大连理工大学城市学院网络安全技术期末知识点第五章Word文档格式.docx
- 文档编号:22949552
- 上传时间:2023-02-06
- 格式:DOCX
- 页数:16
- 大小:1.96MB
大连理工大学城市学院网络安全技术期末知识点第五章Word文档格式.docx
《大连理工大学城市学院网络安全技术期末知识点第五章Word文档格式.docx》由会员分享,可在线阅读,更多相关《大连理工大学城市学院网络安全技术期末知识点第五章Word文档格式.docx(16页珍藏版)》请在冰豆网上搜索。
U盘寄生虫)2、威金蠕虫(Worm.Viking)3、熊猫烧香(Worm.Nimaya;
又称尼姆亚)4、网游窃贼(Trojan.PSW.OnlineGames)5、QQ通行证(Trojan.PSW.QQPass)6、ARP病毒(多个病毒均具有ARP攻击行为,通称为ARP病毒)7、征途木马(Trojan.PSW.ZhengTu)8、MSN相片(Worm.Mail.Photocheat.A)9、梅勒斯(Trojan.DL.Mnless)10、灰鸽子(Backdoor.Gpigeon)特洛伊木马TrojanHorse的定义是“隐藏在其他程序中的安全破坏(Securitybreaking)程序,如地址清单、压缩文件或游戏程序中”。
1.木马的特点有效性隐蔽性顽固性易植入性木马的功能对对方资源进行管理。
远程运行程序。
跟踪监视对方屏幕。
直接屏幕鼠标控制,键盘输入控制。
监视对方任务并终止对方任务。
锁定鼠标、键盘、屏幕。
远程重新启动计算机、关机。
记录、监视按键顺序、系统信息等一切操作。
随意修改注册表。
共享被控制端的硬盘。
木马分类
(1)根据木马程序对计算机的具体动作方式分类:
远程控制型、密码发送型、键盘记录型、毁坏型、FTP型。
(2)根据木马的网络连接方向分类:
正向连接型、反向连接型。
(3)根据木马使用的架构分类:
C/S架构、B/S架构蠕虫蠕虫这个生物学名词在1982年由XeroxPARC的JohnFShoch等人最早引入计算机领域,并给出了计算机蠕虫的两个最基本特征:
“可以从一台计算机移动到另一台计算机”和“可以自我复制”。
技术角度的定义,“计算机蠕虫可以独立运行,并能把自身的一个包含所有功能的版本传播到另外的计算机上。
”蠕虫的结构蠕虫的工作流程一个蠕虫的攻击流程通常包括感染、传播和执行负载三个阶段。
网络病毒传播途径及原理功能模块主题功能模块辅助功能模块信息收集模块扫描探测模块攻击渗透模块自我推进模块实体隐藏模块宿主破坏模块信息通信模块远程控制模块自动升级模块蠕虫的感染方式蠕虫的行为特征主动攻击行踪隐蔽利用系统、网络应用服务漏洞,防不胜防。
造成网络拥塞降低系统性能产生安全隐患反复性破坏性恶意蠕虫的典范-尼姆达Nimda1、概念:
一种新型的恶意蠕虫“Nimda”(又称“概念病毒(CV)”)。
影响所有未安装补丁的Windows系统,破坏力极大。
2、传播途径:
通过email邮件传播。
通过网络共享传播通过主动扫描并攻击未打补丁的IIS服务器传播通过浏览被篡改网页传播3、危害:
产生大量的垃圾邮件用蠕虫副本替换系统文件,可能影响word,frontpage等软件正常工作严重降低系统以及网络性能创建开放共享,大大降低了系统的安全性将Guest帐号赋予管理员权限,降低了系统的安全性僵尸网络僵尸网络(botnet)是在网络蠕虫、特洛伊木马、后门工具等传统恶意代码形态的基础上发展融合而产生的一种新型攻击方式。
它是指攻击者利用网络搭建的可以集中控制、可以相互通信的计算机机群,可以由黑客控制而发起大规模的攻击,同时这些僵尸计算机所保存的信息也都可被黑客随意“取用”。
僵尸网络的危害二次本地感染窃取资源发起新的蠕虫攻击分布式拒绝服务攻击发送垃圾邮件存放主机非法数据出售或租借僵尸网络攻击流程僵尸网络由一组受感染的主机(僵尸主机)组成,并且这些受感染的主机全受控于攻击者(botmaster)。
botnet通常通过已经受感染的僵尸主机远程地寻找其他主机的漏洞,并且利用该漏洞感染该主机,使其成为新的僵尸主机。
感染的途径可以是使用蠕虫或者是电子邮件中的病毒。
病毒、木马、蠕虫比较标准网络攻击范例互联网安全形势日益严峻熊猫烧香病毒介绍中毒现象1、在系统每个分区根目录下存在setup.exe和autorun.inf文件(A和B盘不感染)。
2、无法手工修改“文件夹选项”将隐藏文件显示出来。
3、在每个感染后的文件夹中可见Desktop_ini的隐藏文件,内容为感染日期如:
2007-1-164、电脑上的所有脚本文件中加入以下代码:
5、中毒后的机器上常见的反病毒软件及防火墙无法正常开启及运行。
6、不能正常使用任务管理器,SREng.exe等工具。
7、无故的向外发包,连接局域网中其他机器。
8、电脑系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样流氓软件(恶意软件)定义:
是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,但已被我国现有法律法规规定的计算机病毒除外。
网络进攻时序线使用Internet防火墙用处:
阻挡90%的黑客、蠕虫病毒及消除系统漏洞引起的安全性问题WindowsXP或Windows2003系统自带防火墙,只要在网络中使用即可.其它Windows操作系统(Win95,Win98,WinNT,Win2000)安全其它品牌个人防火墙(推荐:
天网)如何发现网络型病毒网络型病毒分黑客后门病毒(特诺依木马TroianHouse)和蠕虫病毒等杀毒程序报警不断发送EMAIL不时打开IE,或者打开IE时不断弹出新窗口发现不寻常的网络流量(代表网络流量的图标一直在亮,而本机没有进行任何网络操作)其他用户发现你正在攻击其计算机。
发现不寻常的网络连接发现上网速度(本地网络)突然减慢。
发现网络病毒在没有其它网络连接的时候,打开DOS方式,打入下面命令(WINXPSP2),现在电脑只使用了MSN上网,其他的如果进行网络连接就可能是后门养成良好的上网习惯不要随便按yes不要上一些不良的网站不要暴露真实身份安装软件(特别是一些免费软件)时小心最好使用自定义安装安装软件中如”上网助手中文域名购物网站”等推荐安装的软件不要安装不要在陌生的计算机上输入自已的密码(包括QQ,网上购物等)KILL系列安全产品-整体解决方案1.对于计算机病毒的说法是错误的()。
A破坏计算机功能B毁坏计算机数据c自我复制D危害计算机操作人员健康2.蠕虫病毒发作的特征是()A.大量消耗网络带宽B.攻击个人PC终端C.破坏PC游戏程序D.攻击手机网络3.下面不属于木马特征的是()A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈4.关于蠕虫危害的描述,错误的是()A.该蠕虫利用系统上的漏洞传播B.窃取用户的机密信息,破坏计算机数据文件C.占用了大量的计算机处理器的时间,导致拒绝服务D.大量的流量堵塞了网络,导致网络瘫痪5.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。
要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于()A蠕虫不利用文件来寄生B蠕虫病毒的危害远远大于一般的计算机病毒C二者都是病毒,没有什么区别D计算机病毒的危害大于蠕虫病毒知识点总结1.计算机病毒定义2.计算机病毒特点3.计算机病毒分类4.木马的功能5.网络病毒传播途径及原理6.蠕虫的行为特征7.病毒、木马、蠕虫比较8.熊猫烧香的预防措施9.如何发现网络型病毒
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大连理工大学 城市 学院 网络安全 技术 期末 知识点 第五