如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 美文好词 > 优质好文 > 后门病毒的传播途径

后门病毒的传播途径

来源:免费论文网 | 时间:2017-05-07 07:13 | 移动端:后门病毒的传播途径

篇一:病毒基本知识

第十二讲

网络安全与管理

教师:汪洪祥

项目4 计算机病毒及防治

项目1 双机互连对等网络的组建

2013/11/24

本讲的主要内容:

一、项目提出

二、项目分析

三、相关知识点

1.病毒的定义与特征

2.病毒的分类

3.宏病毒的蠕虫病毒

4.木马

5.反病毒技术

4.1 项目提出

有一天,小李在QQ聊天时,收到一位网友发来的信息,如图4-1所示,出于好奇和对网友的信任,小李打开了网友提供的超链接,此时突然弹出一个无法关闭的窗口,提示系统即将在一分钟以后关机,并进入一分钟倒计时状态,如图4-2所示。

小李惊呼上当受骗,那么小李的计算机究竟怎么了?

4.2 项目分析

小李的计算机中了冲击波(Worm.Blaster)病毒。

2002年8月12日,冲击波病毒导致全球范围内数以亿计的计算机中毒,所带来的直接经济损失达数十亿美金。

病毒运行时会不停地利用IP扫描技术寻找网络上系统为Windows 2000或XP的计算机,找到后就利用RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重新启动、甚至导致系统崩溃。

另外,该病毒还会对Microsoft的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。

4.2 项目分析

病毒手动清除方法:用DOS系统启动盘启动进入DOS环境下,删除C:\windows\msblast.exe文件;也可安全模式下删除该文件。

预防方法:打上RPC漏洞安全补丁。

据北京江民新科技术有限公司统计,2011

年上半年最为活跃的病毒类型为木马

病毒,其共占据所有病毒数量中60%的比例。其次,分别为蠕虫病毒和后门病毒。这三种类型的病毒共占据所有病毒数量中83%的比例,如图4-3所示,可见目前网民面临的首要威胁仍旧来自于这三种传统的病毒类型。

防范计算机病毒等的有效方法是除了及时打上各种安全补丁外,还应安装反病毒工具,并进行合理设置,比较常见的工具有360杀毒软件、360安全卫士等。 6

4.3 相关知识点

4.3.1 计算机病毒的概念与特征

1. 计算机病毒的定义

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

4.3 相关知识点

2 计算机病毒的特征

①传染性。计算机病毒会通过各种媒介从已被感染的计算机扩散到未被感染的计算机。这些媒介可以是程序、文件、存储介质、网络等。

②隐蔽性。不经过程序代码分析或计算机病毒代码扫描,计算机病毒程序与正常程序是不容易区分的。在没有防护措施的情况下,计算机病毒程序一经运行并取得系统控制权后,可以迅速感染给其他程序,而在此过程中屏幕上可能没有任何异常显示。这种现象就是计算机病毒传染的隐蔽性。

③潜伏性。病毒具有依附其他媒介寄生的能力,它可以在磁盘、光盘或其他介质上潜伏几天,甚至几年。不满足其触发条件时,除了感染其他文件以外不做破坏;触发条件一旦得到满足,病毒就四处繁殖、扩散、破坏。

④触发性。计算机病毒发作往往需要一个触发条件,其可能利用计算机系统时钟、病毒体自带计数器、计算机内执行的某些特定操作等。如CIH病毒在每年4月26日发作,而一些邮件病毒在打开附件时发作。

4.3 相关知识点

⑤破坏性。当触发条件满足时,病毒在被感染的计算机上开始发作。根据计算机病毒的危害性不同,病毒发作时表现出来的症状和破坏性可能有很大差别。

从显

示一些令人讨厌的信息,到降低系统性能、破坏数据(信息),直到永久性摧毁计算机硬件和软件,造成系统崩溃、网络瘫痪等。

⑥不可预见性。病毒相对于杀毒软件永远是超前的,从理论上讲,没有任何杀毒软件可以杀除所有的病毒。

为了达到保护自己的目的,计算机病毒作者在编写病毒程序时,一般都采用一些特殊的编程技术,例如:

①自加密技术。就是为了防止被计算机病毒检测程序扫描出来,并被轻易地反汇编。计算机病毒使用了加密技术后,对分析和破译计算机病毒的代码及清除计算机病毒等工作都增加了很多困难。

②采用变形技术。当某些计算机病毒编制者通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,称这种新出现的计算机病毒是原来被修改前计算机病毒的变形。当这种变形了的计算机病毒继承了原父本计算机病毒的主要特征时,就称为是其父本计算机病毒的一个变种。

4.3 相关知识点

③对抗计算机病毒防范系统。计算机病毒采用对抗计算机病毒防范系统技术时,当发现磁盘上有某些著名的计算机病毒杀毒软件或在文件中查找到出版这些软件的公司名称时,就会删除这些杀毒软件或文件,造成杀毒软件失效,甚至引起计算机系统崩溃。

④反跟踪技术。计算机病毒采用反跟踪措施的目的是要提高计算机病毒程序的防破译能力和伪装能力。常规程序使用的反跟踪技术在计算机病毒程序中都可以利用。

4.3 相关知识点

4.3.2 计算机病毒的分类

1. 按病毒存在的媒体分

网络病毒,文件型病毒,引导型病毒

网络病毒通过计算机网络传播感染网络中的可执行文件

文件型病毒感染计算机中的文件(如:.com、.exe和.bat文件等)

引导型病毒感染启动扇区(Boot)和硬盘的系统主引导记录(MBR)。

4.3 相关知识点

2. 按病毒传染的方法分

驻留型病毒和非驻留型病毒

驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动。

非驻留型病毒在得到机会激活时并不感染计算机内存

4.3 相关知识点

3. 按病毒破坏的能力分

无害型、无危险型、危险型和非常危险型。

①无害型。除了传染时减少磁盘的可用空间外,对系统没有其它影响。 ②无危险型。这类病毒仅仅是减少内存、显示图像、发出声音及音响。 ③危险型。这类病毒在计算机系统操作中造成严重的错误。

④非常危险型。这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

4.3 相关知识点

4. 按病毒链接的方式分

①源码型病毒。该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到源程序中,经编译成为合法程序的一部分。

②嵌入型病毒。这种病毒是将自身嵌入到现有程序中,把病毒的主体程序与其攻击的对象以插入的方式链接。这种病毒是难以编写的,一旦侵入程序体后也较难消除。

③外壳型病毒。该病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知道。 ④操作系统型病毒。这种病毒用它自己的程序意图加入或取代部分操作系统的程序模块进行工作,具有很强的破坏性,可以导致整个系统的瘫痪。

4.3 相关知识点

5. 按病毒激活的时间分

①定时型病毒。定时型病毒是在某一特定时间才发作的病毒,它以时间为发作的触发条件,如果时间不满足,此类病毒将不会进行破坏活动。

②随机型病毒。与定时型病毒不同的是随机型病毒,此类病毒不是通过时间进行触发的。

4.3 相关知识点

4.3.3 宏病毒和蠕虫病毒

1. 宏病毒

宏(Macro)是Microsoft公司为其Office软件包设计的一项特殊功能,Microsoft公司设计它的目的是让人们在使用Office软件进行工作时避免一再地重复相同的动作。

利用简单的语法,把常用的动作写成宏,在工作时,可以直接利用事先编写好的宏自动运行,完成某项特定的任务,而不必再重复相同的动作,让用户文档中的一些任务自动化。

4.3 相关知识点

使用Word软件时,通用模板(Normal.dot)里面就包含了基本的宏,因此当使用该模板时,Word为用户设定了很多基本的格式。

宏病毒是用 Visual Basic语言编写的,这些宏病毒不是为了方便人们的工作而设计的,而是用来对系统进行破坏的。

当含有这些宏病毒的文档被打开时,里面的宏病毒就会被激活,并能通过DOC文档及DOT模板进行自我复制及传播。

以往病毒只感染程序,不感染数据文件,而宏病毒专门感染数据文件,彻底改变了“数据文件不会传播病毒”的错误认识。宏病毒会感染Office的文档及其模板文件。

4.3 相关知识点

宏病毒防范措施

①提高宏的安全级别。目前,高版本的Word软件可以设置宏的安全级别,在不影响正常使用的情况下,应该选择较高的安全级别。

②删除不知来路的宏定义。

③将Normal.dot模板进行备份,当被病毒感染后,使用备份模板进行覆盖。 如果怀疑外来文件含有宏病毒,可以使用写字板软件打开该文件,然后将文本粘贴到Word文档中,转换后的文档是不会含有宏病毒的。

4.3 相关知识点

篇二:第二章练习题

第二章练习题

下列关于计算机网络的叙述中,错误的是________。

A.构成计算机网络的计算机系统在地理上是分散的

B.构成计算机网络的计算机系统是能够独立运行的

C.计算机网络中的计算机系统利用通信线路和通讯设备连接

D.计算机网络是一个硬件系统,无需安装软件 【正确答案:】D

下列关于计算机网络组成的叙述中,错误的是________。

A.计算机网络是计算机技术与通信技术相结合的产物

B.通信子网由通信控制处理机和传输链路组成

C.资源子网包括网络的数据处理资源和数据存储资源

D.本地访问要经过通信子网,网络访问不必经过通信子网 【正确答案:】D

下列选项中,不属于计算机网络资源共享功能的是________。

A.调用远端打印机 B.调阅远端数据库

C.发送电子邮件 D.调用其他计算机应用软件【正确答案:】C

以下选项中,属于广域网的是________。

A.宿舍网 B.国家网C.校园网 D.楼宇【正确答案:】B

下列关于计算机网络协议的叙述中,错误的是________。

A.网络协议是计算机网络中互相通信的对等实体间交换信息时所必须遵守的规则的集合

B.网络协议主要由语言、语法、载体三要素构成

C.网络协议属于计算机网络软件系统 D.网络协议是网络软件系统中最重要、最核心的部分

【正确答案:】B

下列关于网络分层的叙述中,错误的是________。

A.在应用层上进行实通信 B.网络划分为多个不同的功能层

C.同等层之间的通信规则是该层使用的协议 D.同一计算机的不同功能层之间的通信规则称为接口

【正确答案:】A

OSI参考模型根据网络通信的功能要求,把通信过程分为________层。

A.4B.5 C.6 D.7【正确答案:】D

以下选项中,不属于OSI参考模型分层的是________。

A.物理层B.网络接口层 C.数据链路层 D.网络层【正确答案:】B

下列OSI参考模型分层中,最高的是________。

A.会话层B.表示层 C.应用层 D.传输层 【正确答案:】C

以下选项中,不属于网络传输介质的是________。

A.双绞线 B.网桥 C.同轴电缆 D.光纤【正确答案:】B

无线局域网的英文缩写是________。

A.VLANB.WANC.WLAN D.VPN【正确答案:】C

下列选项中,属于无线局域网标准的是________。

A.IEEE 802.9B.IEEE 802.10 C.IEEE 802.11 D.IEEE 802.12【正确答案:】C

下列选项中,不能用于无线网卡的接口标准是_________。

A.SCSIB.PCI C.USBD.PCMCIA 【正确答案:】A

以下选项中,和其他三个所指不同的是_________。

A.AP B.无线网卡C.无线接入点D.无线接入器 【正确答案:】B

计算机病毒的本质是_________。

A.微生物B.遗传物质 C.计算机系统漏洞D.计算机指令或程序代码

【正确答案:】D

下列选项中,不属于计算机病毒特点的是_________。

A.传染性 B.自行消失性 C.破坏性D.不可预见性 【正确答案:】B

下列关于计算机病毒的叙述中,正确的是__________。

A.计算机病毒只能在本地自我复制,不会通过媒介传播

B.计算机感染的所有病毒都会立即发作

C.计算机病毒通常附在正常程序中或磁盘较隐蔽的地方

D.计算机安装反病毒软件后,就可以防止所有计算机病毒的感染 【正确答案:】C

下列病毒类型对应关系中,正确的是__________。

A.Script代表捆绑机病毒B.Backdoor 代表木马病毒

C.Worm代表蠕虫病毒 D.Win32代表宏病毒 【正确答案:】C

下列选项中,属于木马病毒的是__________。

A.QQ消息尾巴病毒 B.冲击波病C.美丽莎病毒D.震荡波病毒 【正确答案:】A

下列选项中,属于系统病毒的是_________。

A.爱情后门病毒 B.CIH病毒C.系统杀手病毒D.美丽莎病毒【正确答案:】B

下列选项中,属于脚本病毒的是_________。

A.系统杀手病毒B.红色代码病毒 C.冲击波病毒 D.美丽莎病毒 【正确答案:】B

下列关于黑客的叙述中,错误的是_________。

A.黑客是英文单词Hacker的直译 B.最初的黑客并非一个贬义词

C.世界各国对黑客已经有了统一的定义D.如今黑客成了网络犯罪的代名词 【正确答案:】C

下列选项中,不属于木马系统构成部分的是_______。

A.硬件部分 B.软件部分 C.具体连接部分 D.文档资料部分【正确答案:】D

下列木马入侵步骤中,顺序正确的是_________。

A.传播木马-配置木马-运行木马 B.建立连接-配置木马-传播木马

C.配置木马-传播木马-运行木马 D.建立连接-运行木马-信息泄露 【正确答案:】C

木马的信息反馈机制收集的信息中最重要的是_________。

A.服务端系统口令B.服务端IP

C.服务端硬盘分区情况 D.服务端系统目录 【正确答案:】B

木马在建立连接时,并非必须的条件是_________。

A.服务端已安装了木马 B.控制端在线 C.服务端在线D.已获取服务端系统口令

【正确答案:】D

下列预防计算机病毒的注意事项中,错误的是_________。

A.不使用网络,以免中毒 B.重要资料经常备份 C.备好启动盘

D.尽量避免在无防毒软件机器上使用可移动储存介质【正确答案:】A

以下病毒中,不属于蠕虫病毒的是_________。

A.冲击波 B.震荡波 C.破坏波 D.扫荡波 【正确答案:】C

下列选项中,组成计算机网络的两项是_________。

A.通信子网 B.终端 C.资源子网 D.主机【正确答案:】AC

计算机网络的主要特征有_________。

A.计算机网络中,计算机是信息处理的主体

B.计算机与相关外部设备通过总线连在一起,实现数据交换

C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系

D.计算机网络中的计算机系统通过通讯协议实现信息交互 【正确答案:】ACD

下列选项中,属于计算机网络功能的有_________。

A.资源共享 B.提高计算机的可靠性 C.信息传递 D.分布式数据处理

【正确答案:】ABCD

计算机网络的资源包括_________ 。

A.硬件资源 B.软件资源 C.操作资源 D.数据资源 【正确答案:】ABD

下列选项中,属于计算机网络信息传递功能的有_________。

A.发送电子邮件B.相互协同工作 C.发送新闻和消息 D.网上聊天【正确答案:】ABCD

计算机网络按照覆盖地域大小可分为_________。

A.无线网路B.局域网 C.有线网路 D.广域网【正确答案:】BD

宽带城域网主要提供的服务内容有_________。

A.视频点播 B.IP话音服务 C.远程医疗 D.智能化社区服务 【正确答案:】ABCD

构成网络协议的要素有_________。

A.语义B.语法 C.语音 D.语序 【正确答案:】ABD

下列关于OSI参考模型分层的选项中,分层相邻且顺序从低到高的有_________。

A.物理层-数据链路层-网络层 B.数据链路层-网络接口层-网络层

C.传输层-会话层-表示层D.表示层-会话层-应用层【正确答案:】AC

下列选项中,处于OSI参考模型两端的分层是___________。

A.传输层 B.物理层 C.应用层 D.会话层【正确答案:】BC

以下选项中,属于IEEE 802参考模型分层的有_________。

A.物理层 B.传输层 C.媒体访问控制子层 D.逻辑链路控制子层

【正确答案:】BCD

以下选项中,属于网络设备的有_________。

A.交换机 B.集线器C.中继器D.服务 【正确答案:】ABCD

以下选项中,属于高速局域网产品的有_________。

A.10Mbps以太网B.100Mbps以太网 C.1000Mbps以太网 D.FDDI光纤网

【正确答案:】BCD

目前无线局域网所采用的热门技术标准有_________。

A.红外线 B.蓝牙 C.家庭网络 D.IEEE802.11标准【正确答案:】ABCD

无线局域网的室外结构有_________。

A.点对点型B.点对多点型 C.多点对点型 D.混合型 【正确答案:】ABCD

无线局域网可采取的网络结构有_________。

A.网桥连接型 B.基站接入型 C.HUB接入型 D.无中心结构 【正确答案:】ABCD

无线局域网可以在普通局域网基础上通过_________等来实现。

A.无线接入点B.无线网桥 C.无线Modem D.无线网【正确答案:】ABCD

下列选项中,属于IEEE 802.11无线局域网物理层标准的有_________。

A.IEEE802.11a B.IEEE802.11b C.IEEE802.11gD.IEEE802.11p 【正确答案:】ABC

与传统的局域网相比,无线局域网的优点有_________。

A.安装便捷 B.使用灵活 C.经济节约D.易于扩展 【正确答案:】ABCD

常用的无线网络设备有_________。

A.无线网卡 B.光电转换器

C.无线接入点 D.天线

【正确答案:】ACD

下列关于病毒命名规则的叙述中,正确的有_________。

A.病毒名前缀表示病毒类型 B.病毒名前缀表示病毒变种特征

C.病毒名后缀表示病毒类型 D.病毒名后缀表示病毒变种特征

【正确答案:】AD 【答题结果:】 【你的得分:】0

常见的病毒名前缀有_________。

A.TrojanB.Script

C.Macro D.Binder

【正确答案:】ABCD 【答题结果:】 【你的得分:】0

计算机病毒的传播途径有________。

A.存储介质B.点对点通信系统

C.计算机网络 D.无线通道

【正确答案:】ABCD 【答题结果:】 【你的得分:】0

木马发展经历的三代是________。

A.特洛伊型木马 B.伪装型病毒

C.AIDS型木马D.网络传播型木马

【正确答案:】BCD 【答题结果:】 【你的得分:】0

下列选项中,可以隐藏木马的有______。

A.应用程序 B.游戏外挂

C.网络插件 D.电子邮件

【正确答案:】ABCD 【答题结果:】 【你的得分:】0

木马的常见传播途径有__________。

A.邮件附件 B.下载文件

C.网页D.聊天工具

【正确答案:】ABCD 【答题结果:】 【你的得分:】0

从动机、目的和对社会造成的危害程度来划分,黑客可以分为_________。

A.技术挑战型黑客B.戏谑取趣型黑客

C.正义高尚型黑客D.捣乱破坏型黑客

【正确答案:】ABD 【答题结果:】 【你的得分:】0

常见的黑客攻击方法有_________。

A.获取口令 B.放置木马程序

C.电子邮件攻击 D.利用系统漏洞攻击

【正确答案:】ABCD 【答题结果:】 【你的得分:】0

木马的硬件部分包括_________。

A.客户端 B.控制端

C.服务端 D.Internet

【正确答案:】BCD 【答题结果:】 【你的得分:】0

篇三:当今网络时代木马病毒及其防范措施

当今网络时代木马病毒及其防范措施

摘 要:当前,黑客利用加壳等技术手段使“工业化生产病毒”成为趋势,只要从网上下载加壳工具,就可以自动生产出病毒。而具有越来越明显盗窃特性的木马类病毒将更易给受害者造成直接损失。本文阐述了我国木马病毒的发展现状及特点,探讨了防范此类病毒的具体措施。

关键词:木马;病毒;安全防范

目前,病毒产业链越来越完善,从病毒程序开发、传播病毒到销售病毒,形成了分工明确的整条操作流程。黑客利用电脑病毒窃取的个人资料从QQ密码、网游密码到银行账号、信用卡帐号等等,包罗万象,任何可以直接或间接转换成金钱的东西,都成为黑客窃取的对象。通过分工明确的产业化操作,每天有数百甚至上千种病毒被制造出来,其中大部分是木马和后门病毒,占到全球该类病毒的三分之一左右。

1认识木马病毒

木马病毒是指寄生于用户计算机系统中,盗窃用户信息,并通过网络发送给木马设计者的病毒程序。木马通常有两个可执行程序:一个是客户端(Client),即控制端,另一个是服务端(Server),即被控制端。客户端程序用于远程控制计算机;而服务端程序,则隐藏到远程计算机中,接收并执行客户端程序发出的命令。所以当黑客通过网络控制一台远程计算机时,第一步就需要将服务端程序植入到远程计算机。为了能够让用户执行木马程序,黑客常常通过各种方式对它进行伪装。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。

2几种常见的木马病毒

(1) 反弹端口型木马:木马开发者分析了防火墙的特性后,发现防火墙对于连入的链接会进行非常严格的过滤,但是对于连出的链接却疏于防范。于是,与一般的木马相反,反弹端口型木马的服务端(被控制端)使用主动端口,客户端(控制端) 使用被动端口。


后门病毒的传播途径》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/meiwen/32442.html
转载请保留,谢谢!
相关文章