_木马_病毒特点分析及防护方法.docx

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
_木马_病毒特点分析及防护方法

文章编号 : 1009 - 3907 ( 2008 ) 06 - 0031 - 03“木马 ”病毒特点分析及防护方法成桂玲(吉林工商学院 计算机系 , 吉林 长春130062 )摘 要 :随着信息化技术的发展 ,网络已成为人们生活中不可或缺的组成部分 。在感受网络带来的信息交流与资源共享的益处的同时 ,各种各样的病毒侵袭也让电脑用户头痛不已 。近来“木马 ”病 毒就是其中非常猖獗的一种 。本文分析了“木马 ”病毒的特点 、类型以及如何防护与清除“木马 ”病 毒 。关键词 :“木马 ”病毒 ;防护 ;清除中图分类号 : TP393108文献标识码 : A1 “木马 ”病毒简介“木马 ”全称是“特洛伊木马 ( Tro jan Ho rse) ”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方 城市的故事 。在 In te rne t上 ,“特洛伊木马 ”指一些程序设计人员在网络上下载 (Down load)的应用程序或游 戏中 ,包含了可以控制用户的计算机系统的程序 ,可能造成用户的系统被破坏甚至瘫痪 [ 1 ] 。特洛伊木马是 一种恶意程序 ,它们悄悄地在宿主机器上运行 ,就在用户毫无察觉的情况下 ,让攻击者获得了远程访问和控 制系统的权限 。2 “木马 ”病毒的特点“木马 ”病毒是一种专门用来偷取用户资料的病毒 ,是一种极度危险的恶意程序 。“木马 ”病毒虽然和其 他恶意程序一样 ,也会删除或修改文件 、格式化硬盘 、上传和下载文件 、骚扰用户 、驱逐其他恶意程序 ,但除此 之外 ,“木马 ”病毒还有其独一无二的特点 :窃取内容和远程控制 。这使得它们成为最危险的恶意软件 。( 1 )“木马 ”病毒具有捕获每一个用户屏幕 、每一次键击事件的能力 ,这意味着攻击者能够轻松地窃取用 户的密码 、目录路径 、驱动器映射 ,甚至医疗记录 、银行账户和信用卡 、个人通信方面的信息 。假如你的电脑 中带有麦克风 ,那么“木马 ”病毒就可能窃听到你的谈话内容 。( 2 )“木马 ”病毒带有嗅探器 ,它能够捕获和分析流经网卡的每一个数据包 。攻击者可以利用木马窃取 的信息设置后门 ,即使“木马 ”病毒后来被清除了 ,攻击者仍可以利用以前留下的后门方便地闯入 。( 3 )如果一个未经授权的用户掌握了远程控制宿主机器的能力 ,宿主机器就变成了强大的攻击武器 。 “木马 ”病毒不仅使远程用户拥有了随意操控 PC本身资源的能力 ,而且还能够冒充 PC合法用户 。3 “木马 ”病毒的类型根据“木马 ”病毒的特点与其危害范围 ,“木马 ”病毒主要有以下五大类别 。311 网游木马病毒此类木马针对网络游戏 ,它会盗取用户账号 ,并将用户账号中的游戏装备转移 ,再由木马病毒使用者卖出这些盗取的游戏装备而获利 。收稿日期 : 2008 210 215作者简介 :成桂玲 ( 1981 2) ,女 ,吉林省长春市人 ,吉林工商学院计算机系助教 ,主要从事计算机教学与研究 。32长 春 大 学 学 报第 18卷312 网银木马病毒网银木马专门针对网络银行攻击 ,采用记录键盘和系统动作的方法盗取网银的账号和密码 ,并发送到作 者指定的邮件 ,直接导致用户的经济损失 。313 即时通讯木马病毒可以利用即时通讯工具 (比如 : QQ、M SN )进行传播 。用户中了此类木马后 ,电脑会下载病毒攻击作者指向的任意程序 ,其危害不可确定还会造成恶作剧 。314 后门木马病毒此类木马病毒主要是通过系统漏洞进行破坏 。后门木马病毒添加了漏洞 、蠕虫等病毒技术 ,在互联网上大肆传播 。病毒会以感染的系统为源头 ,利用 R PC漏洞 、L SA SS漏洞 、弱密码攻击等方式主动传播自己 。还 会在系统中开放端口 ,等待黑客连接 ,根据黑客的指令进行多种破坏操作 。315 广告木马病毒此类木马采用各种技术隐藏于系统内 ,修改 IE等网页浏览器的主页 。4 “木马 ”病毒的防护随着病毒编写技术的发展 ,木马程序对用户的威胁越来越大 ,尤其是一些木马程序采用了极其狡猾的手 段来隐蔽自己 ,因此用户在使用计算机时应该采取以下措施来有效地预防“木马 ”病毒的侵袭 。411 不要随意打开来历不明的邮件现在许多“木马 ”都是通过邮件来传播的 。所以当你收到来历不明的邮件时 ,请不要打开应直接删除 。同时 ,我们还应该加强邮件监控系统 ,拒收垃圾邮件 。对于邮件附件要先用防病毒软件和专业清除木马的工 具进行扫描后再使用 。例如名为“H app y99 ”的木马就会自动加在 E2m a il附件当中 ,当用户下载附件时就会 中病毒 。412 不要随意下载来历不明的安装软件现在大多数“木马 ”都直接隐藏在安装软件中 ,同时出现在网页的最显眼处来引导用户下载

文档评论(0)

zhuwenmeijiale + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7065136142000003

1亿VIP精品文档

相关文档