网络攻击的方法及对策初探

青海交通职业技术学院
    :木马攻击的方法及对策
Titile:  Trojan attack and countermeasures
    :计算机网络技术201001
制作人员:彭锐
周燚晗
指导老师:王媛媛
完成日期:20125银行复点机30
摘要
随着信息化时代的到来,网络已经成为社会进步、生产力发展的重要保证。概括起来,影响网络安全问题的主要因素有:人为的无意失误、人为的恶意攻击、网络软件的漏洞。我们组对于网络攻击的方法及对策是由浅到深来写的。先是讲解网络被攻击的的对象是病毒,而病毒分为:计算机病毒和网络病毒,从而对病毒的特点、分类以及最近几年比较特别的病毒类型和他们攻击计算机时的显著特点进行分析;接下来对网络病毒、网络病毒的种类及攻击方法进行说明;其次对木马病毒进行了分析;最后讲的是对于如何防范网络攻击的对策。
   
关键字:木马病毒、防御

Summary
With the advent of  the information age, the network has become the social progress, andan important guarantee for the development of productive forces. To sumup, themainfactors affect the networksecurityissues: man-made unintentional mistakes,man-mademaliciousattacks, networksoftware vulnerabilities. Ourgroup for network attacks and countermeasures from shallow to deep to write.First, to explain the object of network attacks is a virus, the virus is divided into: computer viruses and network viruses, which analyze the significant characteristics of the virus characteristics, classification, and in recent years, a special type of virus and when they attack computer; thendescribed downto the network viruses, virus typesand attackmethods; analysis followed by the Trojan;thelast is how to prevent network attacks countermeasures.
Keywords: Trojan defense
引言
随着计算机和通信技术的发展,计算机网络日益成为工业、农业和国防等方面重要的信息交换手段。渗透到社会生活的各个领域。在军事领域,由于大量装备采用了计算机技术,使得战争的形式由面对面的杀伤,向网络战、信息战转变。因此,了解计算机网络安全的基本策略,掌握网络攻击与防范的方法,才能在未来的高科技战争中立于不败之地。而当前网络攻击方法的运用非常灵活。从攻击的目的来看,可以有拒绝服务攻击(DOS)获取系统权限的攻击、获取敏感信息的攻击;从攻击的切入点来看,有缓冲区溢出攻击、系统设置的漏洞攻击等;从攻击的纵向实施过程来看,有获取初级权限的攻击、提升最高权限的攻击、后门攻击、跳板攻击等;从攻击的类型来看,包括对各种操作系统的攻击、对网络设备的攻击、对特定应用系统的攻击等。
        无线存储简而言之,我们把常见的攻击方式分为四大类,分别是:拒绝服务器攻击、利用性攻击、信息收集性攻击、假消息攻击。
        对常见网络攻击的方式我们做了简单的概述。拒绝服务器攻击企图通过你的计算机崩溃或把它压垮来组织你提供服务。利用性攻击是一类试图直接对你的计算机进行控制的攻击,最常见的有三种:口令猜测、特洛伊木马、缓冲区溢出。信息收集性攻击并不对目标
滑环电机本身造成危害,这类信息是用来进一步入侵提供有用的信息。主要包括:端口扫描技术、体系结构刺探、利用信息服务及消息攻击,用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造。
第一章计算机病毒
1.1认识计算机病毒
    网络病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机正常使用,并能自我复制的一组计算机指令或程序代码。又称计算机病毒。
1.2计算机病毒的特点
    1.2.1破坏性
乙酰氨基阿维菌素    凡是以软件手段能触及计算机资源的地方均可能受到计算机病毒的破坏。任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响,轻者会降低计算机效率,占用资源系统,重者可导致系统崩溃。
    根据病毒对计算机系统造成破坏的程度,我们可以把病毒分为良性和恶性两种病毒。良性病毒可能只是干扰显示屏幕,显示一些乱码或无聊的语句,或者根本没有任何破坏动作,只是占用系统资源,这类病毒比较多。(如:GENP\小球、W-BOOT等。)恶性病毒则是有明确的目的,他们破坏数据、删除文件、加密磁盘甚至格式化磁盘,对数据造成不可挽回的破坏,这类病毒有CIH、红代码等。
    1.2.2隐蔽性
    病毒程序大多都是夹在正常程序之中,很难被发现,他们通常附在正常程序或磁盘较隐蔽的地方,也有个别的是以隐含文件形式出现,这样做的目的是不让用户发现它的存在。如果不经代码分析,我们很难辨别病毒程序与正常程序。一般在没有防护的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间传染大量程序。而受到传染后,计算机系统通常仍然能正常运行,用户不会感到任何异常。
    大部分程序具有很高的程序技巧设计,代码短小精悍,其目的就是为了隐蔽。病毒程序一般只有几百个字节,而pc机对文件的存取速度可达每秒几十万字节以上,所以病毒程序在转瞬之间便可将这短短的几百字节附着在正常程序之中,而不被察觉。
    1.2.3潜伏性
      大部分计算机病毒感染系统之后不会马上发作,可长期隐蔽在系统中,只有在满足特定条件时才会启动其破坏模块。(例如,模具水嘴PETER-2病毒在每年的227日会提三个问题,答错后会将硬盘加密。)
    1.2.4传染性
      计算机病毒的传染性是指病毒具有把自身复制到其它程序的特性。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,他会搜索其它符合其传染条件的程序或存储介质,确定目标后将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,未得到及时处理,那么病毒会在这台计算机上迅速扩散,感染其中的大量文件(一般是可执行文件)。而被感染的文件又成了新的传染源,在与其他计算机进行数据交换或通过网络接触时,使得在整个网络中继续传播。
      在网络环境下,网络病毒除了具有破坏性、隐蔽性、潜伏性、传染性外,计算机病毒,还具有一些新的特点:
      感染速度快:在单机环境下,病毒只能通过软盘从一台计算机带到另一台, 而在网络中则可以通过网络通讯机制,进行迅速扩散。根据测定,针对一台典型的PC网络在正常使用情况,只要有一台工作站有病毒,就可在几十分钟内将网上的数百台计算机全部感染。
      扩散面广:由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内所有计算机,而且还能通过远程工作站将病毒在一瞬间传播到千里之外。
      传播的形式复杂多样:计算机病毒在网络上一般是通过“工作站——服务器——工作站”的途径进行传播的,但传播的形式复杂多样。
      难于彻底清除:单机上的计算机病毒有时可通过删除带毒文件。低级格式化硬盘等措施将病毒彻底清除,而网络中只要有一台工作站未能消毒干净就可使整个网络重新被病毒感染,甚至刚刚完成清除工作的一台工作站就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行病毒杀除,并不能解决病毒对网络的危害。
      可激发性:网络病毒激发的条件多样化,可以是内部时钟、系统的日期和用户名,也可以是网络的一次通信等。一个病毒程序可以按照病毒设计者的要求,在某个工作站上激发并发出攻击。
1.3计算机病毒的分类
  1.3.1文件型病毒
    文件型病毒通过在执行过程中插入指令,把自己依附在可执行文件上并利用这些指令来调用附在文件中某处的病毒代码。当文件执行时,病毒会调出病毒代码来执行,接着又返回到正常的执行指令序列。通常,这个执行过程发生的很快,以致于用户并不知道病毒代码已被执行。
    1.3.2引导扇区病毒
    引导扇区病毒改变每一个用DOS格式来格式化的磁盘的第一个扇区里的程序。通常引导扇区病毒先执行自身的代码,再继续pc机的启动进程。大多数情况,在一台染有引导型病毒的计算机上对可读写的软盘进行读写操作时,这块软盘也会感染该病毒。引导扇区病毒
会潜伏在软盘的引导扇区里或者在硬盘的引导扇区或在主引导记录中插入指令。如果计算机从被感染的软盘引导时,病毒就会感染到引导硬盘,并把自己的代码调入内存。触发引导区病毒的典型事件是系统日期和时间。
    1.3.3混合型病毒
    混合型病毒有文件型和扇区型两类病毒的某些共同特性。当执行一个被感染的文件时,他将感染硬盘的引导扇区和引导记录,并且感染子计算机上使用过的软盘。这种病毒能感染可执行文件,从而在网上迅速传播蔓延。
    1.3.4变型病毒
    变型病毒是一种能变异的病毒,随着感染时间的不同而改变其形式,不同的感染操作也会使病毒在文件中以不同的方式出现,使传统的模式匹配法杀毒软件对这种病毒显得软弱无力。
    1.3.5宏病毒
美甲器    宏病毒不只是感染可执行文件,它还可以感染一般软件文件。虽然宏病毒不会对计算机系统造成严重危害,但仍令人讨厌。因为宏病毒会影响系统的性能以及用户的工作效率。宏病毒是利用宏语言编写的,不受操作平台的约束,可以在DOS\Windows\UNIX甚至在OS/2系统中散播。这就是说,宏病毒能被传播到任何可运行编写宏病毒的应用程序的计算机中。
第二章网络病毒
2.1网络中的病毒
  2.1.1近几年病毒的大概归类
      Trojan--盗号木马  HackTool——黑客工具 Worm——蠕虫
    Adware——广告  Joke——恶作剧程序 Harm——有损害程序 
    Spyware——间谍程序 Exploit——漏洞程序
     Script——脚本病毒 VTool——病毒制造机 
    Down——会下载其他病毒 PSW——密码相关 
    IRC——IRC聊天工具相关  Mail——邮件相关 
    RMC——远程控制 Spy——监控相关 Bank——银行相关 
    IM——即时通讯相关 Game——游戏 
    以上的病毒中比较典型的是:木马病毒,蠕虫病毒,脚本病毒和即时通讯病毒。
    2.1.2病毒的传播方式:
    计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站,无盘工作站和远程工作站)。计算机病毒一般首先通过有盘工作站到软盘和硬盘进入网络,然后开始在网上的传播。其传播方式有以下4种:

本文发布于:2024-09-23 04:16:56,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/268362.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:病毒   攻击   网络
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议