個人電腦安全意識如何提高本科畢業(yè)論文.doc_第1頁
個人電腦安全意識如何提高本科畢業(yè)論文.doc_第2頁
個人電腦安全意識如何提高本科畢業(yè)論文.doc_第3頁
個人電腦安全意識如何提高本科畢業(yè)論文.doc_第4頁
個人電腦安全意識如何提高本科畢業(yè)論文.doc_第5頁
已閱讀5頁,還剩35頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第 40 頁 畢業(yè)設計(論文)題目: 個人電腦安全意識如何提高 畢業(yè)設計(論文)鑒定表院 系 專 業(yè) 計 年 級 姓 名 題 目 個人電腦安全意識如何提高 指導教師 評 語 過程得分: (占總成績20%)是否同意參加畢業(yè)答辯 同意 指導教師 (簽字)答辯教師評 語 答辯得分: (占總成績80%) 畢業(yè)論文總成績 等級: 答辯組成員簽字 年 月 日畢業(yè)設計(論文)任務書班 級 學生姓名 學 號 發(fā)題日期: 年 月 日 完成日期: 月 日題 目 1、本論文的目的、意義 本文分析了個人電腦在運用過程中所遇問題,同時對普遍會發(fā)生的電腦問題進行常規(guī)式的判斷和修理,同時調查了網上由于個人疏忽而造成數據丟失而造成經濟損失的案例,全面闡述了如何保障個人電腦安全,怎么提高個人電腦安全意識 。 2、學生應完成的任務 在規(guī)定的時間內完成對論文的初稿,開題報告,并在接下來的時間里做調查和資料取材,完成論文,上交,然后準備畢業(yè)答辯。 3、論文各部分內容及時間分配:(共 20 周)第一部分 完成論文初稿,寫好開題報告完成大綱上交作業(yè) (1-3 周) 第二部分 進行相關方面的資料取材,為論文的完成做充足的準備 (4-7 周) 第三部分 進行目錄和內容的總體設計和思路 (8-10 周)第四部分 開始完成論文并對方取材對知識的完整性和可靠性進行保證 (11-14 周) 第五部分 與指導老師溝通交流,指導自己在論文方面的不足方便改進和完善 (15-17 周)評閱及答辯 (18-20 周)備 注 指導教師: 年 月 日審 批 人: 年 月 日畢業(yè)設計(論文)原創(chuàng)性聲明和使用授權說明原創(chuàng)性聲明本人鄭重承諾:所呈交的畢業(yè)設計(論文),是我個人在指導教師的指導下進行的研究工作及取得的成果。盡我所知,除文中特別加以標注和致謝的地方外,不包含其他人或組織已經發(fā)表或公布過的研究成果,也不包含我為獲得 及其它教育機構的學位或學歷而使用過的材料。對本研究提供過幫助和做出過貢獻的個人或集體,均已在文中作了明確的說明并表示了謝意。作 者 簽 名: 日 期: 指導教師簽名: 日期: 使用授權說明本人完全了解 大學關于收集、保存、使用畢業(yè)設計(論文)的規(guī)定,即:按照學校要求提交畢業(yè)設計(論文)的印刷本和電子版本;學校有權保存畢業(yè)設計(論文)的印刷本和電子版,并提供目錄檢索與閱覽服務;學校可以采用影印、縮印、數字化或其它復制手段保存論文;在不以贏利為目的前提下,學校可以公布論文的部分或全部內容。作者簽名: 日 期: 學位論文原創(chuàng)性聲明本人鄭重聲明:所呈交的論文是本人在導師的指導下獨立進行研究所取得的研究成果。除了文中特別加以標注引用的內容外,本論文不包含任何其他個人或集體已經發(fā)表或撰寫的成果作品。對本文的研究做出重要貢獻的個人和集體,均已在文中以明確方式標明。本人完全意識到本聲明的法律后果由本人承擔。作者簽名: 日期: 年 月 日學位論文版權使用授權書本學位論文作者完全了解學校有關保留、使用學位論文的規(guī)定,同意學校保留并向國家有關部門或機構送交論文的復印件和電子版,允許論文被查閱和借閱。本人授權 大學可以將本學位論文的全部或部分內容編入有關數據庫進行檢索,可以采用影印、縮印或掃描等復制手段保存和匯編本學位論文。涉密論文按學校規(guī)定處理。作者簽名:日期: 年 月 日導師簽名: 日期: 年 月 日注 意 事 項1.設計(論文)的內容包括:1)封面(按教務處制定的標準封面格式制作)2)原創(chuàng)性聲明3)中文摘要(300字左右)、關鍵詞4)外文摘要、關鍵詞 5)目次頁(附件不統(tǒng)一編入)6)論文主體部分:引言(或緒論)、正文、結論7)參考文獻8)致謝9)附錄(對論文支持必要時)2.論文字數要求:理工類設計(論文)正文字數不少于1萬字(不包括圖紙、程序清單等),文科類論文正文字數不少于1.2萬字。3.附件包括:任務書、開題報告、外文譯文、譯文原文(復印件)。4.文字、圖表要求:1)文字通順,語言流暢,書寫字跡工整,打印字體及大小符合要求,無錯別字,不準請他人代寫2)工程設計類題目的圖紙,要求部分用尺規(guī)繪制,部分用計算機繪制,所有圖紙應符合國家技術標準規(guī)范。圖表整潔,布局合理,文字注釋必須使用工程字書寫,不準用徒手畫3)畢業(yè)論文須用a4單面打印,論文50頁以上的雙面打印4)圖表應繪制于無格子的頁面上5)軟件工程類課題應有程序清單,并提供電子文檔5.裝訂順序1)設計(論文)2)附件:按照任務書、開題報告、外文譯文、譯文原文(復印件)次序裝訂3)其它摘 要本文分析了個人電腦在運用過程中所遇問題,同時查看了網上其他由于此類問題、個人疏忽而造成的經濟損失,全面闡述了如何保障個人電腦安全,怎樣提到全民的個人電腦安全意識。關鍵詞:個人電腦;操作系統(tǒng);隱患;設置;安全目 錄第一章 個人電腦系統(tǒng)1.1操作系統(tǒng)安全設置81.2打造電腦安全防線81.3設置windows安全選項81.3.1設置windows安全中心81.3.2設置ie的安全選項101.4修補系統(tǒng)漏洞111.4.1系統(tǒng)漏洞產生的原因和處理方法111.5備份重要數據121.5.1什么是數據備份121.6銷毀數據121.6.1為什么銷毀數據121.6.2數據銷毀的基本方式12第二章 電腦病毒與木馬132.1認識電腦病毒132.1.1電腦病毒的本質、特性132.1.2電腦病毒的分類、舉例142.2用主流殺毒軟件查殺病毒152.3認識惡意軟件162.3.1惡意軟件的主要特征162.4惡意軟件防范策略172.4.1惡意軟件的預防172.4.2 360對惡意軟件的檢測與清除172.5認識木馬172.5.1木馬的攻擊原理182.5.2木馬的傳播和偽裝192.6常用木馬查殺工具205.2.1 360木馬云查殺203.2.2木馬清道夫21第三章 黑客防范基礎213.1什么是黑客213.2黑客的攻擊手段和目的223.3網絡防黑的基本措施26第四章 打造安全防火墻304.1認識防火墻304.1.1什么是防火墻304.2個人電腦防火墻設置軟件31致 謝34參 考 文 獻34第一章 個人電腦系統(tǒng)1.1操作系統(tǒng)安全設置個人電腦,又稱個人計算機,英文縮寫為pc,即personal computer。電腦系統(tǒng) 即電腦操作系統(tǒng)(computer operating system): 是計算機系統(tǒng)中的一個系統(tǒng)軟件,它是這樣一些程序模塊的集合它們管理和控制計算機系統(tǒng)中的硬件及軟件資源,合理地組織計算機工作流程以便有效地利用這些資源為用戶提供一個功能強大、使用方便和可擴展的工作環(huán)境,從而在計算機與其用戶之間起到接口的作用?,F(xiàn)有unix,linux,mac,os/2,gun,dos,windows等數種通用常規(guī)操作系統(tǒng),另外還有特殊應用的操作系統(tǒng)。1.2打造電腦安全防線在了解這些個人電腦的安全隱患下,我想只要做到以下幾個步驟,我們的電腦就會安全一些:(1)及時修補系統(tǒng)漏洞;(2)設置系統(tǒng)安全選項;(3)保護數據資料;(4)防御病毒; (5)杜絕惡意軟件; (6)遠離黑客騷擾 。下面我以個人電腦常用的非正版windows xp操作系統(tǒng)為例,介紹一些基本的安全手段。1.3設置windows安全選項個人電腦的基本安全手段:主要包括windows安全選項設置、windows系統(tǒng)漏洞修補、重要數據的備份、密碼設置技巧、 加密文件文件夾、銷毀數據、清除使用痕跡等內容。1.3.1設置windows安全中心通過單擊“開始”按鈕,再依次單擊“控制面板”,然后單擊“安全中心”,打開“安全中心”界面。 啟用防火墻和病毒防御,關閉自動更新,這些都是系統(tǒng)自帶的防火墻和病毒防御。當這些設置發(fā)生改變后,“安全中心”還會通知電腦機主,若你不想其提醒,還可以點擊左邊最下面“更改安全中心通知我的方式”連接中彈出“警報設置”,一般我們建議不勾選。1.3.2設置ie的安全選項打開“ie”瀏覽器,點擊“工具”,“inetrnet選項”中的“安全”選項欄,點擊“自定義級別”,你可以看到“安全設置”,這時可以根據自己的瀏覽需求,而選擇相應的設置,不過對于普通pc機,只需點擊“默認級別”就可以了。圖(1)圖(2)1.4修補系統(tǒng)漏洞1.4.1系統(tǒng)漏洞產生的原因和處理方法系統(tǒng)漏洞的產生大致有三個原因,具體如下所述: (1)程序邏輯結構設計不合理,不嚴謹。編程人員在設計程序時程序,對程序邏輯結構設計不合理,不嚴謹,因此產生一處或多處漏洞,這些漏洞為病毒的入侵提供了人口。這種漏洞最典型的要數微軟的windows 2000用戶登錄的中文輸入法漏洞。非授權人員可以通過登錄界面的輸入法的幫助文件繞過windows的用戶名和密碼驗證而取的計算機的最高權限。還有winrar的自解壓功能,程序設計者的本意是為了方便用戶的使用,使得沒有安裝winrar的用戶也可以解壓經過這種方式壓縮的文件。但是這種功能被黑客用到了不正當的用途上。 (2)除了程序邏輯結構設計漏洞之外,程序設計錯誤漏洞也是一個重要因素。受編程人員的能力、經驗和當時安全技術所限,在程序中難免會有不足之處,輕則影響程序效率,重則導致非授權用戶的權限提升。這種類型的漏洞最典型的是緩沖區(qū)溢出漏洞,它也是被黑客利用得最多的一種類型的漏洞。緩沖區(qū)是內存中存放數據的地方。在程序試圖將數據放到及其內存中的某一個未知的時候,因為沒有足夠的空間就會發(fā)生緩沖區(qū)溢出。緩沖區(qū)溢出可以分為人為溢出和非人為溢出。人為的溢出是有一定企圖的,攻擊者寫一個超過緩沖區(qū)長度的字符串,植入到緩沖區(qū)這時可能會出現(xiàn)兩種結果:一是過長的字符串覆蓋了相鄰的存儲單元,引起程序運行失敗,嚴重的可導致系統(tǒng)崩潰;另一個結果就是利用這種漏洞可以執(zhí)行任意指令,甚至可以取得系統(tǒng)root特級權限。 (3)由于目前硬件無法解決特定的問題,使編程人員只得通過軟件設計來表現(xiàn)出硬件功能而產生的漏洞。一種系統(tǒng)從發(fā)布到用戶的使用,系統(tǒng)中的設計缺陷會逐漸浮現(xiàn)出來軟件開發(fā)者為了讓計算機系統(tǒng)運行更穩(wěn)定、更安全,必須及時的對計算機系統(tǒng)的漏洞做出補救措施。 一旦發(fā)現(xiàn)新的系統(tǒng)漏洞,一些系統(tǒng)官方網站會及時發(fā)布新的補丁程序,但是有的補丁程序要求正版認證(例如微軟的windows操作系統(tǒng)),這讓許多非版權用戶很是苦惱,這時可以通過第三方軟件,所謂第三方軟件,通俗講既非系統(tǒng)本身自帶的軟件(含操作系統(tǒng)本身和自帶的應用程序),其他包含應用類軟件均可稱為第三方軟件。如:系統(tǒng)優(yōu)化大師(windows優(yōu)化大師),360安全衛(wèi)士,瑞星殺毒軟件,金山殺毒軟件,迅雷軟件助手等軟件掃描系統(tǒng)漏洞并自動安裝補丁程序。1.5備份重要數據1.5.1什么是數據備份數據備份是容災的基礎,是指為防止系統(tǒng)出現(xiàn)操作失誤或系統(tǒng)故障導致數據丟失,而將全部或部分數據集合從應用主機的硬盤或陣列復制到其它的存儲介質的過程。傳統(tǒng)的數據備份主要是采用內置或外置的磁帶機進行冷備份。但是這種方式只能防止操作失誤等人為故障,而且其恢復時間也很長。隨著技術的不斷發(fā)展,數據的海量增加,不少的企業(yè)開始采用網絡備份。網絡備份一般通過專業(yè)的數據存儲管理軟件結合相應的硬件和存儲設備來實現(xiàn)。計算機里面重要的數據、檔案或歷史紀錄,不論是對企業(yè)用戶還是對個人用戶,都是至關重要的,一時不慎丟失,都會造成不可估量的損失,輕則辛苦積累起來的心血付之東流,嚴重的會影響企業(yè)的正常運作,給科研、生產造成巨大的損失。為了保障生產、銷售、開發(fā)的正常運行,企業(yè)用戶應當采取先進、有效的措施,對數據進行備份、防范于未然。1.6銷毀數據1.6.1為什么銷毀數據計算機或設備在棄置、轉售或捐贈前必須將其所有數據徹底刪除,并無法復原,以免造成信息泄露,尤其是國家涉密數據。所以,必須要消除不使用數據。1.6.2數據銷毀的基本方式有許多政府機關、民營企業(yè)所使用的個人電腦,受限于法律規(guī)范,必須確保許多數據的機密。他們都可以用不同方式達到數據銷毀的目的,也各自忍受其可承受的最高風險。下列幾種簡單可行的數據銷毀方式,不見得最完美,卻也是比較方便、簡捷的銷毀方式:方法一:覆寫法由于磁帶是可以重復使用的,當前面的數據被后面一筆數據覆寫過去時,就算可以透過軟件進行數據還原,隨著被覆寫次數的增多,非結構性數據被復原,需要解讀的時間也越久,我們就可以評估數據被復原的風險是否能夠承擔。方法二:消磁法磁盤或是磁帶等儲存媒體,都是磁性技術,若能破壞其磁性結構,既有的數據便不復存在。方法三:搗碎法/剪碎法破壞實體的儲存媒體,讓數據無法被系統(tǒng)讀出,也是確保數據機密性與安全性的方法之一。方法四:焚毀法幾乎每一個需要汰換的儲存媒體最終都會面臨,藉由焚毀讓數據真正化為灰燼,永久不復存在。方法五:使用第三方軟件銷毀使用硬盤數據消除工具,例如優(yōu)化大師,把要刪除文件或文件夾先加密,然后用優(yōu)化大師里的“文件粉碎”, 使文件徹底銷毀。第二章 電腦病毒與木馬2.1認識電腦病毒在使用電腦過程中,最怕避免不了就是電腦中毒了,中毒后電腦輕者系統(tǒng)運行速度變慢、死機頻繁,嚴重時甚至出現(xiàn)系統(tǒng)癱瘓、重要信息被竊等事故。2.1.1電腦病毒的本質、特性凡能夠引起計算機故障,破壞計算機數據的程序統(tǒng)稱為電腦病毒。諸如邏輯炸彈,蠕蟲等均可稱為電腦病毒。電腦病毒與我們平時所說的醫(yī)學上的生物病毒是不一樣的,它實際上是一種電腦程序,只不過這種程序比較特殊,它是專門給人們搗亂和搞破壞的,它寄生在其它文件中,而且會不斷地自我復制并傳染給別的文件,沒有一點好作用。電腦染上病毒后,如果沒有發(fā)作,是很難覺察到的。但病毒發(fā)作時就很容易感覺出來: 有時電腦的工作會很不正常,有時會莫名其妙的死機,有時會突然重新啟動,有時程序會干脆運行不了。 有的病毒發(fā)作時滿屏幕會下雨,有的屏幕上會出現(xiàn)毛毛蟲等,甚至在屏幕上出現(xiàn)對話框,這些病毒發(fā)作時通常會破壞文件,是非常危險的,反正只要電腦工作不正常,就有可能是染上了病毒。病毒所帶來的危害更是不言而喻了。 2.1.2電腦病毒的分類、舉例常見的電腦病毒一般可以分成下列各類: 1.引導區(qū)電腦病毒 引導區(qū)電腦病毒的傳播方式:隱藏在磁盤內,在系統(tǒng)文件啟動以前電腦病毒已駐留在內存內。這樣一來,電腦病毒就可完全控制dos中斷功能,以便進行病毒傳播和破壞活動。那些設計在dos或windows3.1上執(zhí)行的引導區(qū)病毒是不能夠在新的電腦操作系統(tǒng)上傳播,所以這類的電腦病毒已經比較罕見了。michelangelo是一種引導區(qū)病毒。它會感染引導區(qū)內的磁盤及硬盤內的mbr。當此電腦病毒常駐內存時,便會感染所有讀取中及沒有寫入保護的磁盤。除此以外,michelangelo會于當天刪除受感染電腦內的所有文件。2.文件型電腦病毒文件型電腦病毒,又稱寄生病毒,通常感染執(zhí)行文件(.exe),但是也有些會感染其它可執(zhí)行文件,如dll,scr等等.每次執(zhí)行受感染的文件時,電腦病毒便會發(fā)作:電腦病毒會將自己復制到其他可執(zhí)行文件,并且繼續(xù)執(zhí)行原有的程序,以免被用戶所察覺。cih會感染windows95/98的.exe文件,并在每月的26號發(fā)作日進行嚴重破壞。于每月的26號當日,此電腦病毒會試圖把一些隨機資料覆寫在系統(tǒng)的硬盤,令該硬盤無法讀取原有資料。此外,這病毒又會試圖破壞flashbios內的資料。3.宏病毒與其他電腦病毒類型的分別是宏病毒,它是攻擊數據文件而不是程序文件。 專門針對特定的應用軟件,可感染依附于某些應用軟件內的宏指令,它可以很容易透過電子郵件附件、軟盤、文件下載和群組軟件等多種方式進行傳播如microsoftword和excel。宏病毒采用程序語言撰寫,例如visualbasic或coreldraw,而這些又是易于掌握的程序語言。宏病毒最先在1995年被發(fā)現(xiàn),在不久后已成為最普遍的電腦病毒。 julykiller這個電腦病毒通過vb宏在msword97文件中傳播。一旦打開染毒文件,這病毒首先感染共用范本(normal.dot),從而導致其它被打開的文件一一遭到感染。此電腦病毒的破壞力嚴重。如果當月份是7月時,這病毒就會刪除c:的所有文件。4.特洛伊/特洛伊木馬特洛伊或特洛伊木馬是一個看似正當的程序,但事實上當執(zhí)行時會進行一些惡性及不正當的活動。特洛伊可用作黑客工具去竊取用戶的密碼資料或破壞硬盤內的程序或數據。與電腦病毒的分別是特洛伊不會復制自己。它的傳播伎倆通常是誘騙電腦用戶把特洛伊木馬植入電腦內,例如通過電子郵件上的游戲附件等。 backorifice特洛伊木馬于1998年發(fā)現(xiàn),是一個windows遠程管理工具,讓用戶利用簡單控制臺或視窗應用程序,透過tcp/ip去遠程遙控電腦。5.蠕蟲 蠕蟲是另一種能自行復制和經由網絡擴散的程序。它跟電腦病毒有些不同,電腦病毒通常會專注感染其它程序,但蠕蟲是專注于利用網絡去擴散。從定義上,電腦病毒和蠕蟲是非不可并存的。隨著互聯(lián)網的普及,蠕蟲利用電子郵件系統(tǒng)去復制,例如把自己隱藏于附件并于短時間內電子郵件予多個用戶。有些蠕蟲(如codered),更會利用軟件上的漏洞去擴散和進行破壞。 于1999年6月發(fā)現(xiàn)的worm.explorezip是一個可復制自己的蠕蟲。當執(zhí)行時,它會把自己隱藏在附件,經電子郵件傳送予通訊錄內的收件人。在windows環(huán)境下,若用戶開啟附件,就會自動執(zhí)行蠕蟲。在windows95/98環(huán)境下,此蠕蟲以explore.exe為名,把自己復制到c:windowssystem目錄,以及更改win.ini文件,以便系統(tǒng)每次啟動時便會自動執(zhí)行蠕蟲。2.2用主流殺毒軟件查殺病毒電腦病毒和別的程序一樣,它也是人編寫出來的。既然病毒也是人編的程序,那就會有辦法來對付它。最重要的是采取各種安全措施預防病毒,不給病毒以可乘之機?,F(xiàn)在殺毒軟件大多是需要收錢的,而且功能也不是很全面,甚至有時候不能完完全全殺死電腦病毒,還拖累電腦運行速度及電腦內存,所以有很多人都不是很愿意花錢買,現(xiàn)在我就給大家介紹一款免費的殺毒軟件-360殺毒。360殺毒是360安全中心出品的一款免費的云安全殺毒軟件。360殺毒具有以下優(yōu)點:查殺率高、資源占用少、升級迅速等等。同時,360殺毒可以與其他殺毒軟件共存,是一個理想殺毒備選方案。360殺毒是一款一次性通過vb100認證的國產殺軟。它的特點是:1.完全永久免費的殺毒軟件 ;2.全面安全防護,強力查殺病毒 ;3.查殺率高,徹底掃除病毒威脅;4.檢測隱藏文件及進程病毒; 5.領先的啟發(fā)式掃描,預防未知病毒采用虛擬環(huán)境啟發(fā)式分析技術發(fā)現(xiàn)和阻止未知病毒;6.優(yōu)化設計,不影響系統(tǒng)性能;7.采用的雙引擎技術無縫整合了國際領先的bitdefender的常規(guī)掃描引擎,以及360安全中心潛心研發(fā)的云查殺引擎;8.快速的病毒庫及引擎升級。360安全中心不僅研制出這款殺毒軟件,而且還跟幾個大型的殺毒軟件有合作,如諾頓,卡巴斯基等。而且還給用戶授權半年的免費使用權,讓廣大用戶使用。但這兩款殺毒軟件都出現(xiàn)過誤殺的情況,而且卡巴斯基在運行過程中會占用大量系統(tǒng)資源,使系統(tǒng)速度變慢,對于對電腦運行速度有要求的用戶來說,就不是很適合。2.3認識惡意軟件清除惡意軟件:主要包括惡意軟件的基本常識、惡意軟件防范、使用清除工具清除惡意軟件等內容。2.3.1惡意軟件的主要特征惡意軟件 用作一個集合名詞,來指代故意在計算機系統(tǒng)上執(zhí)行惡意任務的病毒、蠕蟲和特洛伊木馬。網絡用戶在瀏覽一些惡意網站,或者從不安全的站點下載游戲或其它程序時,往往會連合惡意程序一并帶入自己的電腦,而用戶本人對此絲毫不知情。直到有惡意廣告不斷彈出或色情網站自動出現(xiàn)時,用戶才有可能發(fā)覺電腦已“中毒”。在惡意軟件未被發(fā)現(xiàn)的這段時間,用戶網上的所有敏感資料都有可能被盜走,比如銀行帳戶信息,信用卡密碼等。 這些讓受害者的電腦不斷彈出色情網站或者是惡意廣告的程序就叫做惡意軟件,它們也叫做流氓軟件。2.4惡意軟件防范策略2.4.1惡意軟件的預防因為惡意軟件由多種威脅組成,而它的危害也是巨大的,所以需要采取多種方法和技術來保衛(wèi)電腦系統(tǒng)。如采用防火墻來過濾潛在的破壞性代碼,采用垃圾郵件過濾器、入侵檢測系統(tǒng)、入侵防御系統(tǒng)等來加固網絡,加強對破壞性代碼的防御能力。2.4.2 360對惡意軟件的檢測與清除因為修復系統(tǒng)漏洞補丁軟件中360安全衛(wèi)士比較好,而且360安全中心也在安全衛(wèi)士上設定了惡意軟件、插件查殺功能,這樣就節(jié)省了安裝額外的惡意軟件查殺工具的系統(tǒng)內存空間,這些惡評插件是廣大360用戶對一些軟件進行評價和公正的投票后認為非常差的軟件或插件。惡評插件包括廣告程序、間諜軟件、ie插件等,它們嚴重干擾了正常的網絡秩序,使廣大網絡用戶不勝其擾。這些程序共同的特征是未經用戶許可強行潛伏到用戶電腦中,而且此類程序無卸載程序,無法正常卸載和刪除,強行刪除后還會自動生成。此外,象廣告程序會強迫用戶接受閱讀廣告信息,間諜軟件搜集用敏感信息并向外發(fā)送,嚴重侵犯了用戶的選擇權和知情權。而且近段時間,多個大型網站的討論區(qū)里關于惡評插件的投訴呈急劇上升之勢,大家紛紛痛斥這些軟件給計算機帶來的危害。有些惡評插件甚至會劫持用戶的瀏覽器,使一些網民被引導到了不良網站上,嚴重影響了互聯(lián)網的正常秩序。用360安全衛(wèi)士清理惡評插件,不僅有利于保護自己的信息安全而且有利于計算機的資源優(yōu)化,因為這些過多的插件在侵害您的信息安全的同時而且還大量占用系統(tǒng)資源,造成計算機經常不穩(wěn)定甚至無法使用。2.5認識木馬木馬是有隱藏性的、自發(fā)性的可被用來進行惡意行為的程序,多不會直接對電腦產生危害,而是以控制為主。一個完整的木馬系統(tǒng)由硬件部分,軟件部分和具體連接部分組成。 (1)硬件部分:建立木馬連接所必須的硬件實體。控制端:對服務端進行遠程控制的一方。服務端:被控制端遠程控制的一方。 internet:控制端對服務端進行遠程控制,數據傳輸的網絡載體。 (2)軟件部分:實現(xiàn)遠程控制所必須的軟件程序??刂贫顺绦颍嚎刂贫擞靡赃h程控制服務端的程序。 木馬程序:潛入服務端內部,獲取其操作權限的程序。 木馬配置程序:設置木馬程序的端口號,觸發(fā)條件,木馬名稱等,使其在服務端藏得更隱蔽的程序。 (3)具體連接部分:通過internet在服務端和控制端之間建立一條木馬通道所必須的元素。 控制端ip,服務端ip:即控制端,服務端的網絡地址,也是木馬進行數據傳輸的目的地。 控制端端口,木馬端口:即控制端,服務端的數據入口,通過這個入口,數據可直達控制端程序或木馬 程序。3.1.1木馬的攻擊原理用木馬這種黑客工具進行網絡入侵,從過程上看大致可分為六步(具體可見下圖)。一般來說一個設計成熟的木馬都有木馬配置程序,從具體的配置內容看,主要是為了實現(xiàn)以下兩方面功能:(1)木馬偽裝:木馬配置程序為了在服務端盡可能的好的隱藏木馬,會采用多種偽裝手段,如修改圖標 ,捆綁文件,定制端口,自我銷毀等。(2)信息反饋:木馬配置程序將就信息反饋的方式或地址進行設置,如設置信息反饋的郵件地址,irc號 ,icq號等等。2.5.1木馬的傳播和偽裝木馬的傳播方式主要有兩種:一種是通過e-mail,控制端將木馬程序以附件的形式夾在郵件中發(fā)送出去,收信人只要打開附件系統(tǒng)就會感染木馬;另一種是軟件下載,一些非正規(guī)的網站以提供軟件下載為名義,將木馬捆綁在軟件安裝程序上,下載后,只要一運行這些程序,木馬就會自動安裝。鑒于木馬的危害性,很多人對木馬知識還是有一定了解的,這對木馬的傳播起了一定的抑制作用,這是木馬設計者所不愿見到的,因此他們開發(fā)了多種功能來偽裝木馬,以達到降低用戶警覺,欺騙用戶的目的。 (一)修改圖標 現(xiàn)在已經有木馬可以將木馬服務端程序的圖標改成html,txt, zip等各種文件的圖標,這有相當大的迷惑性,但是目前提供這種功能的木馬還不多見,并且這種偽裝也不是無懈可擊的,所以不必整天提心吊膽。(二)捆綁文件 這種偽裝手段是將木馬捆綁到一個安裝程序上,當安裝程序運行時,木馬在用戶毫無察覺的情況下,偷偷的進入了系統(tǒng)。至于被捆綁的文件一般是可執(zhí)行文件(即exe,com一類的文件)。(三)出錯顯示 有一定木馬知識的人都知道,如果打開一個文件,沒有任何反應,這很可能就是個木馬程序,木馬的設計者也意識到了這個缺陷,所以已經有木馬提供了一個叫做出錯顯示的功能。當服務端用戶打開木馬程序時,會彈出一個錯誤提示框(這當然是假的),錯誤內容可自由 定義,大多會定制成 一些諸如“文件已破壞,無法打開的!”之類的信息,當服務端用戶信以為真時,木馬卻悄悄侵入了系統(tǒng)。(四)定制端口 很多老式的木馬端口都是固定的,這給判斷是否感染了木馬帶來了方便,只要查一下特定的端口就知道感染了什么木馬,所以現(xiàn)在很多新式的木馬都加入了定制端口的功能,控制端用戶可以在1024-65535之間任選一個端口作為木馬端口(一般不選1024以下的端口),這樣就給判斷所感染木馬類型帶來了麻煩。 (五)自我銷毀 這項功能是為了彌補木馬的一個缺陷。我們知道當服務端用戶打開含有木馬的文件后,木馬會將自己拷貝到windows的系統(tǒng)文件夾中(c:windows或c:windowssystem目錄下),一般來說原木馬文件和系統(tǒng)文件夾中的木馬文件的大小是一樣的(捆綁文件的木馬除外),那么中了木馬的朋友只要在近來收到的信件和下載的軟件中找到原木馬文件,然后根據原木馬的大小去系統(tǒng) 文件夾找相同大小的文件, 判斷一下哪個是木馬就行了。而木馬的自我銷毀功能是指安裝完木馬后,原木馬文件將自動銷毀,這樣服務端用戶就很難找到木馬的來源,在沒有查殺木馬的工具幫助下,就很難刪除木馬了。(六)木馬更名 安裝到系統(tǒng)文件夾中的木馬的文件名一般是固定的,那么只要根據一些查殺木馬的文章,按圖索驥在系統(tǒng)文件夾查找特定的文件,就可以斷定中了什么木馬。所以現(xiàn)在有很多木馬都允許控制端用戶自由定制安裝后的木馬文件名,這樣很難判斷所感染的木馬類型了。2.6常用木馬查殺工具木馬和病毒都是一種人為的程序,都屬于電腦病毒。大家都知道以前的電腦病毒的作用,其實完全就是為了搞破壞,破壞電腦里的資料數據,除了破壞之外其它無非就是有些病毒制造者為了達到某些目的而進行的威懾和敲詐勒索的作用,或為了炫耀自己的技術?!澳抉R”不一樣,木馬的作用是赤裸裸的偷偷監(jiān)視別人和盜竊別人密碼、數據等,如盜竊管理員密碼子網密碼搞破壞;或者好玩,偷竊上網密碼用于它用,游戲帳號,股票帳號,甚至網上銀行帳戶等,達到偷窺別人隱私和得到經濟利益的目的。所以木馬的作用比早期的電腦病毒更加有用,更能夠直接達到使用者的目的。導致許多別有用心的程序開發(fā)者大量的編寫這類帶有偷竊和監(jiān)視別人電腦的侵入性程序,這就是目前網上大量木馬泛濫成災的原因。鑒于木馬的這些巨大危害性和它與早期病毒的作用性質不一樣,所以木馬雖然屬于病毒中的一類,但是木馬威脅之大已遠超病毒,故單獨把木馬提出來說。2.6.1 360木馬云查殺360安全衛(wèi)士運用木馬云查殺技術,在殺木馬、防盜號、保護網銀和游戲的帳號密碼安全、防止電腦變肉雞等方面表現(xiàn)出色,被譽為“防范木馬的第一選擇”。 不僅操作簡單,而且還可以在運行360殺毒時,自動加入對系統(tǒng)關鍵位置進行木馬檢測,雙效合作使得個人電腦更安全。360木馬云查殺是基于在“云安全”的理念中實施的,跟360實時保護一樣,是360安全衛(wèi)士重要的部件之一。它的功能是以360安全中心作為云端服務器,以廣大的360用戶作為客戶端,當用戶檢測到機器內有未知木馬病毒時,“云端”就會馬上作出反應,最快地接受樣本,然后分享到每一個360用戶,從源頭上避免了木馬病毒對其他用戶的攻擊和侵害。當您選擇“開啟自動云查殺功能”,360安全衛(wèi)士將會快速對您電腦中的系統(tǒng)關鍵位置進行掃描,并自動將可疑文件進行上報。360安全中心會及時反饋診斷結果,您可以自行選擇是否進行有效清理。如您不勾選“開啟自動云查殺功能”,則當發(fā)現(xiàn)可疑文件時,系統(tǒng)會進行提示,您可以自由選擇是否進行上報。2.6.2木馬清道夫在這里我還給大家介紹一款木馬的專殺工具,windows木馬清道夫?!皐indows木馬清道夫”是一款專門查殺并可輔助查殺木馬的專業(yè)級反木馬信息安全產品,是全新一代的木馬克星?!皐indows木馬清道夫”可自動查殺近10萬種木馬病毒、流行病毒及間諜程序,配合手動分析可近100%對未知木馬進行查殺。它不僅可以查木馬,還可以分析出后門程序,黑客程序等等。對于個人電腦有重要信息資料的人,可以采用這種木馬專殺工具。第三章 黑客防范基礎3.1什么是黑客“黑客”一詞是由英語hacker英譯出來的,是指專門研究、發(fā)現(xiàn)計算機和網絡漏洞的計算機愛好者。他們伴隨著計算機和網絡的發(fā)展而產生成長。黑客對計算機有著狂熱的興趣和執(zhí)著的追求,他們不斷地研究計算機和網絡知識,發(fā)現(xiàn)計算機和網絡中存在的漏洞,喜歡挑戰(zhàn)高難度的網絡系統(tǒng)并從中找到漏洞,然后向管理員提出解決和修補漏洞的方法。黑客不干涉政治,不受政治利用,他們的出現(xiàn)推動了計算機和網絡的發(fā)展與完善。黑客所做的不是惡意破壞,他們是一群縱橫于網絡上的大俠,追求共享、免費,提倡自由、平等。黑客的存在是由于計算機技術的不健全,從某中意義上來講,計算機的安全需要更多黑客去維護。借用myhk的一句話“黑客存在的意義就是使網絡變的日益安全完善”。 但是到了今天,黑客一詞已經被用于那些專門利用計算機進行破壞或入侵他人的代言詞,對這些人正確的叫法應該是cracker,有人也翻譯成“駭客”,也正是由于這些人的出現(xiàn)玷污了“黑客”一詞,使人們把黑客和駭客混為一體,黑客被人們認為是在網絡上進行破壞的人。 一個黑客即使從意識和技術水平上已經達到黑客水平,也決不會聲稱自己是一名黑客,因為黑客只有大家推認的,沒有自封的,他們重視技術,更重視思想和品質。在黑客圈中,hacker一詞無疑是帶有正面的意義,例如system hacker熟悉操作系統(tǒng)的設計與維護;password hacker精于找出使用者的密碼,若是computer hacker則是通曉計算機,可讓計算機乖乖聽話的高手。 黑客基本上是一項業(yè)余嗜好,通常是出于自己的興趣,而非為了賺錢或工作需要。3.2黑客的攻擊手段和目的隨著互聯(lián)網黑客技術的飛速發(fā)展,網絡世界的安全性不斷受到挑戰(zhàn)。對于黑客自身來說,要闖入大部分人的電腦實在是太容易了。如果你要上網,就免不了遇到黑客。所以必須知己知彼,才能在網上保持安全。那么黑客們有哪些常用攻擊手段呢?一、獲取口令這種方式有三種方法:一是缺省的登錄界面(shellscripts)攻擊法。在被攻擊主機上啟動一個可執(zhí)行程序,該程序顯示一個偽造的登錄界面。當用戶在這個偽裝的界面上鍵入登錄信息(用戶名、密碼等)后,程序將用戶輸入的信息傳送到攻擊者主機,然后關閉界面給出提示信息“系統(tǒng)故障”,要求用戶重新登錄。此后,才會出現(xiàn)真正的登錄界面。二是通過網絡監(jiān)聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監(jiān)聽者往往能夠獲得其所在網段的所有用戶賬號和口令,對局域網安全威脅巨大;三是在知道用戶的賬號后(如電子郵件“”前面的部分)利用一些專門軟件強行破解用戶口令,這種方法不受網段限制,但黑客要有足夠的耐心和時間;尤其對那些口令安全系數極低的用戶,只要短短的一兩分鐘,甚至幾十秒內就可以將其破解。二、電子郵件攻擊這種方式一般是采用電子郵件炸彈(emailbomb),是黑客常用的一種攻擊手段。指的是用偽造的ip地址和電子郵件地址向同一信箱發(fā)送數以千計、萬計甚至無窮多次的內容相同的惡意郵件,也可稱之為大容量的垃圾郵件。由于每個人的郵件信箱是有限的,當龐大的郵件垃圾到達信箱的時候,就會擠滿信箱,把正常的郵件給沖掉。同時,因為它占用了大量的網絡資源,常常導致網絡塞車,使用戶不能正常地工作,嚴重者可能會給電子郵件服務器操作系統(tǒng)帶來危險,甚至癱瘓。三、特洛伊木馬攻擊 “特洛伊木馬程序”技術是黑客常用的攻擊手段。它通過在你的電腦系統(tǒng)隱藏一個會在windows啟動時運行的程序,采用服務器客戶機的運行方式,從而達到在上網時控制你電腦的目的。黑客利用它竊取你的口令、瀏覽你的驅動器、修改你的文件、登錄注冊表等等,如流傳極廣的冰河木馬,現(xiàn)在流行的很多病毒也都帶有黑客性質,如影響面極廣的“nimda”、“求職信”和“紅色代碼”及“紅色代碼ii”等。攻擊者可以佯稱自己為系統(tǒng)管理員(郵件地址和系統(tǒng)管理員完全相同),將這些東西通過電子郵件的方式發(fā)送給你。如某些單位的網絡管理員會定期給用戶免費發(fā)送防火墻升級程序,這些程序多為可執(zhí)行程序,這就為黑客提供了可乘之機,很多用戶稍不注意就可能在不知不覺中遺失重要信息。四、誘入法黑客編寫一些看起來“合法”的程序,上傳到一些ftp站點或是提供給某些個人主頁,誘導用戶下載。當一個用戶下載軟件時,黑客的軟件一起下載到用戶的機器上。該軟件會跟蹤用戶的電腦操作,它靜靜地記錄著用戶輸入的每個口令,然后把它們發(fā)送給黑客指定的internet信箱。例如,有人發(fā)送給用戶電子郵件,聲稱為“確定我們的用戶需要”而進行調查。作為對填寫表

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論