- 相關推薦
分析計算機網絡木馬入侵與防御方法
木馬的配置策略主要是通過木馬的植入隱蔽和信息反饋兩個關鍵步驟實現,下面是小編搜集整理的一篇探究計算機網絡木馬入侵與防御方法的論文范文,供大家閱讀參考。
【摘 要】隨著互聯網的普及和云計算的廣泛運用,計算機網絡面臨越來越多的非法攻擊。本文主要分析了當前主要攻擊手段,即木馬病毒的特點、原理以及入侵途徑,并根據木馬病毒的工作原理,提出相應的防御措施。從而提高計算機網絡的安全,降低計算機被木馬攻擊造成的損失。
【關鍵詞】特洛伊木馬;計算機網絡;入侵;防御
對于計算機網絡而言,當前的計算機網絡具有一定的脆弱性和易受攻擊性,而這些攻擊手段主要是以特洛伊木馬病毒為主的各種計算機病毒程序。這些程序通過非法的手段入侵他人計算機非法獲取信息,擾亂社會和網絡空間安全。有鑒于此,客觀認識木馬病毒并采取相應的措施,具有十分重要的意義。
一、木馬病毒對計算機網絡的危害
(一)木馬的概念。“木馬”程序是當前計算機網絡安全中比較流行的病毒文件,但是木馬病毒不同于一般的計算機病毒,木馬病毒不會自我復制,也不會刻意的去污染其他文件,它通過將自身偽裝吸引用戶下載執行,向施種木馬者提供打開被種主機的門戶,使施種者刻意任意毀壞、竊聞被種者的文件,甚至遠程操控被種主機。因此,木馬病毒所帶來的危害要遠遠大于一般計算機網絡病毒的危害。
(二)木馬的特征
木馬作為計算機網絡病毒中的一種,它有較多種類的木馬程序,但各類木馬程序之間具有一些類似的特征。
1.植入性。木馬病毒通常作為遠程攻擊的一種手段。因而,木馬病毒通常是通過計算機網絡等途徑,將木馬程序植入到宿主計算機中。此外,由于當前木馬技術與計算機蠕蟲技術相結合,大大提高了木馬病毒的植入能力。
2.隱蔽性。木馬病毒在被植入到宿主計算機之后,便通過修改自身自動方式、改變自身存盤位置、修改文件名稱或圖標等方式實現木馬程序的隱藏。
3.自動運行和恢復性。木馬程序可以通過修改系統的配置文件實現電腦啟動時運行木馬程序的工功能。此外,目前很多木馬程序的功能模塊并不是由單一的文件組成,而是具有相對多重的備份,可以再任何時刻實現相互復制、恢復的目的,防止計算機安全程序對木馬病毒的處理。
二、網絡服務器木馬入侵途徑
(一)木馬的配置策略。木馬的配置策略主要是通過木馬的植入隱蔽和信息反饋兩個關鍵步驟實現。首先通過各種植入方式,將木馬程序植入宿主計算機,通過各種隱藏手段實現在宿主計算機中的隱藏,然后,通過數據反饋的方式,將宿主計算機內部的各種軟硬件配置信息借助互聯網傳送到入侵主機中,從而最終實現木馬程序的配置。
(二)木馬的傳播方式。木馬的傳播主要建立在互聯網相互通信基礎上,通過互聯網之間的信息傳遞實現木馬程序的入侵。木馬程序入侵主要可通過電子郵件、軟件下載和網頁傳播等方式實現。在電子郵件植入中,控制端將木馬程序以附件的方式傳送出去,客戶端一旦打開郵件就會感染病毒。在軟件下載方式中,客戶端在軟件的安裝過程中,木馬程序便同時予以啟動,導致客戶端感染病毒。在網頁的傳播方式中,客戶端在瀏覽網頁的過程中會在客戶端和服務器之間的信息傳遞中,不經意間感染木馬病毒。
(三)木馬的運行過程。傳統的木馬運行方式有兩種,分別為自啟動激活模式和觸發式激活模式。自啟動激活模式主要是木馬程序中存在某些關鍵值,當系統內部的程序的運算結果達到木馬程序的閾值時,木馬程序就會自動啟動。觸發式激活模式則是依靠文件捆綁方式實現,當客戶機對捆綁文件進行操作的時候,被捆綁的木馬程序就會啟動。目前,較為流行的木馬入侵方式主要是合并上述兩種方式,其方式主要是先通過觸發式激活模式,將木馬程序植入計算機中,然后,通過自啟動的方式激活程序,使程序在計算機內部活躍起來,實現對客戶機的監聽以及盜竊相應數據的目的。
(四)木馬的遠程控制。當控制端和客戶端通過木馬程序建立連接后,控制端和客戶端就會形成木馬通道,控制端可以通過相應的木馬程序借助該通道獲取客戶端的數據信息,從而實現遠程控制。
三、網絡服務器木馬入侵的防御方法
(一)安裝防火墻和殺毒軟件。根據當前木馬程序的攻擊方式統計結果,大部分木馬攻擊都是利用現有較為成熟的木馬程序或者系統軟件和應用軟件的漏洞進行網絡攻擊,針對這些網絡攻擊,客戶機可以有針對性的采取安裝防火墻或者殺毒軟件等方式進行抵制木馬程序的攻擊,確保客戶端的軟硬件信息和重要數據信息得到時刻的監控,防止木馬病毒的攻擊。
(二)阻斷網絡通信途徑。在網絡監控環節中,可以利用計算機安全程序對通信網絡進行實時監控,對網絡通信環節出現的異常要進行及時處理,確保網絡正常的通信,此外,可以對客戶端計算機的網絡數據包進行規則定義,確保該客戶端計算機的數據包流通合乎規則,降低木馬程序的入侵可能性。另外,通過計算機入侵檢查技術,可以再流動數據包中進行木馬植入和攻擊風險的檢測,并對以檢測到的攻擊進行網絡阻斷。
(三)網絡端口的實時監控。客戶端計算機連接網絡的基礎的網絡端口,通過網絡端口的連接作用實現計算機連接網絡的目的。通過對網絡端口的實時監控可以降低客戶端計算機受到木馬病毒攻擊的可能性。對網絡端口的實時監控主要是檢測兩個方面。一個方面就是監控端口的開啟與關閉,如果實時監控系統發現某個端口打開和關閉異常,則表明該端口容易受到或正在受到木馬等程序的攻擊,通過對該異常端口進行相應的處理,即可相應的降低感染風險。另一個方面就是對通過網絡端口數據的監控,防止木馬程序通過依附于合法數據包的方式進行遠程攻擊。
(四)訪問注冊表行為的控制。當前木馬程序在宿主計算機中發揮隱藏功能的主要基礎是木馬偽裝成注冊表在系統中存在,加強對系統中注冊表的訪問機制,就會在一定的程度上降低木馬的攻擊效果。
一些木馬通過修改系統注冊表,實現其木馬的惡意行為,并且能夠實現隱藏和啟動的功能,因此,如果能夠對系統修改注冊表的行為加以控制,那么木馬就不會對系統做出非法操作,此外,對注冊表中和自啟動相關聯的項目加以權限限制和實施監控,可以令木馬程序不能隱蔽和自啟動,提高了系統保護自身的能力。
(五)防范惡意遠程控制。由于當前的計算機大部分都連入網絡當中,那么連入互聯網的計算機就面臨著遠程控制的風險,正常情況下的合法遠程控制對于用戶而言,用戶未必能夠注意到計算機已被遠程控制,但是一旦計算機被惡意遠程控制,那么計算機的運行性能就會遭到極大的影響,因此,當出現計算機被遠程控制的時候,用戶需要對計算機采取及時的措施,降低因木馬中毒導致計算機被惡意遠程控制造成的不必要風險。
參考文獻:
[1]周宇曉.網絡木馬病毒的防范探討[J].科技信息,2008.
[2]王欣.論計算機網絡木馬入侵與應對措施[J].電腦編程技巧與維護,2012.
【分析計算機網絡木馬入侵與防御方法】相關文章:
探討外來植物入侵和防制入侵方法03-18
論外來植物入侵和防制入侵方法06-29
探析計算機網絡的防御技術03-26
淺談計算機網絡的防御技術12-18
談計算機網絡的防御技術03-20
分析方法的驗證03-18
淺談受力分析的方法03-23
職務分析—過程與方法初探03-18
職務分析―過程與方法初探12-07
計算機網絡技術應用分析11-20