损耗,网络总带宽应该为2600KB字节,我们的光纤初步可以选择为30MB的接入。当然了,为了加快网络速度,也可以选择百兆的接入点。这样看来,我们的网络接入层可以选择为百兆设备。

  接入带宽计算出来了,我们就选择网络接入设备,是用软路由。硬件路由器,国内的生产厂商的技术不是太成熟,国外的产品,主要是针对于ISP接入商或对网络功能要求较高的用户而设计,并不适用于我们的网吧。硬件路由器与软路由的一个最大的区别就是硬件路由器的功能多而强大。在软路由方面,我们可以用以下选择,Smoothwall、Icpop、RouteOs、Linux等软件,比较看来,K71g兄弟制作的软路由,功能还是比较强大,而且速度不次于专业的电信级路由器。

  2、汇聚层

  汇聚层是整个局域网的核心部分,由于网吧内部的数据交换量特别大,因此,我们在选择汇聚层设备的时候,一定要选择一款合适的汇聚层网络设备。两百台

  5机器的网吧,可以选择百兆的二层交换设备,支持VLAN功能,虽然我们不需要划分VLAN,如果我们的网络设计不能达到我们的要求,划分VLAN是我们的必选之路;二层交换的背板带宽不能低于8G,而且要支持MAC地址学习功能,MAC地址表不能小于24KB;汇聚层网络设备最好支持网络管理功能,方便我们的管理和维护;汇聚层网络设备的端口数量,最好要比我们设备的网络端口数量多出一些,方便以后我们的网络升级和改造。

  虽然我们的接入层选择的是百兆网络设备,由于我们网吧中,相当大一部分数据流量,不必经过接入层,因此我们在选择接入层的网络设备时,没有必要与汇聚层网络设备同步。

  3、交换层

  交换层是整个网络中的中间层,连接着汇聚层和网络节点,是决定我们整体网络传输质量的很重要的一个环节。随着百兆网络设备的普及,我们交换层的网络设备,肯定首选百兆。交换层设备选择时,需要满足下列要求:支持百兆传输带宽,背板传输不能低于6G,支持MAC地址学习功能,MAC地址表不能小于8KB。

  4、综合布线设计

布线是连接网络接入层、汇聚层、交换层和网络节点的重要环节。在布线时,最好使用专门的通道,而且不要与电源线,空调线等具有辐射的线路混合布线。网络设备的放置,最好放在节点的中央位置,这样做,不是为了节约综合布线的成本,而是为了提高网络的整体性能,提高网络传输质量。由于双绞线的传输距离是100米,在95米才能获得最佳的

本文来源:https://www.shanpow.com/xx/120177/

《病毒与木马分析1000字.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

相关阅读
  • 计算机考试答案 计算机考试答案
  • 大学生计算机考试答案【二篇】 大学生计算机考试答案【二篇】
  • 计算机考试时间规律是什么锦集三篇 计算机考试时间规律是什么锦集三篇
  • 大学生计算机考试答案(通用2篇) 大学生计算机考试答案(通用2篇)
  • 大学生计算机考试答案范文汇总二篇 大学生计算机考试答案范文汇总二篇
  • 计算机考试技巧与方法有哪些(锦集5篇) 计算机考试技巧与方法有哪些(锦集5篇)
  • 2023计算机考试一级怎么备考精选2篇 2023计算机考试一级怎么备考精选2篇
  • 计算机考试过关技巧攻略精选三篇 计算机考试过关技巧攻略精选三篇
为您推荐