木馬程序范文

時間:2023-03-15 00:04:34

導語:如何才能寫好一篇木馬程序,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

篇1

關鍵詞:木馬程序;攻擊;防范

中圖分類號:TP393.08 文獻標識碼:A 文章編號:1674-7712 (2012) 16-0050-01

隨著信息技術的不斷普及和發(fā)展,人們越來越多的接觸到“木馬”這個詞語。木馬隱蔽性極強,危害性極大,是現(xiàn)階段來說攻擊計算機系統(tǒng)的最主要的手段。因為木馬程序所導致的計算機系統(tǒng)遭到破壞的情況日益增加,這對信息系統(tǒng)的保密以及安全帶來了極大的危害。尤其是最近幾年,利用木馬程序進行犯罪的事情層出不窮,造成了巨大的財產(chǎn)和精神損失。

一、關于木馬程序的概述

木馬,在計算機領域內是指隱藏在合法的程序中或者偽裝成合法的程序的惡意代碼。這些惡意代碼或者執(zhí)行惡意的行為或者非法的訪問未經(jīng)授權的系統(tǒng)。木馬程序本身就具有控制通信、反清除、反檢測、隱蔽性高的特點。

常見的木馬程序分為兩個部分,控制端與被控制端。它的工作原理,是先在本地計算機也就是控制端上面配置而且生成木馬程序,然后通過隱含或者直接在其它可執(zhí)行程序中將木馬程序傳播到對方計算機也就是被控制端上。然后,通過對控制端的木馬程度的控制從而直接的控制被控制端上的木馬程序和運行。再接著,控制端通過發(fā)送命令的方式,比如說文件操作命令、鍵盤記錄命令、獲取敏感信息命令等等,來控制和感染被控制端的木馬程序接收、執(zhí)行這些指令,而且返回控制端以相關的信息和數(shù)據(jù)。

根據(jù)木馬對計算機的操作方式,可以分為:遠程控制型,密碼發(fā)送型,鍵盤記錄型,毀壞型,F(xiàn)TP型和多媒體型。

按照木馬的進行層次,可以分為內核級木馬和應用及木馬。內核級木馬一般會運行在計算機操作系統(tǒng)的內核之中,采取驅動程序的手段實現(xiàn)木馬的加載。這種木馬運行在系統(tǒng)的內核之中,隱蔽性相當高而且查殺難度大。應用級木馬相對來說對系統(tǒng)的危害性較小。

二、木馬攻擊的手段和方式

(一)捆綁方式。捆綁方式指的是,把正常程序與木馬程序捆綁在一起使用,然后達到入侵與存活的目的。與木馬程序捆綁在一起的正常程序一旦被客戶下載、安裝和使用,木馬程序就會自動的加載到電腦上。就算清除了木馬,只要運行捆綁的正常程序,木馬就會重新載入電腦并且繼續(xù)存活下去。

(二)QQ和郵件的冒名欺騙。通過盜取他人的QQ,然后冒充主人給其他的好友木馬程序,致使其他好友運行木馬程序,然后達到相應的目的。郵件的冒名欺騙,指的是冒充單位、大型企業(yè)或者好友向他人發(fā)送木馬附件,一旦他們下載并且運行木馬軟件就會造成木馬病毒。

(三)網(wǎng)頁木馬方式。網(wǎng)頁木馬是指在個人的就、空間網(wǎng)頁上進行木馬捆綁,再利用各種誘惑致使對方鏈接網(wǎng)頁,然后木馬病毒就會入侵到這臺電腦上。比如說,在網(wǎng)頁上面有flash的動畫,在網(wǎng)頁上呈現(xiàn)流行軟件和視頻的下載等等。

(四)偽裝成一般的普通軟件。偽裝成一般的普通軟件,這是最近才剛剛興起的一種木馬入侵方式。對于操作系統(tǒng)不是很熟悉的用戶,往往容易上當受騙。他們把可執(zhí)行的文件偽裝成文本或者圖片,通過更改文件擴展名的形式,誘騙用戶進行點擊,這樣的方式隱蔽性相當高。

三、關于木馬程序的防范措施

(一)及時的安裝木馬查殺軟件、防火墻和系統(tǒng)補丁?,F(xiàn)階段,我國大部分的黑客是通過網(wǎng)上已有的系統(tǒng)漏洞和木馬程序對用戶的計算機進行攻擊,并不是真正意義的黑客,所以說安裝木馬克星、the cleaner等木馬的查殺軟件,同時安裝防火墻,比如說“天網(wǎng)”個人版防火墻,“諾頓網(wǎng)絡安全特警”等等,這樣可以有效的對電腦運行狀態(tài)進行實施的監(jiān)控,而且要定期的對電腦進行掃描,從而有效的防止木馬病毒的入侵。除此之外,及時的下載并安裝官方的系統(tǒng)補丁是非常有必要的。

(二)關閉各種不必要的端口以及隱藏IP。隱藏IP地址皆可以提高提高網(wǎng)絡訪問的速度和范圍,又可以在上網(wǎng)操作的時候預防他人的入侵和攻擊。最常見的隱藏IP地址的方式有兩種:一是運用“multi proxy”的軟件來進行IP地址的隱藏,另一種是利用sockscap32和“qq公布器”進行地址隱藏。

現(xiàn)階段,使用一些比較通用的黑客工具,對掃描端口進行攻擊的方式最普遍,所以說,在我們進行上網(wǎng)的時候,要關閉各種不必要的端口,也就是杜絕了病毒的入侵通道,這樣的方式比較的簡單、有效。

(三)虛擬計算機的使用。在虛擬計算機的環(huán)境下,我們可以進行安全性比較高的操作。比較常用的此類軟件VM ware,virtual pc等等。主機要用windows系列的兼容性比較好的操作系統(tǒng)進行日常的工作、辦公。

(四)對不必要的服務項進行關閉。Windows操作系統(tǒng)為用戶提供了許多的服務來方便管理,但是在其中有很大一部分是用戶基本上不需要開啟的。這樣的話,不僅擴大了整個系統(tǒng)的開銷,而且大大增加了木馬入侵的機會和可能。因此,我們要經(jīng)常檢查我們的服務器管理,及時的對不必要的服務項進行關閉。

(五)定期對電腦的啟動項進行檢查。一般來說,木馬程序都會在計算的啟動項中進行隱藏,所以,要定期的對自己的電腦進行定期的檢查的及時的木馬清除。

四、結語

綜上所述,本文針對木馬程序的概念、分類以及運行原理和木馬攻擊的手段與方式進行入手分析,然后分別從五個大的方面:及時的安裝木馬查殺軟件、防火墻和系統(tǒng)補?。魂P閉各種不必要的端口以及隱藏IP;虛擬計算機的使用;對不必要的服務項進行關閉;定期對電腦的啟動項進行檢查,詳細分析了木馬程序的防范措施。

參考文獻:

[1]李斯.淺析木馬程序攻擊手段及防范技術[J].網(wǎng)絡安全技術與應用,2009,1.

[2]康治平.特洛伊木馬可生存性研究及攻防實踐[D].重慶大學軟件工程學院,2009,10.

篇2

【關鍵詞】特洛伊木馬;計算機網(wǎng)絡;入侵;防御

對于計算機網(wǎng)絡而言,當前的計算機網(wǎng)絡具有一定的脆弱性和易受攻擊性,而這些攻擊手段主要是以特洛伊木馬病毒為主的各種計算機病毒程序。這些程序通過非法的手段入侵他人計算機非法獲取信息,擾亂社會和網(wǎng)絡空間安全。有鑒于此,客觀認識木馬病毒并采取相應的措施,具有十分重要的意義。

一、木馬病毒對計算機網(wǎng)絡的危害

(一)木馬的概念?!澳抉R”程序是當前計算機網(wǎng)絡安全中比較流行的病毒文件,但是木馬病毒不同于一般的計算機病毒,木馬病毒不會自我復制,也不會刻意的去污染其他文件,它通過將自身偽裝吸引用戶下載執(zhí)行,向施種木馬者提供打開被種主機的門戶,使施種者刻意任意毀壞、竊聽被種者的文件,甚至遠程操控被種主機。因此,木馬病毒所帶來的危害要遠遠大于一般計算機網(wǎng)絡病毒的危害。

(二)木馬的特征

木馬作為計算機網(wǎng)絡病毒中的一種,它有較多種類的木馬程序,但各類木馬程序之間具有一些類似的特征。

1.植入性。木馬病毒通常作為遠程攻擊的一種手段。因而,木馬病毒通常是通過計算機網(wǎng)絡等途徑,將木馬程序植入到宿主計算機中。此外,由于當前木馬技術與計算機蠕蟲技術相結合,大大提高了木馬病毒的植入能力。

2.隱蔽性。木馬病毒在被植入到宿主計算機之后,便通過修改自身自動方式、改變自身存盤位置、修改文件名稱或圖標等方式實現(xiàn)木馬程序的隱藏。

3.自動運行和恢復性。木馬程序可以通過修改系統(tǒng)的配置文件實現(xiàn)電腦啟動時運行木馬程序的工功能。此外,目前很多木馬程序的功能模塊并不是由單一的文件組成,而是具有相對多重的備份,可以再任何時刻實現(xiàn)相互復制、恢復的目的,防止計算機安全程序對木馬病毒的處理。

二、網(wǎng)絡服務器木馬入侵途徑

(一)木馬的配置策略。木馬的配置策略主要是通過木馬的植入隱蔽和信息反饋兩個關鍵步驟實現(xiàn)。首先通過各種植入方式,將木馬程序植入宿主計算機,通過各種隱藏手段實現(xiàn)在宿主計算機中的隱藏,然后,通過數(shù)據(jù)反饋的方式,將宿主計算機內部的各種軟硬件配置信息借助互聯(lián)網(wǎng)傳送到入侵主機中,從而最終實現(xiàn)木馬程序的配置。

(二)木馬的傳播方式。木馬的傳播主要建立在互聯(lián)網(wǎng)相互通信基礎上,通過互聯(lián)網(wǎng)之間的信息傳遞實現(xiàn)木馬程序的入侵。木馬程序入侵主要可通過電子郵件、軟件下載和網(wǎng)頁傳播等方式實現(xiàn)。在電子郵件植入中,控制端將木馬程序以附件的方式傳送出去,客戶端一旦打開郵件就會感染病毒。在軟件下載方式中,客戶端在軟件的安裝過程中,木馬程序便同時予以啟動,導致客戶端感染病毒。在網(wǎng)頁的傳播方式中,客戶端在瀏覽網(wǎng)頁的過程中會在客戶端和服務器之間的信息傳遞中,不經(jīng)意間感染木馬病毒。

(三)木馬的運行過程。傳統(tǒng)的木馬運行方式有兩種,分別為自啟動激活模式和觸發(fā)式激活模式。自啟動激活模式主要是木馬程序中存在某些關鍵值,當系統(tǒng)內部的程序的運算結果達到木馬程序的閾值時,木馬程序就會自動啟動。觸發(fā)式激活模式則是依靠文件捆綁方式實現(xiàn),當客戶機對捆綁文件進行操作的時候,被捆綁的木馬程序就會啟動。目前,較為流行的木馬入侵方式主要是合并上述兩種方式,其方式主要是先通過觸發(fā)式激活模式,將木馬程序植入計算機中,然后,通過自啟動的方式激活程序,使程序在計算機內部活躍起來,實現(xiàn)對客戶機的監(jiān)聽以及盜竊相應數(shù)據(jù)的目的。

(四)木馬的遠程控制。當控制端和客戶端通過木馬程序建立連接后,控制端和客戶端就會形成木馬通道,控制端可以通過相應的木馬程序借助該通道獲取客戶端的數(shù)據(jù)信息,從而實現(xiàn)遠程控制。

三、網(wǎng)絡服務器木馬入侵的防御方法

(一)安裝防火墻和殺毒軟件。根據(jù)當前木馬程序的攻擊方式統(tǒng)計結果,大部分木馬攻擊都是利用現(xiàn)有較為成熟的木馬程序或者系統(tǒng)軟件和應用軟件的漏洞進行網(wǎng)絡攻擊,針對這些網(wǎng)絡攻擊,客戶機可以有針對性的采取安裝防火墻或者殺毒軟件等方式進行抵制木馬程序的攻擊,確??蛻舳说能浻布畔⒑椭匾獢?shù)據(jù)信息得到時刻的監(jiān)控,防止木馬病毒的攻擊。

(二)阻斷網(wǎng)絡通信途徑。在網(wǎng)絡監(jiān)控環(huán)節(jié)中,可以利用計算機安全程序對通信網(wǎng)絡進行實時監(jiān)控,對網(wǎng)絡通信環(huán)節(jié)出現(xiàn)的異常要進行及時處理,確保網(wǎng)絡正常的通信,此外,可以對客戶端計算機的網(wǎng)絡數(shù)據(jù)包進行規(guī)則定義,確保該客戶端計算機的數(shù)據(jù)包流通合乎規(guī)則,降低木馬程序的入侵可能性。另外,通過計算機入侵檢查技術,可以再流動數(shù)據(jù)包中進行木馬植入和攻擊風險的檢測,并對以檢測到的攻擊進行網(wǎng)絡阻斷。

(三)網(wǎng)絡端口的實時監(jiān)控。客戶端計算機連接網(wǎng)絡的基礎的網(wǎng)絡端口,通過網(wǎng)絡端口的連接作用實現(xiàn)計算機連接網(wǎng)絡的目的。通過對網(wǎng)絡端口的實時監(jiān)控可以降低客戶端計算機受到木馬病毒攻擊的可能性。對網(wǎng)絡端口的實時監(jiān)控主要是檢測兩個方面。一個方面就是監(jiān)控端口的開啟與關閉,如果實時監(jiān)控系統(tǒng)發(fā)現(xiàn)某個端口打開和關閉異常,則表明該端口容易受到或正在受到木馬等程序的攻擊,通過對該異常端口進行相應的處理,即可相應的降低感染風險。另一個方面就是對通過網(wǎng)絡端口數(shù)據(jù)的監(jiān)控,防止木馬程序通過依附于合法數(shù)據(jù)包的方式進行遠程攻擊。

(四)訪問注冊表行為的控制。當前木馬程序在宿主計算機中發(fā)揮隱藏功能的主要基礎是木馬偽裝成注冊表在系統(tǒng)中存在,加強對系統(tǒng)中注冊表的訪問機制,就會在一定的程度上降低木馬的攻擊效果。

一些木馬通過修改系統(tǒng)注冊表,實現(xiàn)其木馬的惡意行為,并且能夠實現(xiàn)隱藏和啟動的功能,因此,如果能夠對系統(tǒng)修改注冊表的行為加以控制,那么木馬就不會對系統(tǒng)做出非法操作,此外,對注冊表中和自啟動相關聯(lián)的項目加以權限限制和實施監(jiān)控,可以令木馬程序不能隱蔽和自啟動,提高了系統(tǒng)保護自身的能力。

(五)防范惡意遠程控制。由于當前的計算機大部分都連入網(wǎng)絡當中,那么連入互聯(lián)網(wǎng)的計算機就面臨著遠程控制的風險,正常情況下的合法遠程控制對于用戶而言,用戶未必能夠注意到計算機已被遠程控制,但是一旦計算機被惡意遠程控制,那么計算機的運行性能就會遭到極大的影響,因此,當出現(xiàn)計算機被遠程控制的時候,用戶需要對計算機采取及時的措施,降低因木馬中毒導致計算機被惡意遠程控制造成的不必要風險。

參考文獻:

篇3

病毒危害:

關于勒索木馬我們這個欄目已經(jīng)介紹過很多了,最近又出現(xiàn)了一款名為GoldenEye的全新木馬程序。和以前的木馬程序相似的是,這款木馬主要是通過發(fā)送求職郵件的形式進行傳播,一旦進入到系統(tǒng)里面以后就會對重要的文件進行加密。不過與其他勒索木馬最大的不同點是,這款木馬程序在進入系統(tǒng)以后會感染系統(tǒng)的引導分區(qū)。也就是說,即使是用戶對操作系統(tǒng)進行了格式化重新安裝,在重新啟動操作系統(tǒng)以后就會再次感染這款木馬程序,所以它的危害相對于其他的勒索木馬來說將更加可舊。

防范措施:

雖然這款木馬程序和以前的勒索木馬有很多的不同,但是鑒于它們的傳播方式非常的相似,所以我們一定要從傳播方式上進行攔截。也就是說,對于不熟悉的附件文件,一定不要隨意地進行下載運行,避免勒索木馬趁虛而入進入到系統(tǒng)里面。病毒仿冒11內某知名應用市場

病毒各稱:EvilPea病毒

病毒危害:

以前我們曾經(jīng)聽說過,黑客為了迷惑用戶,常常將一些手機病毒偽裝成知名的手機應用供用戶下載。最近有一款名為EvilPea的惡意程序,直接將它偽裝成一款知名的手機應用市場。一旦用戶下載運行了這款惡意程序,就會引導用戶安裝正規(guī)的應用程序,從而對自身的圖標進行隱藏,方便惡意程序在系統(tǒng)后臺繼續(xù)運行。接下來惡意程序會利用插件機制,實行一系列的惡意行為,包括竊取用戶短信、@取用戶地理位置、屏幕截圖等。雖然這些惡意行為本身不會直接造成用戶的經(jīng)濟損失,但是這些惡意行為結合鍵盤記錄,可以大量竊取用戶的隱私信息。

防范措施:

無論是下載手機應用還是應用商店程序,都建議用戶直接到官方網(wǎng)站里面進行下載。不過好在現(xiàn)在很多手機都自帶有應用商店,利用它就可以下載到安全的手機應用程序了,避免通過不正規(guī)的渠道進行下載安裝操作。全新安全漏洞造成系統(tǒng)藍屏

漏洞名稱:Windows SMBv3

遠程攻擊oday漏洞

漏洞危害:

最近國外的技術網(wǎng)站Github曝光了一個WindOWS系統(tǒng)的Oday漏洞,該漏洞會影響到Windows 8、Windows 8.1以及Windows10等系統(tǒng)。由于漏洞發(fā)生在系統(tǒng)的服務器消息塊(SMB)協(xié)議上面,所以黑客可以模擬出一個SMB服務器,接著可以通過139、445等遠程端口,以及中間人方式“毒化”SMB回應,甚至以包含UNC路徑的郵件、文檔或網(wǎng)頁誘騙用戶點擊觸發(fā)漏洞。一旦這個安全漏洞被觸發(fā),就會引起拒絕服務的操作,甚至出現(xiàn)系統(tǒng)藍屏等一系列的問題,所以必須要引起用戶的高度注意才可以。

篇4

Abstract: Based on the construction example of Macun Zuojiangyouxian large-span bridge in the second line project of Nanning-Baise section, this paper introduces the cantilever construction of continuous beam hanging basket, at the same time studies the structural design, force checking and construction technology of No.0 section formwork supporting system, which provides guide for the No.0 section formwork supporting system of other project.

關鍵詞: 0號段;支撐體系;精軋螺紋鋼;支架預壓;檢算

Key words: No.0 section;supporting system;finishing rolling steel;bracket preloading;check

中圖分類號:U445.466 文獻標識碼:A 文章編號:1006-4311(2017)15-0076-03

0 引言

0號段的現(xiàn)澆為連續(xù)梁懸臂施工的關鍵工序,是后續(xù)其它節(jié)段掛籃現(xiàn)澆施工的基準,故0號段混凝土結構的施工質量對后續(xù)梁體節(jié)段能否順利施工和達到設計及規(guī)范要求起到關鍵作用。同時0號段為大體積、高空作業(yè)、復雜結構等特點,更是體現(xiàn)了模板支撐體系設計及施工的重要性。

本文結合作者在南昆鐵路增建南百二線馬村左江右線特大橋的成功施工案例,詳細闡述連續(xù)梁0號段現(xiàn)澆模板支撐體系結構設計、承載檢算及支架預壓等技術、方法及措施。

1 工程概況

馬村左江右線特大橋是南昆鐵路南寧至百色段增建二線工程為跨越左江而設,主跨為48m+2×80m+48m預應力連續(xù)箱梁。采用單箱單室的截面類型,箱梁頂面7.0m,底寬4.0m。中支點處截面梁高6.0m,跨中及邊跨直線段梁高3.3m,梁底下緣按二次拋物線Y=3.3+X2/311.481(m)變化。主墩采用圓端型橋墩,墩高18.5m。

連續(xù)箱梁采用掛籃懸臂現(xiàn)澆法施工。

2 連續(xù)梁0號段支架施工

因主橋不僅橋墩較高,又位于深水中,且0號塊的砼數(shù)量較大(170.0m3),為了確保安全施工和達到技術可行、成本節(jié)約的目的,經(jīng)對各種方案進行綜合評估,最終0號塊采取預埋鋼板錨座,拼裝三角牛腿的支撐形式。支架形式詳見圖1、圖2。

按0號段砼一次澆筑完成進行支撐體系設計。

沿橋縱向在主墩前后兩側各設置3個三角形牛腿作承重支架,牛腿設置在頂帽以下32cm處,沿線路方向兩側對稱設置。采用2根背對背雙拼50b工字鋼作為牛腿的橫撐及斜撐。

牛腿橫撐長4.2m。每個橫撐處在墩身通長預埋6根32精軋螺紋鋼,精軋螺紋鋼兩端預埋56cm×36cm×3mm鋼板,精軋螺紋鋼與預埋鋼板螺帽連接,而橫撐與預埋鋼板焊接連接。

牛腿斜撐也為背對背雙拼50b工字鋼,在斜腿支撐頂部設置斜撐托盤,采用2cm厚鋼板制作,與工字鋼滿焊形成整體,托盤與牛腿橫撐滿焊并加強節(jié)點連接。

牛腿斜撐下部置入墩身上的預埋鋼盒中,鋼盒采用1.5cm鋼板制成,盒內尺寸較工字鋼斜撐大1cm。鋼盒底板焊接HRB400級Φ32mm螺紋鋼筋,按間距為20cm布置,鋼筋埋入墩身砼內50cm。

牛腿上0號段大小里程側各設置7.2m長I25b工字鋼作為橫梁,間距為40cm。橫梁上部設置背對背雙拼[10槽鋼作為縱梁,間距為30cm。橫梁上(梁底板范圍內)設置鋼楔子,鋼楔子采用小段工字鋼焊接或者帶加勁肋的鋼板制作。鋼楔子上部鋪設模板的背楞及模板。

箱梁翼板部位每側順橋向設置5根I16工鋼,作為側模體系的底部承載縱梁,I16工字鋼通長設置,每根長12m,除作為側模體系及翼板支撐縱梁外,還鋪設木板作為行人平臺。

3 臨時固結措施

本連續(xù)梁懸臂施工需在橋墩頂上設置臨時支座,將0號塊與橋墩臨時錨固,臨時固結要求能夠承受連續(xù)梁懸臂施工時的最大豎向壓力及兩側的平衡彎矩。

3.1 臨時支座

本項目臨時支座采用硫磺砂漿設置,它具有快速硬化、強度高、施工簡單、經(jīng)濟安全等優(yōu)點。本項目硫磺砂漿配合比(按重量)為硫磺:石英砂:水泥:聚硫橡膠=35:41:24:0.7。硫磺砂漿臨時支座內預埋電阻絲。通電使硫磺砂漿軟化后即可輕易清除。

硫磺砂漿臨時支座設在永久支座兩側,并在條件允許的情況下盡量擴大支座表面積。

3.2 臨時錨固

采用32mm精軋螺紋鋼筋進行連續(xù)梁的臨時錨固,在墩部4個角處各設置1個,每處均勻預埋56根精軋螺紋鋼筋。精軋螺紋鋼筋長為2.35m,埋入墩身長度為1.2m。在精軋螺紋鋼筋的頂部及底部各設一塊錨固板,起固定及控制位置作用。采用螺帽進行錨固板與精軋螺紋鋼筋的聯(lián)結與固定。錨固體系上下兩端分別與0號塊及墩身的鋼筋共同綁扎牢固。

連續(xù)梁澆筑完成后,采用切割機將精軋螺紋鋼筋切割,以便完成體系轉換。

4 支架堆載預壓方案

4.1 堆載預壓目的

模板支撐體系完成搭建后,需對支架進行預壓,預壓是必不可少的一項關鍵工序,通過預壓,以檢驗模板支撐體系的承載能力,確保施工安全。消除牛腿支撐的非彈性變形。

同時還可通過預壓以獲知支架在承載情況下的永久變形(非彈性變形)及可恢復變形(彈性變形),作為0號塊底模標高的調整依據(jù)。

4.2 加d材料

采用堆載預壓方案,加載材料為砼塊,砼塊堆放要與0號塊砼重量分布一致。

4.3 加載重量及方法

堆載重量按0號塊砼總重的1.2倍配重。0號塊位于橋墩墩頂部分(4m)的荷載由橋墩承擔,按零沉降考慮,不作加載。僅需進行兩側懸臂段(4m)的加載,每側加載重量為1.2×(26×4×13.8)=1722.2kN=172.22t,堆載預壓分3級加載,分別為172.22t的60%、90%、120%。堆載次序與澆注砼的次序一致,即先澆注砼的部位先加載。

4.4 加載順序

依據(jù)砼澆注順序安排,堆載由支座處開始,向兩端推進,并對稱均衡加載。加載達到每一分級荷載重量時,停止加載,對監(jiān)測點進行沉落觀測后再繼續(xù)加載。當堆載重量達到設計總值后,監(jiān)測支撐體系1d,滿足規(guī)范及設計要求后方卸載,卸載按加載的逆順序分級進行。

連續(xù)觀測支撐體系的觀測點并做好記錄。

4.5 變形量測

在0號塊上布置4個觀測橫斷面,即每個懸臂端設置2個。每個觀測斷面在底模上布設3個觀測點,分別為箱梁中線處、兩側腹板處。

沉落觀測采用精密水準儀進行。每個觀測點在預壓前、每階堆載后、每階卸載后的標高均要詳細測量及記錄。為減少溫度對量測結果的影響,標高觀測盡可能避免在陽光直射時進行。全部加載后,按規(guī)范要求的頻率進行觀測,沉落滿足規(guī)范要求后結束預壓。

4.6 量測結果處理

實施堆載預壓后,分析處理沉落記錄數(shù)據(jù),得出永久變形(非彈性變形)及可恢復變形(彈性變形),計算出各觀測點底模預拱值后,進行底模標高調整。

5 支架結構受力檢算

進行支撐體系設計時,對承載的所有構件均進行了力學檢算,但因篇幅有限,以下僅就牛腿結構的力學檢算進行闡述。

5.1 支架承受的荷載計算

①混凝土荷載。

按0號塊位于墩柱上部(長4.0m)的砼荷載由墩柱承擔,兩側懸臂段(長4.0m)由牛腿支架承擔,且視懸臂段為等截面(按最大截面計,為13.8m2),作用于牛腿橫撐的荷載簡化成均布線性荷載。

設安全系數(shù)為1.2,砼重荷載按26kN/m3,則作用于單個牛腿橫梁(作用長度為4.0m)的均布荷載為:

q1=(1.2×26×4×13.8)/(3×4)=143.5kN/m。

②支架上操作人員及機具等荷載取3kN/m2,換算成單個牛腿橫梁承受的線性均布荷載為q2=(3×7)/3=7kN/m。

③振搗砼對支架產(chǎn)生的荷載取2kN/m2,換算成單個牛腿橫梁承受的線性均荷載為q3= (2×7)/3=4.7kN/m。

④傾倒砼對支架及模板產(chǎn)生的沖擊荷載取2kN/m2,換算成線性均布荷載為q4=(2×7)/3=4.7kN/m。

⑤模板、支架等荷載計算得8kN/m2,換算成線性均布荷載為q5=(8×7)/3=18.7kN/m。

單個牛腿橫梁承受的線性均布荷載總值為q=143.5+7+4.7+4.7+18.7=178.6kN/m。

5.2 力學模型及力學檢算結果

①牛腿力學模型(圖3)。

②牛腿橫撐50b工字鋼材料特性為:A=129.3cm2,W=1940cm3,重量=101.5kg/m,E=206GPa,I=48600cm4。

根據(jù)圖3可知,牛腿橫撐同時承受彎矩及軸向拉力的作用。

則σmax=Mmax/W+F/A=(175.0×103)/(2×1940×10-6)+(714.4×103)/(2×129.3×10-4)=72.7MPa

τmax=Qmax/A=(299.5×103)/(2×129.3×10-4)=11.6MPa

fmax=2.6mm

工字鋼牛腿橫撐滿足承載要求!

③牛腿斜撐。

牛腿斜撐僅承受軸向壓應力作用。

則σmax=F/A=(727.2×103)/(2×129.3×10-4)=28.1MPa

④32精軋螺紋鋼。

牛腿的32精軋螺紋鋼采用HRB335級鋼,其[σ]=300MPa,A=8.04cm2。

由圖3可知,每個牛腿處的6根精軋螺紋鋼承受F=476.3kN的拉力。

則σmax=F/A=(476.3×103)/(6×8.04×10-4)=98.7×106N/m2=98.7Pa

牛腿的32精軋螺紋鋼滿足承載要求。

6 結束語

在南百二線馬村左江右線特大橋0號塊現(xiàn)澆施工時,其模板支撐體系采用牛腿的方式,且橋墩兩側牛腿通過?準32精軋螺紋鋼進行聯(lián)結及固定,采用以上支撐體系,確保了施工安全及工程質量,大幅度降低了支架的材料數(shù),且因結構簡便,促進了施工速度,將工期縮短了13天,取得了良好的經(jīng)濟效益,能夠給同類工程施工提供有益的借鑒。

參考文獻:

[1]楊文淵,徐.橋梁施工工程師手冊[M].北京:人民交通出版社,2006,01.

[2]高國新.跨高速公路掛籃法懸灌梁0號段施工工藝[J].山西建筑,2010(3).

篇5

[關鍵詞] 木馬 木馬攻擊 激活方式 防范木馬

木馬,又名特洛伊木馬,其名稱取自古希臘神話的特洛伊木馬記,它是一種基于遠程控制的黑客工具,具有很強的隱蔽性和危害性。為了達到控制服務端主機的目的,木馬往往要采用各種手段達到激活自己、加載運行的目的。讓我們一起來看看網(wǎng)絡中木馬慣常的生存方式

雖然黑客攻擊的過程復雜多變,但是仍然具有規(guī)律可循??傮w來說,網(wǎng)絡攻擊過程可劃分為7個步驟,具體見表1所示。

其中,第一步和第二步屬于攻擊前的準備階段,第三步屬于攻擊的實施階段,最后兩步屬于攻擊的善后階段。在第一步中,常用的攻擊手段就是植入木馬程序。在網(wǎng)絡個體中植入木馬后,黑客們可以通過激活木馬程序,來達到他們的目的,他們常用的手段有如下幾種:

(1)在Win.ini中啟動;

(2)修改關聯(lián)文件;

(3)捆綁文件;

(4)在System.ini中啟動;

(5)利用注冊表加載運行;

(6)在Autoexec.bat和Config.sys中加載運行;

(7)在Winstart.bat中啟動;

(8)“反彈端口”型木馬的主動連接方式。

下面,讓我們一起來詳細看一下木馬常用的激活方式。

1.在Win.ini中啟動

在Win.ini的[windows]字段中有啟動命令“l(fā)oad=”和“run=”,在一般情況下“=”后面是空白的,如果后面跟著程序,比如: run=c:\\windows\\file.exe load=c:\\windows\\file.exe這個file.exe很可能就是木馬程序!

2.修改文件關聯(lián)

修改文件關聯(lián)是木馬們常用手段(主要是國產(chǎn)木馬,老外的木馬大都沒有這個功能),比方說,正常情況下TXT文件的打開方式為Notepad.exe文件,但一旦中了文件關聯(lián)木馬,則TXT文件打開方式就會被修改為用木馬程序打開,如著名的國產(chǎn)木馬冰河。“冰河”就是通過修改HKEY_CLASSES_ROOT\\txtfile\\shell\\open\\command下的鍵值,將“C:\\WINDOWS\\NOTEPAD.EXE %1”改為“C:\\WINDOWS\\SYSTEM\\SYSEXPLR.EXE %1”,這樣當你雙擊一個TXT文件,原本應用Notepad打開該文件的,現(xiàn)在卻變成啟動木馬程序了!請大家注意,不僅僅是TXT文件,其它諸如HTM、EXE、ZIP、COM等都是木馬的目標,要小心。對付這類木馬,只能經(jīng)常檢查HKEY_CLASSES_ROOT\\文件類型\\shell\\open\\command主鍵,查看其鍵值是否正常。

3.捆綁文件

實現(xiàn)這種觸發(fā)條件,首先,要控制端和服務端已通過木馬建立連接;然后,控制端用戶用工具軟件將木馬文件和某一應用程序捆綁在一起,上傳到服務端覆蓋原文件,這樣即使木馬被刪除了,只要運行捆綁了木馬的應用程序,木馬又會被安裝上去了。綁定到某一應用程序中,如綁定到系統(tǒng)文件,那么每一次Windows啟動均會啟動木馬。

4.在System.ini中啟動

System.ini位于Windows的安裝目錄下,其[boot]字段的shell=Explorer.exe是木馬喜歡的隱蔽加載之所,木馬通常的做法是將該句變?yōu)檫@樣:shell=Explorer.exe file.exe,注意這里的file.exe就是木馬服務端程序!另外,在System.ini中的[386Enh]字段,要注意檢查在此段內的“driver=路徑\\程序名”,這里也有可能被木馬所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]這三個字段,它們起到加載驅動程序的作用,但也是添加木馬程序的好場所。

5.在Autoexec.bat和Config.sys中加載運行

請大家注意,在C盤根目錄下的這兩個文件也可以啟動木馬。但這種加載方式一般都需要控制端用戶與服務端建立連接后,將已添加木馬啟動命令的同名文件上傳到服務端覆蓋這兩個文件才行,而且采用這種方式不是很隱蔽,容易被發(fā)現(xiàn)。所以,在Autoexec.bat和Config.sys中加載木馬程序的并不多見,但也不能因此而掉以輕心。

6.在Winstart.bat中啟動

Winstart.bat是一個特殊性絲毫不亞于Autoexec.省略并加載了多數(shù)驅動程序之后開始執(zhí)行(這一點可通過啟動時按[F8]鍵再選擇逐步跟蹤啟動過程的啟動方式得知)。由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此,木馬完全可以像在Autoexec.bat中那樣被加載運行。

7.“反彈端口”型木馬的主動連接方式

什么叫“反彈端口”型木馬呢?經(jīng)過分析防火墻的特性后可以發(fā)現(xiàn):大多數(shù)的防火墻對于由外面連入本機的連接往往會進行非常嚴格的過濾,但是對于由本機發(fā)出的連接卻疏于防范(當然有的防火墻兩方面都很嚴格)。于是,與一般的木馬相反,“反彈端口”型木馬的服務端(被控制端)使用主動端口,客戶端(控制端)使用被動端口,當要建立連接時,由客戶端通過FTP主頁空間告訴服務端:“現(xiàn)在趕快鏈接我吧”,并進入監(jiān)聽狀態(tài),服務端收到通知后,就會開始連接客戶端。為了隱蔽起見,客戶端的監(jiān)聽端口一般開在80,這樣,即使用戶使用端口掃描軟件檢查自己的端口,發(fā)現(xiàn)的也是類似“TCP服務端的IP地址:1026,客戶端的IP地址:80 ESTABLISHED”的情況,稍微疏忽一點你就會以為是自己在瀏覽網(wǎng)頁。防火墻也會如此認為,大概沒有哪個防火墻會不給用戶向外連接80端口吧。這類木馬的典型代表就是“網(wǎng)絡神偷”。由于這類木馬仍然要在注冊表中建立鍵值,因此只要留意注冊表的變化就不難查到它們。

總之,千萬不要隨便留下你的個人資料,因為你永遠不會知道是否有人會處心積慮收集起來。

參考文獻:

[1]盧開澄.計算機密碼學――計算機網(wǎng)絡中的數(shù)據(jù)保密與安全.清華大學出版社,2004.

[2]陳明.網(wǎng)絡設計教程.清華大學出版社,2004.

篇6

2010年10月初,住在湖北省襄樊市襄陽區(qū)的劉女士匆匆來到襄陽區(qū)公安分局報警,稱她在淘寶網(wǎng)上購化妝品時,點擊店主發(fā)來的化妝品圖片和介紹文字后,通過網(wǎng)上銀行支付三百多元現(xiàn)金,可網(wǎng)站不僅沒有如約給她發(fā)貨,反而稱沒有收到她的現(xiàn)金,當她再與網(wǎng)店店主聯(lián)系時,店主的電話已無法打通。

民警根據(jù)劉女士的報案,很快查明劉女士的錢系網(wǎng)上黑客從中截留騙走的。此后,襄陽區(qū)接二連三發(fā)生淘寶網(wǎng)客戶受騙的情況,金額在300元至1000元不等,民警經(jīng)過網(wǎng)上查詢得知,這類黑客詐騙現(xiàn)象在北京、天津等大城市頻繁發(fā)生,遼寧大連一天竟接到三十多起網(wǎng)絡詐騙案。頻繁發(fā)生的網(wǎng)絡詐騙案引起了襄陽區(qū)公安分局領導的高度重視,指令民警立即立案偵查。

民警在網(wǎng)上發(fā)現(xiàn)利用購物網(wǎng)站詐騙方式主要有兩種.一種是黑客模擬制作淘寶網(wǎng)的網(wǎng)頁頁面,利用淘寶網(wǎng)的漏洞鏈接到淘寶網(wǎng),吸引客戶在假淘寶網(wǎng)上購物,客戶在購物時,不知不覺進入黑客設下的陷阱,購物付出現(xiàn)金被黑客從中截走。

第二種詐騙方式是前一種方式的升級版,黑客不再用模擬淘寶網(wǎng)的頁面詐騙,而是在網(wǎng)上購買-個商鋪后,注冊進入淘寶網(wǎng),并以極低的商品價格引誘客戶購買,客戶在購買過程中,不知不覺點擊黑客發(fā)來的文字或圖片鏈接,踩中木馬陷阱,黑客從中截走客戶現(xiàn)金。

偵破虛擬社會的網(wǎng)絡詐騙與偵破現(xiàn)實社會中的刑事案有很大不同。網(wǎng)絡上的名字和號碼都是虛擬的,任何一方都不知道對方姓甚名誰,更不知道對方的其他真實情況。因此,民警除了知道報案者的真實身份外,很難查清其他受害人和網(wǎng)絡黑客的真實身份。

轉戰(zhàn)千里

專案組民警經(jīng)過多方走訪受害人,10月中旬,終于鎖定一個網(wǎng)上黑客“淘寶BHO”。此人是江蘇淮安人,民警在偵查中發(fā)現(xiàn),“淘寶BHO”在網(wǎng)上向人兜售“賺錢木馬”,民警即與“淘寶BHO”聯(lián)系購買,同時與江蘇淮安警方聯(lián)系抓捕“淘寶BHO”。

2010年11月3日上午,在江蘇淮安市警方的協(xié)助下,襄陽公安分局民警順利抓獲“淘寶BHO”。他叫鵬鵬,只有19歲。

鵬鵬向警方交代,他2009年初中畢業(yè)后無業(yè),吃穿靠父母,一直尋找賺錢的機會。2010年8月,他從網(wǎng)上看到一則廣告,有人稱在網(wǎng)上租木馬可以賺錢。

出租木馬的人在網(wǎng)上介紹說,租用他的木馬,可以潛伏進淘寶網(wǎng)站,借機把木馬植進客戶的電腦,淘寶網(wǎng)客戶購物的錢就能自動轉入租木馬人的帳戶上。其操作流程是租木馬人首先通過正常注冊方式,購買一個正規(guī)店鋪,并把這個店鋪掛上淘寶網(wǎng),店鋪里的商品一定要新奇,而且價格極便宜,這樣就能吸引更多的客戶來購物。租木馬人利用與客戶聯(lián)系的機會,發(fā)送商品圖片或其它文件引誘客戶點擊鏈接,只要客戶點擊了圖片或文字鏈接,木馬就會在兩秒鐘內閃電植入客戶電腦,其后客戶付款時,木馬就會把客戶打往淘寶網(wǎng)支付平臺的錢攔截下來,自動流入租木馬人指定的帳戶。

鵬鵬雖然沒有多少文化,但對網(wǎng)絡十分熟悉,他以每月2000元租了一個木馬,按木馬出租人所說的方式試用幾天,果然一天就能賺到幾千塊錢。

嘗到甜頭的鵬鵬還覺得賺錢不快,就租用了3個木馬,并轉租給他的下線,下線賺的錢再與他五五分成。僅1個月時間,鵬鵬靠3個木馬就詐騙到二十多萬元。

那么,向鵬鵬出租木馬的人是誰?抓獲鵬鵬后,民警發(fā)現(xiàn)安徽蚌埠的兩個犯罪嫌疑人也在利用木馬在淘寶網(wǎng)上詐騙客戶的錢財。11月23目,襄陽民警在安徽蚌埠民警的配合下,抓獲了犯罪嫌疑人施雅蘭和陳光明。

施雅蘭向警方交代,他從2009年開始在淘寶網(wǎng)里實施詐騙,一年多時間,他先后騙得淘寶網(wǎng)客戶十多萬元。

陳光明是施雅蘭的同鄉(xiāng),在施雅蘭的拉攏下,陳光明先后在淘寶網(wǎng)上騙了七八千塊錢。

抓獲鵬鵬等人后,民警逐漸理出了淘寶網(wǎng)上這一詐騙團伙的脈絡:木馬制作者是老大,他是傳銷組織的頂級上線,只做木馬出租賺錢,他的收入來自每個木馬每月2000元的租金。鵬鵬是木馬制作者的二級下線,這樣的下線通常先租木馬在淘寶網(wǎng)上騙錢,然后再從木馬制作人那里租更多的木馬,再發(fā)展第三級下線為他賺錢,每一個三級下線的收入都與上線五五分成。

一個多月,民警先后抓獲了5名犯罪嫌疑人,這些人都有一個共同的上線,網(wǎng)名叫“codegeter”。

這個神秘的“codegeter”在哪里?他究竟發(fā)展了多少二級和三級下線?詐騙了多少網(wǎng)上購物者?

黑客“老大”

11月10日,襄陽民警千里追蹤至貴陽市抓獲了木馬制作人“codegeter”鄭亮。

鄭亮今年21歲,初中畢業(yè)。自2010年9月開始制作淘寶木馬到11月被抓獲的一個多月時間里,他已發(fā)展了51個租戶,獲利三十多萬元。據(jù)鄭亮交代,他學會制作木馬源于一個偶然因素。

去年9月,鄭亮的女友在淘寶網(wǎng)上購買商品時,幾百元購物款被黑客截走了。鄭亮以前曾為一家電腦公司打過工,熟悉電腦知識。

女友的錢被潛伏在淘寶網(wǎng)里的黑客騙走后,鄭亮調出女友網(wǎng)上購物的資料,很快查出淘寶網(wǎng)站的騙錢木馬,并仔細研究了這個木馬的各種功能。鄭亮覺得用木馬騙錢并不困難,他也可以編出一個木馬程序到淘寶網(wǎng)上去騙別人的錢。

鄭亮用幾天時間制作了淘寶網(wǎng)的木馬程序,然后在網(wǎng)上試用了T效果很好,鄭亮覺得發(fā)財?shù)臋C會到了。他在網(wǎng)上廣告,以每個木馬程序月租金2000元的價格向外招租。由于他的木馬程序水平高,曾有人以20萬元的價格購買他的木馬程序源碼,但鄭亮不為所動,因為他的淘寶木馬程序一個月可為他賺數(shù)十萬元,他怎么舍得賣掉“搖錢樹”呢。

此后,鄭亮的主要工作就是在網(wǎng)上招租,為避免升級的殺毒軟件破壞木馬,他每隔一兩天就要為他的木馬程序進行技術更新,使不斷更新的殺毒軟件永遠跟不上木馬的更新速度。

貪婪的鄭亮在日進萬金的同時還不忘以卑劣的手段“黑”下線的錢。當租戶在淘寶網(wǎng)站上詐騙的錢較多時,或者單筆金額較大時,鄭亮就會用修改后臺帳戶的手段截留這些錢,打到自己的帳戶上,如果客戶反對,他就終止對方木馬使用權。這樣一來,鄭亮一天就會增加三五千的收入。

“三不原則”

鄭亮自以為他制作的淘寶木馬隱蔽性強,外面人很難識別他的真實面目,其實,這只是他的一廂情愿。襄陽民警只用了不到一個月時間,就將其抓獲了。

鄭亮犯罪團伙雖然被打掉了,辦案民警卻無法輕松。民警根據(jù)手中現(xiàn)有的材料測算,按最保守的估計,鄭亮及其下線詐騙淘寶網(wǎng)站客戶的金額在200萬元以上,而且,辦案民警還發(fā)現(xiàn),在一些購物網(wǎng)站上,像鄭亮這樣的木馬制作者和租用傳播牟利的犯罪團伙大有人在,其詐騙金額是一個難以想像的數(shù)字。只要在網(wǎng)上輸入木馬釣魚等字,就會發(fā)現(xiàn)各種各樣的網(wǎng)絡詐騙,讓購物網(wǎng)站和購物者防不勝防。

通過破獲該案,辦案民警向群眾提出“三不原則”以防范黑客設置的木馬陷阱。一:客戶在網(wǎng)上與店主聊天時,一定不要點擊店主發(fā)過來的任何鏈接。而要看清網(wǎng)址名稱是不是淘寶網(wǎng)的正規(guī)域名,如果想看商品的顏色和款式,客戶可以打開淘寶網(wǎng)站進入店鋪查看商品。

第二:在與網(wǎng)站店主交談中,一定不要打開店主發(fā)來的圖片或其它文件,一旦點擊文件,就可能將黑客的木馬種植進客戶的電腦。

篇7

首先從網(wǎng)上下載最新版本的“冰楓文件防火墻”,解壓后直接運行文件夾中的程序就可以了。不過有的殺毒軟件會將這個免殺軟件判定為病毒,所以在運行的時候最好關閉殺毒軟件的實時監(jiān)控功能。通過軟件的操作界面我們可以看到,該軟件包括文件加密、文件解密和改特征碼等功能。由于現(xiàn)在的殺毒軟件。依然還是通過特征碼為主要手段,對文件進行安全的分析判斷,所以修改特征碼就成為最重要的一些手段。

首先創(chuàng)建一個全新的文件夾目錄。接著點擊窗口上方的“改特征碼”按鈕。在彈出的窗口選擇“源文件”后的“瀏覽”按鈕,在彈出的窗口選擇要進行免殺的木馬文件。然后再點擊選擇“保存到”后的“瀏覽”按鈕,在彈出的窗口列表中選擇創(chuàng)建的文件夾目錄。設置完成以后。點擊“第一步”區(qū)域中的“開始”按鈕,這樣冰楓文件防火墻就會將,程序處理成若干個文件。由于程序會對文件的代碼進行一段段的處理,所以處理的時間會根據(jù)文件大小而不同,大家只需要耐心的進行等待就可以了。

當前面第一步文件處理完成以后,冰楓會自動顯示出第二步的操作步驟?,F(xiàn)在運行系統(tǒng)中的殺毒軟件。點擊軟件的自定義殺毒按鈕。然后在彈出的窗口設置前面,新建的那個文件夾目錄即可。這時殺毒軟件會自動對這個文件夾進行掃描,當發(fā)現(xiàn)病毒文件以后就會自動刪除病毒文件。接下來返回到冰楓文件防火墻的界面。并點擊“第二步”區(qū)域中的“繼續(xù)”按鈕,這樣軟件會第二次對文件夾中的木馬程序進行處理,當然這個處理還是需要一定的時間才可以完成。

當?shù)诙轿募幚硗瓿梢院?。冰楓會自動顯示出第三步的操作步驟。這時我們再次利用殺毒軟件,對剛剛新建的那個文件夾目錄進行分析。讓殺毒軟件自動刪除那些可以被殺的文件,而剩下的那些文件就是可以躲過殺毒軟件分析掃描的了。接下來返回到冰楓文件防火墻的界面,并點擊“第三步”區(qū)域中的“完成”按鈕,這樣就完成了木馬程序內部特征碼的修改。不過需要特別說明的是。文件夾中的那些文件雖然可以躲過分析查殺,但是并不是所有的文件都可以正常的運行。因為修改特征碼的時候,可能會對程序內部的代碼有所影響,所以只有經(jīng)過測試以后才知道那些文件可以運行。

加密源代碼

篇8

關鍵詞:木馬;攻擊;發(fā)展趨勢;產(chǎn)業(yè)鏈

中圖分類號:TP393 文獻標識碼:a DoI: 10.3969/j.issn.1003-6970.2012.02.051

New Development of Trojan and How We Respond To

JIa Jian-zhong(Urumqi vocational university, Urumqi Xinjiang, 830001)

【Abstract】with the develop of Internet business,the trojan industry has recently appeared the trend of Group.It is a serious threat to

the security of Internet users. This article first discusses the trend of the past two years, Trojan development of new trends and technology development,then discussed how to cut off the industrial chain, routine safety protection of computer user, website security and the management of payment platform on the internet.

【Key words】trojan; attack; Development trends; Industrial chain

0 引 言

木馬程序是一種以竊取網(wǎng)絡用戶信息為目的的惡意程序。自產(chǎn)生之日起,木馬程序就對網(wǎng)絡安全造成嚴重危害。木馬通常不會直接攻擊計算機軟硬件系統(tǒng),但其危害性更勝過一般意義上的病毒。木馬技術以無所不用其極的手段、靈活的應變、花樣百出的偽裝在個人電腦病毒防御技術迅速發(fā)展的今天,依然保持著強盛的生命力。金山公司在2012年2月的中國互聯(lián)網(wǎng)安全研究報告中列舉的2011年度影響最大的十大病毒中木馬程序有4個,另有4個病毒與木馬構成混合侵害。國家國家計算機病毒應急處理中心2011年10月、11月的計算機病毒疫情分析中列舉的5項病毒動態(tài)中,各有3項為木馬及其變種,可見木馬程序危害性之大。目前,國內木馬產(chǎn)業(yè)每年的非法收益在百億元人民幣以上。

1 木馬入侵的新動向

1.1 惡意推廣及垃圾廣告

這種木馬主要通過惡意網(wǎng)站誘導用戶點擊后采用自行安裝、網(wǎng)頁掛馬、與正常軟件捆綁等形式傳播。其表現(xiàn)形式有自動彈出廣告窗口;偽造圖標進入推銷網(wǎng)站或惡意站點;篡改主頁為某流氓網(wǎng)站;偽裝為其他軟件,點擊后自動釋放大量流氓軟件等。這種木馬主要達成為侵害實施者爭取推廣費、提高點擊率等目的,相對來講危害性不強但使人厭煩。從殺除的角度講比較容易,但因為其經(jīng)常變換形式,隨意性強,木馬宿主種類繁多,故各大殺毒軟件很少出專殺工具,使人防不勝防。

1.2 信息盜取的針對性增強

自木馬產(chǎn)生以來,信息竊取即為其主要目的,近兩年的一個發(fā)展趨勢是,木馬設計和傳播者對惡作劇式的、炫耀式的大面積撒網(wǎng)攻擊不再有興趣,而是對于能夠產(chǎn)生某種非法所得目標明確的攻擊加強力度,呈現(xiàn)一種成熟化、精細化發(fā)展的趨勢。從竊取信息的種類來看主要有(1)盜取網(wǎng)銀賬戶的木馬。(2)盜取網(wǎng)游賬號或其它游戲賬號的密碼,甚至于出現(xiàn)針對某個游戲設計的木馬,如:攻擊魔獸世界網(wǎng)游的魔獸木馬(Trojan/ PSW.Moshou)及其變種。(3)專門盜取股票賬戶的木馬。從手段上分有2種:一是在投資、證券網(wǎng)站上掛馬引誘用戶下載,中招后定時檢索有無交易流量,通過截屏、偷盜用戶股票交易密碼,如:能夠將交易窗口進行截屏發(fā)送給控制端的win32. troj.soufan木馬;二是木馬設計具有侵害針對性,如:使用rootkit技術隱藏于系統(tǒng)進程空間的Tigger/Syzor木馬,這種木馬可對證券、期貨交易人員的計算機進行有選擇的攻擊,具有欺騙性的是這種木馬還可以幫助受侵害的計算機殺除可能存在的幾十種其他惡意病毒,以達到更好的減輕侵害癥狀、隱藏自己的目的。(4)針對淘寶等電子商務網(wǎng)站用戶實施的盜取。 此類木馬以竊取淘寶買家的支付寶、網(wǎng)銀賬號或賬上資金為目標,采用制作假冒淘寶網(wǎng)頁,在假淘寶與真淘寶之間設立鏈接來迷惑用戶將支付賬號提交到控制端;或在淘寶網(wǎng)上注冊商鋪,以頁面中的有毒鏈接誘騙用戶點擊植入木馬后用假冒的支付頁面將支付款直接轉入黑客賬戶;或在正常的付款、退款過程中截取密碼信息及資金。(5)針對智能手機通訊錄及賬號的盜取。智能手機因為其服務類型多樣、資費方式靈活的特點成為木馬入侵的一個新重點,手機上的個人信息相對于個人電腦來講更為集中和私密。木馬主要盜取手機的通訊錄、手機銀行支付賬號密碼,更具危害性的是間諜木馬,一旦下載運行,其可以打開手機的聽筒從遠端監(jiān)聽用戶通話[1]。(6)針對特定部門、組織的郵件木馬。此類木馬針對政府機構、特定行業(yè)或某個公司的用戶郵箱進行網(wǎng)頁或附件下載形式的木馬植入。郵件網(wǎng)頁中含有惡意轉向代碼,輔以可能感興趣的內容誘騙用戶點擊后轉向指定網(wǎng)站自動運行植入。遭侵害的計算機硬盤遭惡意掃描,重要商業(yè)信息或機密文件被傳至黑客客戶端。(7)針對CAD圖紙設計的木馬。這是一款間諜木馬,通過郵件偽裝下載傳播,如果用戶的計算機安裝了AUTOCAD軟件,則在木馬運行狀態(tài)下打開的圖紙將被定向發(fā)送。(8)針對銀行、企業(yè)、商業(yè)組織的“刷庫”木馬。此類木馬專攻以上機構的數(shù)據(jù)庫信息,一旦成功則意味著大量的用戶信息甚至賬戶信息的集體泄露,危害深遠。2011年上半年國際貨幣基金組織、索尼、宏基的數(shù)據(jù)庫遭受此類攻擊,造成嚴重泄密,尤其是索尼公司泄密用戶

信息達到一億人次[2]。

1.3 注重系統(tǒng)攻擊深度及破壞性

反木馬技術的發(fā)展使得木馬植入的難度越來越大,一些木馬黑客高手開始著眼于對計算機系統(tǒng)底層技術的應用以加深攻擊深度和查殺難度。有代表性的有BIOS木馬、MBR木馬等,一旦中招,輕則丟失數(shù)據(jù)、重裝系統(tǒng),重則重刷BIOS芯片才可恢復。

MBR木馬可修改受侵害計算機操作系統(tǒng)所在的磁盤主引導記錄(MBR),使得木馬代碼在操作系統(tǒng)內核中運行并且在計算機啟動時,先于殺毒軟件運行,故可繞過防護系統(tǒng)并實施盜號等侵犯手段。若想修復,通常得重新格式化操作系統(tǒng)分區(qū)并用fdisk/MBR命令重寫硬盤主引導區(qū)。2011年流行的鬼影3木馬就是這類木馬的代表。

BIOS木馬則更加陰險,因為基本輸入輸出系統(tǒng)(Basic Input/Output System,BIOS)運行于特權模式,甚至早于操作系統(tǒng)獲取計算機控制權[3]。故能將惡意代碼嵌入BIOS閃存的木馬可獲得系統(tǒng)底層控制權并輕易獲取操作系統(tǒng)管理權,后實施常見攻擊。常見的殺毒軟件難以應付,格式化或更換硬盤、重裝系統(tǒng)也不能清除,只有重新修改BIOS閃存。2011年位列十大木馬程序之首的BMW(Bios Rootkit)木馬可同時修改BIOS及MBR,破壞力驚人。

1.4 欺騙性及隱匿性

木馬程序的欺騙性和隱匿性是其生存的必備手段。從發(fā)展趨勢來看,近年來隨著網(wǎng)絡服務的不斷豐富,各類木馬及其變種用盡手段誘騙用戶安裝并難以察覺。有代表性的方法有:(1)攻擊某些防護措施弱的軟件下載網(wǎng)站,甚至自建惡意網(wǎng)站,將木馬代碼隱匿于軟件安裝文件中,正常軟件和木馬同步安裝完成。(2)直接替換正常程序文件,在執(zhí)行被入侵程序的同時激活木馬。(3)修改注冊表,偽裝成病毒庫升級包、系統(tǒng)補丁等常用組件,供用戶下載,有些還有可驗證的數(shù)字簽名。(4)修改合法程序加載惡意代碼或替換部分軟件、網(wǎng)頁的界面,真里有假,迷惑用戶點擊操作。(5)將自身命名為系統(tǒng)進程、系統(tǒng)服務、驅動程序名稱或直接修改系統(tǒng)進程融入惡意代碼,并結合對注冊表的修改隱匿自身。(6)為防止追查來源,木馬安裝完成后即銷毀原木馬文件。近年來木馬的欺詐、隱匿手段花樣翻新,一旦被檢測出,即不斷推出變種,增加生存幾率。

1.5 混合型攻擊

木馬技術的發(fā)展向著混合型、多種手段并用的方向邁進。具體體現(xiàn)為木馬和其他類型的病毒的結合。如:通過病毒感染木馬,通過木馬下載病毒或其他木馬,用多種渠道入侵的木馬,可以同時竊取多種信息、賬號的木馬。具有蠕蟲特性的木馬等?;旌闲湍抉R具有危害性大、難以徹底清除等特點。

1.6 智能手機成為新目標

目前我國智能手機用戶占到所有手機用戶的30%以上。智能手機業(yè)務種類繁多,且多數(shù)與資費有關,如果用戶確認預定某項服務,資費可直接由運營商從賬戶上在線結算。手機信息存儲想對于普通的PC機更具私密性,如:通訊率,短信,彩信、SIM序列號等。手機銀行、證券業(yè)務由其方便、不受環(huán)境地點限制的優(yōu)勢越來越受到用戶的青睞。智能手機的以上特點受到了木馬制作者的極大重視。據(jù)360安全中心的《2011年中國手機安全狀況報告》中指出:2011年新發(fā)現(xiàn)木馬及其它惡意手機程序8700多個,造成超過2700萬人次智能手機被感染。另據(jù)網(wǎng)秦手機安全中心統(tǒng)計2010年新增手機惡意程序數(shù)量超過前5年總和,而直接或間接和木馬有關的惡意程序超過了50%。智能手機木馬主要侵害方式有:(1)盜取用戶手機內存儲的各類信息及用戶輸入的賬號密碼。(2)和不良SP服務商勾結訂制高資費業(yè)務。(3)主動下載大量信息,消耗網(wǎng)絡流量。(4)破壞智能手機操作系統(tǒng)、造成運行故障。(5)遠程控制手機,打開聽筒,實時竊聽用戶的通話記錄。隨著智能手機操作系統(tǒng)、cpu、存儲容量的不斷升級以及移動互聯(lián)網(wǎng)絡服務項目增加、速度提升,木馬入侵的危害性和風險急劇上升。

2 如何應對新木馬的危害

2.1 網(wǎng)站安全及監(jiān)督

木馬傳播的途徑主要有:網(wǎng)頁掛馬,程序或數(shù)據(jù)下載,即時通訊傳播,郵件附件傳播,移動存儲設備傳播等。其中軟件下載、網(wǎng)購入侵、QQ、MSN等即時通訊程序傳送為2011年木馬傳播的主要途徑,占有70%左右的份額[2]。通過互聯(lián)網(wǎng)傳播的

木馬中相當大比重的木馬直接來自于網(wǎng)站或者與用戶瀏覽網(wǎng)頁有間接關系。而我國僅在2010年就有35000家左右的網(wǎng)站遭遇惡意入侵。由此可見網(wǎng)站的安全對避免木馬侵害有著重大意義。保障網(wǎng)站安全有兩個層面的工作:一是合法網(wǎng)站尤其是涉及到支付業(yè)務、數(shù)據(jù)下載、信息統(tǒng)計等網(wǎng)站的安全防護,目前很多重要部門的網(wǎng)站安全形勢依然非常嚴峻,技術手段、人員素質及責任意識均亟待提高。二是加強對網(wǎng)站的監(jiān)管和立法。網(wǎng)站監(jiān)管一直以來都是一個相對薄弱的環(huán)節(jié)。面對逐年攀升的網(wǎng)站數(shù)量,如何從服務提供者、執(zhí)法部門技術力量及設備投入、查處途徑、國際合作等環(huán)節(jié)加強網(wǎng)站管理和信息過濾是值得深思的。目前,大量惡意網(wǎng)站將其服務器架設在境外逃避打擊,增加了查處的難度。另外,按照互聯(lián)網(wǎng)業(yè)務的發(fā)展趨勢和服務走向,立法部門制訂并細化相關法律法規(guī)使之具有可操作性和針對性是十分必要的。

2.2 安全防護的警惕性和及時性

在殺毒技術發(fā)展較成熟的今天,木馬入侵的難度實際上是比較大的,再厲害的木馬程序少則一日多則數(shù)日都會被發(fā)現(xiàn)并遏制。此情況促使木馬制作者以不斷推出各類變種來升級木馬程序,和殺毒軟件展開拉鋸戰(zhàn)。我們應注意到安全防護系統(tǒng)對木馬變種是有一個反應時間的,在新的升級到來以前變種侵害威脅最大。故無論是普通用戶還是網(wǎng)絡管理員、論壇版主、網(wǎng)站維護人員對自己網(wǎng)絡設備、普通PC、智能終端的安全防護意識不可有一刻的放松,安全防護手段不可有一時的疏漏。木馬入侵需要用戶或多或少的“配合“,對付它最好的辦法是避免危險操作,防患于未然。以一名普通用戶來說應注意到以下幾點:(1)及時安裝殺毒軟件、防火墻并升級病毒庫。(2)有選擇的上網(wǎng),不上黃站、來源不明的網(wǎng)站。對于經(jīng)常使用在線支付、網(wǎng)上購物、網(wǎng)銀、炒股軟件的人尤其應該注意到這一點(3)堅信天上不會掉餡餅,不要輕易相信所謂中獎信息、友善提示,不要配合操作。(4)不要點擊那些自己彈出來的不明窗口,如果這樣的情況近幾天很頻繁或者伴有主頁被綁定的情節(jié),終止瀏覽器進程并使用專門的軟件進行清理。(5)在口碑好、來源明確的網(wǎng)站下載軟件。不要馬上運行安裝程序,先用殺毒軟件查毒。(6)安裝軟件的過程中發(fā)現(xiàn)有捆綁安裝其它軟件或組件的情況,不要勾選那些捆綁軟件或退出安裝。(7)不要輕易打開來源不明的郵件及附件,尤其是有鏈接的網(wǎng)頁形式的郵件。(8)QQ上陌生人發(fā)來的有鏈接的消息不要點擊,文件不要接收。(9)移動存儲設備插入后先查毒再打開。(10)記住那些常用網(wǎng)站的URL,要知道現(xiàn)在有不少假冒網(wǎng)站可以給你展現(xiàn)一個幾乎一模一樣的頁面,尤其是對于購物網(wǎng)站,先查看一下域名是不是正確的。

2.3 斬斷木馬產(chǎn)業(yè)鏈

目前,我國已形成了一條集制作、批發(fā)、、零售一條龍服務的木馬產(chǎn)業(yè)鏈。自2009年以來,每年木馬產(chǎn)業(yè)給不法分子帶來的非法所得及給用戶造成的直接損失高達100億元人民幣,從業(yè)人員預計在10萬人左右。據(jù)《2010-2011中國互聯(lián)網(wǎng)安全研究報告》的分析,目前的木馬侵害呈集團式發(fā)展趨勢,80%左右的木馬傳播、銷售、獲利渠道被有組織的犯罪集團控制。這些木馬經(jīng)營組織甚至已經(jīng)形成了壟斷商、區(qū)域總、地區(qū)等成熟的分銷渠道。要達到對木馬產(chǎn)業(yè)發(fā)展當頭一棒的效果,只依靠對個別重大侵害事件的立案處理、嚴厲打擊是不夠的,應從仔細分析其產(chǎn)業(yè)形成的外部環(huán)境、內部利益關系、所涉及的人員類型和組織形式、聯(lián)系渠道的角度入手,對其中某些重要環(huán)節(jié)所涉及的部門、人員進行有效管理和監(jiān)督,有效“打斷”產(chǎn)業(yè)鏈條,降低發(fā)展層次。目前,可以在以下幾個方面著手:(1)加強對網(wǎng)站從業(yè)人員的監(jiān)督、教育,逐步建立網(wǎng)站安全評級體系。(2)建立軟件從業(yè)人員的信譽檔案、規(guī)范其行為。(3)加強對網(wǎng)絡基礎設施運營部門的管理,促使其不給或少給木馬獲利者利用網(wǎng)絡平臺發(fā)起大范圍攻擊的機會。(4)加強網(wǎng)絡安全監(jiān)管隊伍的組織建設和技術力量。(5)嚴厲打擊利用QQ群、博客等平臺建立的木馬交易中心。(6)加強立法及地方法規(guī)建設,使之對網(wǎng)絡平臺犯罪具有更好的針對性和可操作性。

圖1 木馬產(chǎn)業(yè)鏈示意圖

2.4 加強網(wǎng)上交易的第三方支付機構管理及功能建設

目前,網(wǎng)上購物已近被廣大互聯(lián)網(wǎng)用戶所接受。網(wǎng)購木馬趁勢而動,采用盜取用戶支付賬號、密碼或者截取支付款項到另外一個第三方支付平臺下的盜取賬號等手段給網(wǎng)民造成極大損失。。目前國內約有300 多家第三方支付機構,大都有互聯(lián)網(wǎng)支付、手機支付業(yè)務[3]。這些支付平臺站在買房和賣方中間人的角度,為保障電子商務的繁榮發(fā)展做出了很大貢獻。但是也有很多支付機構忽略了計算機黑客這個第三者的問題,對于電子支付的安全保護、對于支付軟件本身安全漏洞、對于支付過程的記錄和追蹤查詢、對于機構內從業(yè)人員的安全意識教育和責任教育等方面存在或多或少的問題。經(jīng)常是某個或某些重大竊密、盜取損失發(fā)生之后,用戶、電子商務網(wǎng)站、第三方支付方互相推卸責任。尤其是木馬對電子支付的盜取活動和過程記錄缺失問題對司法介入后的取證和責任追究帶來困難。因此,隨著網(wǎng)上交易活動的日益平凡,對第三方支付認證機構的管理應大力加強,促使其在技術手段、責任意識、漏洞查補、 交易過程記錄等方面發(fā)力,提高用戶交易的安全系數(shù)。

參考文獻

[1] 朱圣軍,劉功申,羅俊,陶春和. 智能手機病毒與信息安全[J]. 信息安全與通訊保密,2011(05):96-98.

篇9

【關鍵詞】計算機網(wǎng)絡;信息安全;安全防護;安全策略

隨著計算機技術、網(wǎng)絡技術的進步與應用,網(wǎng)絡安全問題日益突出,引起了相關領域廣大研究學者的關注與重視,為確保計算機網(wǎng)絡信息安全,更好地保護計算機網(wǎng)絡系統(tǒng),必須加強對計算機信息網(wǎng)絡安全以及防護安全策略的研究。

一、計算機信息網(wǎng)絡安全與防護

當今信息時代背景下,計算機網(wǎng)絡得到了普及應用,并成為人們日常工作、生活中不可或缺的重要組成部分。但隨著人們對計算機網(wǎng)絡信息依賴性、需求量的不斷加大,網(wǎng)絡信息安全問題也日益突出。基于這樣的原因,加強對計算機網(wǎng)絡信息安全的重視,并采取科學、有效的安全防護策略,十分有必要。對于計算機網(wǎng)絡信息安全,我國計算機信息系統(tǒng)專用產(chǎn)品分類涉及到的是信息安全、運行安全以及實體安全3個方面,而信息安全保密內容為管理安全、數(shù)據(jù)安全、運行安全以及實體安全4個方面[1]。

二、威脅計算機信息網(wǎng)絡安全的主要因素

1、惡意攻擊。惡意攻擊可以分為被動攻擊、主動攻擊2種形式,被動攻擊指的是,在計算機網(wǎng)絡系統(tǒng)能夠正常運行的前提下,對信息進行攔截、盜竊以及解密,從而竊取機密信息、重要信息的方式;主動攻擊指的是,采取各種各樣的方法,有選擇性地對網(wǎng)絡信息進行破壞,從而損害信息有效性、合理性的方式。被動攻擊、主動攻擊均可以對網(wǎng)絡系統(tǒng)造成嚴重的傷害,造成重要信息、重要數(shù)據(jù)的泄漏。網(wǎng)絡軟件存在漏洞,也為黑客提供了入侵渠道,從而導致黑客修改后的信息網(wǎng)絡無法繼續(xù)使用,這就造成了嚴重的經(jīng)濟損失。2、木馬程序。木馬程序指的是一種利用計算機程序中的漏洞,對計算機系統(tǒng)進行入侵,從而侵取文件的方法,木馬程序具有明顯的自發(fā)性、隱藏性特征,且可以被惡意使用,此外,木馬程序雖然不一定會直接危害電腦,但卻可以在一定程度上控制電腦[2]。3、計算機病毒。計算機病毒能夠在可執(zhí)行程序、可執(zhí)行文檔、可執(zhí)行數(shù)據(jù)中進行存儲、隱藏,且不易被發(fā)現(xiàn),遇到合適機會之后,就可以得到控制程序。計算機病毒通過編制,或對數(shù)據(jù)程序進行破壞,再或者插入在計算機程序中破壞計算機的正常功能,從而會對計算機的正常使用產(chǎn)生嚴重的影響。在對計算機進行使用的過程中,網(wǎng)絡、CD、硬盤、U盤以及移動硬盤等,均是計算機病毒可以復制、傳播的媒介。

三、防護安全策略

1、應用防火墻。防火墻是一款基礎軟件,可以對潛在威脅、風險進行阻止,從而能夠大大提升計算機的風險抵抗能力,使計算機實現(xiàn)安全運行。根據(jù)采用技術的不同,可以將防火墻分為監(jiān)測型防火墻、地址轉換型防火墻以及包過濾型防火墻3種類型。監(jiān)測型防火墻通過對網(wǎng)絡信息進行監(jiān)測,從而能夠阻止?jié)撛谕{、風險;地址轉換類型防火墻通過對內部IP地址進行轉換,將其變成外部注冊的臨時的IP地址,使內部網(wǎng)絡在對互聯(lián)網(wǎng)進行訪問時,能夠將真正的IP地址隱藏起來,而當外部網(wǎng)絡通過網(wǎng)卡對內部網(wǎng)絡進行訪問的時候,也不會知道其連接情況;包過濾防火墻通過利用分包傳輸技術,從而能夠對數(shù)據(jù)包的地址信息進行閱讀,并以此為根據(jù)判斷其來源網(wǎng)站是否是可信安全的,如果發(fā)現(xiàn)數(shù)據(jù)包來源于危險網(wǎng)站,那么防火墻便會阻止這些數(shù)據(jù)進入計算機。2、對木馬程序進行有效預防。木馬程序植入計算機后,就會竊聽計算機中的有用信息,基于這樣的原因,必須防止木馬程序的植入??刹扇∪缦麓胧菏紫?,提前預防,即在下載文件后,將其放到新建文件夾,使用殺毒軟件檢測其是否安全,確認其安全后再進行安裝;其次,將不明運行項目刪除,操作步驟如下:選擇“開始”菜單中的“程序”選項,再選擇“程序”中的“啟動”選項,再選擇“啟動”中的“程序”選項,最終選擇“程序”中的“Startup”選項,查看該選項列表之中是否有不明運行項目,如果存在不明運行項目,刪除即可[3]。3、提高賬號的安全指數(shù)。就現(xiàn)階段來說,諸多不同類型的計算機軟件涉及到了用戶帳號,如在線銀行賬戶、電子賬號、系統(tǒng)登錄名、支付賬號等,而獲取合法的、安全的帳戶、密碼是計算機網(wǎng)絡系統(tǒng)的一種常用方法?;谶@樣的原因,為提高賬戶安全、減少黑客造成的威脅,可以把符號、數(shù)字、字母的特殊組合符號當作賬號、密碼,盡可能地避免設置相同的賬號,盡可能地使設置的登錄帳戶變得復雜、不易破解,并要定期更換密碼,以提高賬號、密碼的安全指數(shù)。

結語

綜上所述,隨著市場經(jīng)濟的迅速發(fā)展,計算機網(wǎng)絡技術得到了普及應用,為促進社會進步作出了突出的貢獻。加強對計算機網(wǎng)絡信息安全的重視,并采取科學、有效的安全防護策略,對確保計算機網(wǎng)絡信息安全,有著十分重要的意義。

參考文獻

篇10

1、 配置木馬: 一般來說一個設計成熟的木馬都有木馬配置程序,包括木馬偽裝和信息反饋;

偽裝方式包括修改圖標、捆綁文件、出錯顯示、定制端口。

2、 傳播木馬: 傳播方式主要有兩種:一種是通過郵件,控制端將木馬程序以附件的形式夾在郵件中發(fā)送出去;另一種是軟件下載,一些非正規(guī)的網(wǎng)站以提供軟件下載為名義,將木馬捆綁在軟件安裝程序上。

(來源:文章屋網(wǎng) )