黑客与网络安全论文.docx
- 文档编号:11427342
- 上传时间:2023-03-01
- 格式:DOCX
- 页数:11
- 大小:25.12KB
黑客与网络安全论文.docx
《黑客与网络安全论文.docx》由会员分享,可在线阅读,更多相关《黑客与网络安全论文.docx(11页珍藏版)》请在冰豆网上搜索。
黑客与网络安全论文
江苏农林职业技术学院
黑客与安全论文
SNL/QR7.5.4-3
如何防范计算机病毒
专业信息工程系
学生姓名
班级
学号
完成日期2010.12.20
如何防范计算机病毒
(xxxxxxxxxxxxx)
摘要:
网络安全,是个老生常谈的话题。
随着计算机用户的增多,上网已经成为大部分人日常生活中不可或缺的重要内容。
在互联网上,每台计算机都存在或多或少的安全问题。
一旦忽视网络安全,必然导致诸如系统破坏、数据丢失、泄密等直接或间接的经济损失。
对此我们不能因噎废食,必须学会正确防范计算机的网络病毒。
关键字:
计算机病毒网络安全日常生活安全问题数据丢失经济损失网络病毒互联网
Howtopreventcomputervirus
Abstract:
.Networksecurity,asophisticatedtopic.Alongwiththecomputerusersincreasing,Internethasbecomethemostpeopledailylifeindispensableimportantcontent.OntheInternet,eachcomputertherearemoreorlesssafetyproblems.Oncetheneglectofnetworksecurity,mustcausethesystemdamage,suchasdata,lostleaketcdirectorindirectlosses.Thiswecan'tpreventcorrectly,mustlearnofcomputernetworkvirus.
Keywords:
Computerviruses;Internetsecuritysoftware;everydaylife;safetyproblem;SecurityQuestion;economiclosses;internetworm;internet
目 录
绪论3
1计算机病毒的产生3
1.1计算机系统自身的缺陷3
1.2人为的因素3
1.3计算机法制不健全3
2计算机病毒的特征4
2.1自我复制的能力4
2.2潜在的破坏力4
2.3只能由人为编制而成4
2.4破坏系统程序5
2.5具有可传染性5
3计算机病毒的种类5
3.1无危险型6
3.1.1无害型6
3.1.2无危险型8
3.2危险型9
3.2.1危险型9
3.2.2非常危险型10
4计算机病毒介绍10
4.1熊猫烧香11
4.2红色代码12
5坚决抵制病毒,共创安全网络结束语13
参考文献14
致谢14
绪论
网络安全,是个老生常谈的话题。
随着计算机用户的增多,上网已经成为大部分人日常生活中不可或缺的重要内容。
在互联网上,每台计算机都存在或多或少的安全问题。
一旦忽视网络安全,必然导致诸如系统破坏、数据丢失、泄密等直接或间接的经济损失。
对此我们不能因噎废食,必须学会正确防范计算机的网络病毒。
1、计算机病毒的产生
新的计算机病毒在世界范围内不断出现,传播速度之快和扩散之广,其原因决不是偶然的,除了与计算机应用环境等外部原因有关以外,主要是由计算机系统的内部原因所决定的
1.1计算机系统自身的缺陷
计算机系统及其网络是一个结构庞大复杂的人机系统,分布地域广,涉及的系统内部因素及环境复杂。
这无论在物理上还是在使用环境上都难以严格地统一标准、协议、控制、管理和监督。
1.2人为的因素
计算机病毒是一段人为制造的程序。
可以认为,病毒由以下几个原因产生:
1.2.1某些人为表现自己的聪明才智,自认为手段高明,编制了一些具有较高技巧,但破坏性不大的病毒;
1.2.2某些入偏离社会、法律或道德,以编制病毒来表示不满;
1.2.3某些人因受挫折,存有疯狂的报复心理,设计出一些破坏性极强的病毒,造成针对性的破坏;
1.2.4在美国等发达国家,计算机深入家庭,现在的青年一代被称作“在计算机中泡大”的一代,他们了解计算机,以编制并广泛传播病毒程序为乐,他们非法进入网络,以破获网络口令,窃取秘密资料为荣,这都给计算机系统带来了不安定因素;
1.3计算机法制不健全
各国现有的法律和规定大都是在计算机“病毒’尚未肆虐和泛滥之前制定的,所以法律和规定中“病毒”均没有作为计算机犯罪而制定应有的处治条款,因此各国开始研究和制定或修走已有的计算机法规。
2计算机病毒的特征
2.1自我复制的能力
它可以隐藏在合法程序内部,随着人们的操作不断地进行自我复制。
2.2潜在的破坏力
它具有潜在的破坏力系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。
2.3它只能由人为编制而成
计算机病毒不可能随机自然产生,也不可能由编程失误造成。
2.4破坏系统程序
它只能破坏系统程序,不可能损坏硬件设备。
2.5可传染性
它具有可传染性,并借助非法拷贝进行这种传染。
3计算机病毒的种类
3.1无害型
除了传染时减少磁盘的可用空间外,对系统没有其它影响。
3.2无危险型
这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
3.3危险型
这类病毒在计算机系统操作中造成严重的错误。
3.4非常危险型
这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。
由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。
一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。
根据破坏能力的大小有可划分为:
3.4.1伴随型病毒
这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:
XCOPY.EXE的伴随体是XCOPY.COM。
病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
3.4.2.“蠕虫”型病毒
通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。
有时它们在系统存在,一般除了内存不占用其它资源。
3.4.3.寄生型病毒
除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:
练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
3.4.4诡秘型病毒
它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。
利用DOS空闲的数据区进行工作。
3.4.5变型病毒
变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。
它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
4计算机病毒介绍
4.1熊猫烧香
其实是一种蠕虫病毒的变种,而且是经过多次变种而来的。
尼姆亚变种W(Worm.Nimaya.w),由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。
用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。
同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。
被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。
病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。
“熊猫烧香”感染系统的.exe.com.f.src.html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。
在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。
“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。
该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。
一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。
据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。
由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。
江苏等地区成为“熊猫烧香”重灾区。
这是中国近些年来,发生比较严重的一次蠕虫病毒发作。
影响较多公司,造成较大的损失。
且对于一些疏于防范的用户来说,该病毒导致较为严重的损失。
由于此病毒可以盗取用户名与密码,因此,带有明显的牟利目的。
所以,作者才有可能将此病毒当作商品出售,与一般的病毒制作者只是自娱自乐、或显示威力、或炫耀技术有很大的不同。
另,制作者李俊在被捕后,在公安的监视下,又在编写解毒软件。
4.2红色代码
面对“美丽莎”、“爱虫”等蠕虫病毒,媒体曾经大喊“狼来了”,然而人们感觉好像什么也没有发生———但是这次确实是真实的。
红色代码II是大规模破坏和信息丢失的一个开始,而这种程度是我们前所未见的。
对于我们所依赖的互联网结构而言,这是第一次重大的威胁——红色代码及其变异的危害
7月16日,首例红色代码病毒被发现,8月4日红色代码Ⅱ又被发现,它是原始红色代码蠕虫的变异,这些蠕虫病毒都是利用“缓存溢出”对其它网络服务器进行传播。
红色代码及其变异红色代码Ⅰ和红色代码Ⅱ均是恶意程序,它们均可通过公用索引服务漏洞感染MicrosoftIISWeb服务器,并试图随机繁殖到其它MicrosoftIIS服务器上。
最初原始的红色代码带有一个有效负载曾致使美国白宫网站服务器服务中断。
红色代码Ⅱ比原来的红色代码I危险得多,因为它安装了通路可使任何人远程接入服务器并使用管理员权限执行命令,且行踪无法确定。
红色代码Ⅱ带有不同的有效负载,它允许黑客远程监控网站服务器。
来自主要网络安全厂商———赛门铁克公司的安全响应中心的全球请求救援信号表明,大量的网站服务器(IIS)受到了感染。
这进一步说明,红色代码Ⅱ的危害性很强。
令人恐怖的是,人们还发现这种蠕虫代码程序如此成功:
一旦受到感染,人们只需扫描计算机的80端口就能发现大量危及安全的文件包,而无需已公布的病毒列表。
尽管红色代码的危害性令人恐惧,但仍未引起舆论的深层重视。
值得注意的是,由于前一段时间媒体的报道并没有深层剖析原始红色代码蠕虫及其变异间的区别,媒体对报道这类病毒的深度也不够,这可能会使用户有一种已经安全的错觉,使得他们集中精力对付红色代码变种的劲头减弱,但是这种变异的危险性远远大于原始蠕虫。
如果用户没有对其WindowsNT或Windows2000服务器进行完全评估,它们可能更容易被入侵,从而导致瘫痪。
这些Web服务器有良好的带宽,我们可以想象分布的服务机构中断会对带宽造成多么恶劣的影响。
而且这些Web服务器与其它重要的系统如信用卡交易服务器和秘密文件等也有潜在的依赖关系,这将危及其它机器的安全。
还要明确的是,一个易被红色代码攻击的系统不一定是运行之中的IIS。
客户必须了解,当一个标准操作环境安装网站服务器时,微软操作环境默认安装,这一系统也因此容易受蠕虫攻击。
除非用户明确设定关掉此类服务,或命令不初始安装IIS。
测定一台服务器是否容易被攻击的唯一办法是评估其是否安装了IIS,假如是的话,最好采用修补方法或移开IIS予以补救。
红色代码可怕的原因揭秘
受红色代码Ⅱ感染的成百上千台机器都在互联网上做过广告,这使得黑客很容易就能得到大批受感染的机器名单,然后远程登陆到这些机器上,得到一个命令提示符,随后黑客便可在这些机器上任意执行所需命令了。
此时,黑客极有可能利用这次机会来全面替代这些文件包。
他们可能会使用自动录入工具退出并安装根源工具包(root包),发布拒绝服务代理到易感染红色代码的文件包,并对它们进行修改。
实现这些非常简单,红色代码Ⅱ文件包宣布它们是易于攻入的,黑客不需要非法进入,他只需远程登录该进程并获得一个命令提示符,那么他便可为所欲为。
所有这些黑客都可以用自己的电脑就能帮他完成———不断连接到存在安全隐患的文件包,安装根源工具包,进行修改,然后转向另一台机器。
黑客可以堆积上千个根源文件包,每一个进程都是一个分布式的“拒绝服务”代理。
一组300至500个分布式“拒绝服务”代理足以使一个大型互联网站点瘫痪。
通常情况会看到黑客每次可以攻击10,000或更多的服务代理,这就意味着黑客可以使互联网的主要部分如ISP、主要供应商和多重互联网电子商务站点同时瘫痪。
由此可见,红色代码的真正危害在于单个流窜的黑客。
拿暴动作为比喻,暴动中群众的心理是,一旦暴动展开,都想参与进去,因为人们可以用他自己以往不能独立采取的方式做想做的事情。
有了红色代码Ⅱ蠕虫病毒,黑客会更加厚颜无耻,他们可以对更多的机器直接取得控制,因为文件包已经是易于攻入的了,并且被红色代码Ⅱ蠕虫病毒暴露在那里,安装根源工具包和拥有这些文件包也不再感觉是违背伦理的。
总而言之,他们不用“破门而入”,只是“进入”而已。
因为最艰苦的部分已经由蠕虫病毒完成了。
而对防范者而言,一般用户都感觉旁若无人,因为我们所有的注意力都放在蠕虫病毒上,而没有放在到处流窜安装root包的单个黑客上。
可以说,面对“美丽莎”、“爱虫”等蠕虫病毒,媒体曾经大喊“狼来了”,然而什么也没有发生———但是这次确实是真实的。
红色代码II是大规模破坏和信息丢失的一个开始,而这种破坏程度是我们前所未见的。
这对于我们所依赖的互联网结构而言,堪称是第一次重大的打击。
现在,广大的受害者都陷于未能对这些成百上千台机器进行修补而是进行操作系统重新安装的尴尬境地。
此时受害者还不知道自己的机器上运行着什么。
他们面临的选择只有两种:
要么重新安装操作系统并进行修补;要么进行非常详尽的分析并安装补丁。
但是是否我们肯定必须要这么做吗?
修补这些文件包需要花费多长的时间?
这样做的意义何在……这些问题烦之又烦。
任何处身在互联网环境中并享受服务的人都有责任采取合理的步骤来保护他们的系统,确保各种基础设施的完好以及开销的合理。
网络安全专家赛门铁克主张使用最佳实施方案作为控制风险的最有效途径。
这意味着您的系统要与一整套基于80-20规则被验证后的系统设置保持统一。
无论其是否通过最佳标准的审核,或是在实际设置过程中参照其它标准,每一个构造项目都会有一个业务成本。
这也是80-20规则为何显得格外重要的原因,因为它能够识别一个系统所需的最重要转变是什么,比如说赛门铁克的ESM最佳实施策略。
它将着重审核最关键的能够为您的安全投入带来收益的系统设置。
80-20规则对于信息安全十分适用,它强调了您系统中80%危及安全的问题有20%来自于您系统的不合理构造。
用学术的语言来说,这意味着保证补丁的及时更新、消除不必要的服务,以及使用强大的密码。
对于消除红色代码病毒的举措方面,安全厂商大都是在病毒发作后,才开始对其围追堵截。
与之相反的是只有赛门铁克一家在2001年6月20日发布了EnterpriseSecurityManager(ESM)可对IIS弱点做风险管理,利用它可阻止红色代码蠕虫。
由于ESM的发布几乎正是在红色病毒被发现前一个月(在7/16/01),这使得ESM的用户能够在6月———红色蠕虫通过网络传播之前就可以评估和修补他们的系统而最终逃过了一劫。
红色代码只是互联网威胁的一个开始,但是否每一次都能有厂商未雨绸缪推出最新产品,是否用户都能对即将到来的重大威胁保持高度警惕而提前防范,这就需要用户与厂商共同努力。
五、坚决抵制病毒,共创安全网络
自人类诞生的那一刻起,人类便拥有了一项本能的思想——欲望。
起初,人类为了满足自己的生存欲望,便残杀了一些不属于同类的生命;接着,人类在满足自己生活的欲望后,便想着去建立自己的势力、拥有自己的土地,从而引发了一场又一场的战争;人类在拥有了自己的土地和钱财后,便对身心上的享受产生了兴趣,从而推进了科技的发展...随着经济的日益发展、科技取得的极大成就,人类在属于自己的世界里便开始得不到满足,从而便创造了另一个空间——网络。
参考文献
[1]卿斯汉.密码学与计算机网络安全.北京:
清华大学出版社,2001
[2]实用组网技术教程与上机指导.清华大学出版社.计算机职业教育联盟主编
[3]高传善,钱松荣,毛迪林.数据通信与计算机网络.北京:
高等教育出版社,2003.
[4]石硕.计算机网络实验技术.电子工业出版社.21世纪高职高专规划教材
致谢
本论文的顺利完成,离不开各位老师、同学和朋友的关心和帮助。
在此感谢吴刚山老师的指导和帮助。
回想大学的这一学期间,大二上半学期的生活印象最为深刻,之前学的是专业基础课程,感觉有点枯燥乏味,本学期学的是专业理论知识,实际操作过程中学到了很多的知识,很感谢各个专业指导老师,尤其是吴刚山老师,他教给我们很多东西,平时时他会上网搜网络方面的新知识,上课时结合课本知识讲解。
他幽默的讲解,仔细剖析,经常安排我们上机操作,理论与实际的结合让我们掌握更多的知识。
课本知识学完后,又教了如何文件解密和加密,丰富了大家的计算机知识。
一学期下来,我真正理解了学到了很多新知识,由原来的一窍不通到后来的掌握熟练,同时也对网络产生了浓厚的兴趣。
因此我选择吴老师带的论文,我认为自己在写的同时又能学到更多知识,对我的将来也有很大的帮助。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 黑客 网络安全 论文