文档库 最新最全的文档下载
当前位置:文档库 › 手机病毒和木马危害及防范方法

手机病毒和木马危害及防范方法

手机病毒和木马危害及防范方法
手机病毒和木马危害及防范方法

手机病毒和木马危害及防范方法

一、手机病毒和木马的危害

手机病毒可能造成的危害主要表现在以下五个方面。危害一:侵占手机内存或修改手机系统设置,导致手机无法正常工作。手机的工作原理与电脑类似,有专家认为手机就是经过简化的电脑设备,手机的正常运转必须依赖一定的软件和硬件环境。危害二:盗取手机上保存的个人通讯录、日程安排、个人身份信息等信息,对机主的信息安全构成重大威胁。危害三:传播各种不良信息,对社会传统和青少年身心健康造成伤害。危害五:攻击和控制通讯“网关”,向手机发送垃圾信息,致使手机通讯网络运行瘫痪。

随着科技的不断进步,网络环境呈现多元化发展,一些网络木马病毒的传播和感染也发生了很大的变化,由原先的单一明显到现在的复杂隐蔽,而一些单位网络和内部网络环境的变化更是给木马提供了很好的生存空间。目前木马已经成为网络系统入侵的重要手段,计算机感染了木马病毒将面临数据丢失、机密泄露的危险,它不是破坏计算机的软硬件这么简单,而是通过植入木马病毒将窃取计算机里面的密码和资料,甚至进行远程监控、偷窥用户的隐私等。木马病毒不仅针对个人用户,同时一些大型网络服务器也是其入侵对象,入侵者通过对其植入的木马病毒窃取系统管理员的口令,最终达到入侵系统目标服务器的目的。因此,一些重要单位、国防、外交以及商务部门受到木马病毒入侵的危害会更大,有时可能会危及国家的存亡。

二、手机病毒和木马分析

1.手机病毒和木马的产生背景

1.(1)手机病毒的产生背景

历史上最早的手机病毒出现在2000年,当时,手机公司Movistar收到大量由计算机发出的名为“Timofonica”的骚扰短信,该病毒通过西班牙电信公司“Telefonica”的移动系统向系统内的用户发送脏话等垃圾短信。事实上,该病毒最多只能被算作短信炸弹。真正意义上的手机病毒直到2004年6月才出现,那就是“Cabir”蠕虫病毒,这种病毒通过诺基亚60系列手机复制,然后不断寻找安装了蓝牙的手机。之后,手机病毒开始泛滥.

1.(2)木马病毒的产生背景

计算机木马病毒的产生是计算机技术和社会信息化进程发展到一定阶段的产物,它产生的背景是:

1)作为计算机犯罪的新型方式,它取证困难、风险小、破坏大,具有动态性、随机性和瞬时性等特点。

2)计算机属于电子设备,在输入、存储、输出等环节都容易发生篡改、丢失、伪造和损坏等情况,这些脆弱性使得木马病毒入侵十分方便。

3)涉密信息系统中局域网的建设为木马病毒产生提供了必要的环境,局域网环境的复杂化,为病毒生存提供了最快最好的温床。

2.手机病毒和木马的原理

2.(1)手机病毒的原理

手机中的软件,嵌入式操作系统(固化在芯片中的操作系统,一般由JA V A、C++等语言编写),相当于一个小型的智能处理器,所以会遭受病毒攻击。而且,短信也不只是简单的文字,其中包括手机铃声、图片等信息,都需要手机中的操作系统进行解释,然后显示给手机用户,手机病毒就是靠软件系统的漏洞来入侵手机的。手机病毒要传播和运行,必要条件是移动服务商要提供数据传输功能,而且手机需要支持Java等高级程序写入功能。现在许多具备上网及下载等功能的手机都可能会被手机病毒入侵。

2.(2)木马病毒的原理

木马病毒是一种计算机黑客用于远程控制计算机的程序,一旦进入就会驻扎在计算机里,随着计算机的运行而自动运转,对目标计算机进行特殊的操作,一般是窃取密码和重要文件,对控制计算机实施监控和资料修改等操作。

木马病毒能正常工作必须由客户端程序和服务端程序建立网络通信,这种通信是基于IP地址和端口号的。一般客户端不是木马程序,服务端才是木马程序,隐藏在服务端的木马程序一旦被触发,就会不断将通信的IP地址和端口号发给客户端,客户端利用服务端发出的信息与服务端建立一条通信线路,最终通过这条线路来控制服务端的计算机。绝大多数木马程序的客户端和服务端通信协议使用的是TCP/IP协议,也有部分使用UDP协议进行通信[1]。

但通常情况下,服务端的木马程序首先要隐藏自己的行踪,伪装成合法的程序,然后通过修改注册表设置触发条件,保证自己可以被执行,一旦发现自己的

注册表被修改或删除就能自动修复[2]。

3.手机病毒和木马的传播方式

3.(1)手机病毒的传播方式

1)利用蓝牙方式传播2004年12月,“卡波尔”病毒在上海发现,该病毒会修改智能手机的系统设置,通过蓝牙自动搜索相邻的手机是否存在漏洞,并进行攻击。

2)感染PC上的手机可执行文件2005年1月11日,“韦拉斯科”病毒被发现,该病毒感染电脑后,会搜索电脑硬盘上的SIS可执行文件并进行感染。

3)利用MMS多媒体信息服务方式来传播2005年4月4日,一种新的手机病毒传播方式出现,通过MMS多媒体信息服务方式来传播。

4)利用手机的BUG攻击这类病毒一般是在便携式信息设备的“EPOC”上运行,如“EPOC-ALARM”、“EPOC-BANDINFO.A”、“EPOC-FAKE.A”、“EPOC-GHOST.A”、“EPOC-ALIGHT.A”等。

3.(2)木马病毒的传播方式

木马病毒的传播方式比较多,主要有:

1)利用下载进行传播,在下载的过程中进入程序,当下载完毕打开文件就将病毒植入到电脑中;

2)利用系统漏洞进行传播,当计算机存在漏洞,就成为木马病毒攻击的对象;

3)利用邮件进行传播,很多陌生邮件里面就掺杂了病毒种子,一旦邮件被打开,病毒就被激活;

4)利用远程连接进行传播;

5)利用网页进行传播,在浏览网页时会经常出现很多跳出来的页面,这种页面就是病毒驻扎的地方;

6)利用蠕虫病毒进行传播等。

三、手机病毒和木马的的应对

1、手机病毒和木马病毒的预防

1.(1) 手机病毒的预防

1)乱码短信、彩信,删。乱码短信、彩信可能带有病毒,收到此类短信后

立即删除,以免感染手机病毒。

2)不要接受陌生请求。利用无线传送功能比如蓝牙、红外接收信息时,一定要选择安全可靠的传送对象,如果有陌生设备请求连接最好不要接受。因为前面说过,手机病毒会自动搜索无线范围内的设备进行病毒的传播。

3)保证下载的安全性。现在网上有许多资源提供手机下载,然而很多病毒就隐藏在这些资源中,这就要求用户在使用手机下载各种资源的时候确保下载站点是否安全可靠,尽量避免去个人网站下载。

4)选择手机自带背景。漂亮的背景图片与屏保固然让人赏心悦目,但图片中带有病毒就不爽了,所以用户最好使用手机自带的图片进行背景设置。

5)不要浏览危险网站。比如一些黑客,色情网站,本身就是很危险的,其中隐匿着许多病毒与木马,用手机浏览此类网站是非常危险的。

1.(2)木马病毒的防范

第一,木马病毒检测。很多情况下木马病毒都是基于TCP/IP通讯的客户端/服务端结构系统,不同的木马病毒默认打开的监听端口不同,所以通过查看电脑上的监听端口可以判断电脑是否中了木马病毒以及中了何种木马病毒。通过端口扫描软件,可以了解端口使用情况,进而来判断是否被木马病毒所控制。同时,使用端口扫描工具,通过内置的一个木马病毒端口列表文件,就能直接扫描电脑是否中了木马病毒[3]。

第二,木马病毒防范。对于木马病毒,要在它没有进入系统时就进行适当的防范,具体的防范措施有:

1)安装最新的杀毒软件,特别是带有木马病毒拦截功能的杀毒软件,如金山毒霸、360安全卫士、诺顿和瑞星等。当安装完杀毒软件后,必须打开软件的系统监视功能,以便及时发现计算机系统的注册表、应用进程、内存等变动情况。当然还要随时对杀毒软件进行更新,以保证计算机受到保护;

2)及时更新系统漏洞补丁,升级系统软件和应用软件。软件在设计时难免会存在一些安全漏洞,但开发商会及时发现问题并进行补洞,所以要及时更新软件最新版本,提高计算机的免疫能力;

3)不要轻易打开陌生的电子邮件附件,如果你想打开请以纯文本方式阅读邮件;

4)不随意浏览陌生网站,包括一些网络电视广告或者网站联盟中的一些广告条和来历不明的网络链接,因为这些很有可能是木马病毒的入口。同时,不要使用未经杀毒的软件下载网站,软件升级要使用官方网站提供的升级包;

5)给电脑安装防火墙,即使你安装了杀毒软件,因为防火墙相当于电脑的门卫,掌管着系统的各个端口进出的身份验证。

2、手机病毒和木马病毒的清除

2.(1)手机病毒的清除

现在,清除手机病毒最好的方法就是删除带有病毒的短信。如果发现手机已经感染病毒,应立即关机,死机了,则可取下电池,然后将SIM卡取出并插入另一型号的手机中(手机品牌最好不一样),将存于SIM卡中的可疑短信删除后,重新将卡插回原手机。如果仍然无法使用,则可以与手机服务商联系,通过无线网站对手机进行杀毒,或通过手机的IC接入口或红外传输接口进行杀毒。

2.(2)木马病毒的清除

第一,木马病毒清除难易度评估。木马病毒的危害大小和其清除难易程度可以从以下四个方面来评估:

1)易植入性评估:对于木马病毒入侵来说第一件也是非常重要的一件事就是要能够进入到目标计算机,这就得考验木马病毒的易植入性能力。其中欺骗性和利用系统漏洞是木马病毒最常见的植入手法,各种小功能软件就成为木马病毒经常驻扎的地方。同时,蠕虫技术与木马技术的结合,也大大提高了木马病毒的易植入性。

2)隐蔽性评估:木马病毒一旦进入到目标计算机以后,就会在里面驻扎,长期潜伏而不被发现。那么对于木马病毒清除难易程度,评估木马的隐蔽性非常重要。一个隐蔽性较好的木马病毒很难被杀毒软件检查出来并且清除掉,这种就必须手动清除;但如果隐蔽性较差的木马病毒就很容易暴露自己,接着被杀毒软件发现、清除。所以可以说隐蔽性是木马病毒的生命,如果隐蔽性差,那么这种木马病毒将变得毫无价值[4]。

3)顽固性评估:当木马病毒被检测出来以后,就要评估其另一个重要特性:顽固性。木马病毒顽固性的评估主要看这种木马病毒被检测出来以后首先能不能被杀毒软件清除,如果杀毒软件清除不了,再利用手动清除仍然无法一次性清除

的木马病毒,说明其顽固性非常强。

4)有效性评估:有效性评估是指这种病毒一旦进入目标计算机以后能够跟其建立某种有效的联系,能够达到入侵者的目的,控制目标计算机并窃取想要的信息。一旦这种病毒能快速地与计算机达成联系,那说明它的有效性很好。

第二,清除木马方法。

1)自动方式:自动杀除木马病毒最简单的方法就是安装杀毒软件,如当下比较流行的查毒软件瑞星、金山毒霸、360安全卫士等,都可以将网络中的木马病毒给删除。但是木马病毒的更新速度常常快于杀毒软件的更新速度,一些新的木马病毒没有被杀毒软件识别出来,就有可能危及电脑的程序。所以在这种情况下,就要学会手动删除木马病毒。

2)手动方式:手动删除木马病毒之前还是要先用专业杀毒软件、杀木马病毒软件进行一轮清理,因为手动杀毒必须在对病毒有所了解的情况下,同时有可能造成系统的损害等意外情况。杀毒前可将杀毒软件的病毒库升级,了解中了什么病毒。在查杀木马病毒时,建议在安全模式下断开网络进行。

手动清除时首先要做到以下几点:根据杀毒软件提供的路径找到病毒,并进行备份,以防删除系统文件时系统损坏;做好注册表的备份;在了解是什么病毒情况下用互联网查找病毒的特征及清除方法。

使用手动清除木马病毒,建议使用U1-traedit32编辑器查看可疑文件内容,查找是否有木马病毒特征的代码,以确定文件是否被木马病毒传染,发现传染病毒的文件就及时清理,接着使用注册表编辑器删除木马病毒相关注册表即可[5]。

参考文献

[1]王树森、陈平.木马病毒的攻击原理与防治策略[J].软件导刊,2012(6)

[2]朱明、徐骞、刘春明.木马病毒分析及其检测方法研究[J].计算机工程与应用,2003(28)

[3]吴耀东.互联网木马病毒的分析与防范[J].科技视野,2013(8)

[4]糜旗、胡麒、宗俊.涉密信息系统的防病毒木马方法[J].兵工自动化,2012(10)

[5]王树森、陈平.木马病毒的攻击原理与防治策略[J].软件导刊,2012(6)

手机病毒原理分析解决方法

手机病毒原理分析解决方法 电脑病毒看不见,却无处不在,有时防护措施不够或者不当操作都会导致病毒入侵。其实手机也一样,手机病毒是病毒的一个分支,虽然其存在只有短短数年,但在将来很可能大量涌现。下面一起看看具体分析 具体分析 病毒类型:手机病毒 病毒目的:破坏手机系统,狂发短信等 手机病毒的始作俑者 我用手机的时间很长了,大概在上世纪90年代中后期就开始了。那个时候还没有手机病毒这个东东存在。为什么我敢这么肯定呢,因为我对最早的手机病毒记忆深刻。那是在2000年6月左右,短信炸弹病毒在西班牙现身,向许多手机用户发送了骂人的短信。 当时,我才配了电脑没有多久,正忙着在电脑知识方面“充

电”,听说这条新闻后,感觉该病毒的编写者无聊至极,尽做些损人不利己的事情。不过,短信炸弹病毒并不能算是真正的手机病毒,充其量就是一个流氓,偏爱手机的流氓。 病毒危害:中了手机病毒,轻则图标被窜改,某些程序不能运行,重则手机上的资料被删除,在机主不知道的情况下向电话簿中的所有用户发送带病毒的短信,造成系统变慢,甚至出现死机。可以说,手机病毒比PC平台上的病毒还要可恨一点,在它传播过程中会狂发短信让你破费。 蓝牙助病毒传播 在电脑上,碰到病毒并不稀奇,不过手机碰到病毒就真的很稀奇了。那年是2004年,我换了带蓝牙的手机(Symbian操作系统),美滋滋地带着它出差,有一天我发现手机特别的慢。 后来我才知道自己中了蓝牙恶霸病毒,一个通过蓝牙传播的蠕虫病毒,它会自动在蓝牙中寻找新的手机或其他设备,一旦发现猎物,就会发送病毒文件,所以我的手机不慢才怪。这个病毒是第一个真正意义上的手机病毒。 病毒原理:我们可以把手机当成一台袖珍的电脑,这样就容

计算机网络病毒及防范措施

计算机网络病毒及防范措施 摘要: (2) 关键词: (2) 正文 (2) 1 计算机病毒的定义 (2) 2 计算机病毒的技术分析 (3) 2.1 无线电方式 (3) 2.2 “固化”式方法 (3) 2.3 后门攻击方式 (4) 2.4 数据控制链侵入方式 (4) 3 计算机病毒的特点 (4) 3.1 寄生性 (4) 3.2 传染性 (4) 3.3 潜伏性 (4) 3.4 隐蔽性 (5) 3.5 破坏性 (5) 3.6 针对性 (5) 4 网络病毒的传播方式与特点 (6) 4.1 邮件附件 (6) 4.2 E-mail (6) 4.3 W eb服务器 (6) 4.4 文件共享 (6) 5 计算机病毒的防范措施 (7) 5.1 建立良好的网络使用习惯 (7) 5.2 谨慎转发邮件 (7) 5.3 加强对网络病毒知识的了解 (7) 5.4 关闭或删除系统中不需要的服务 (7) 5.5 仔细查看文件后缀名 (7) 5.6 及时更新和升级安全补丁 (8) 5.7 设置复杂的密码 (8) 5.8 安装专业的杀毒软件进行全面监控 (8) 5.9 安装个人防火墙软件 (8) 5.10 提高风险意识 (8) 6 小结 (9) 参考文献 (9)

摘要:可以说现在计算机已经成为人们不可缺少的工具,它已经应用于各个领域。然而在使用计算机时,一旦计算机中病毒后,将或多或少给我们造成不同程度的危害:小则会导致系统变慢,甚至系统崩溃而不得不重新安装新系统;严重的话则直接导致经济财产的损失。因此了解计算机病毒对于任何一个使用计算机的人都是非常必要的。使用计算机的人需要了解当计算机中病毒后如何将危害程度降到最低,更重要的是如何很好地防止计算机中病毒。 关键词:网络病毒、防范措施、计算机病毒 正文 计算机网络加快了人类迈进信息化社会的步伐,但计算机网络病毒活动的日益猖獗,为信息化技术的社会发展带来重大危害。根据2009年中国计算机病毒疫情调查技术分析报告显示,2009年我国计算机病毒感染率为70.51%,其中多次感染病毒的比率为42.71%。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。 1 计算机病毒的定义 “计算机病毒”与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软件、硬件所固有的脆弱性,编制具有特殊功能的程序。由于它与生物医学上的“病毒”同样具有传染和破坏的特性,因此这一名词就由生物医学上的“病毒”概念引申而来。 可以从不同角度给出计算机病毒的定义。一种定义是:通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序的程序。另一种是:能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是:一种认为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自身复制并传播,使计算机的资源受到不同程序的破坏等。计算机病毒同生物病毒的相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制,具有传染性。

震荡波病毒攻击与防范

摘要 随着计算机技术的发展和互联网的扩大。计算机已成为人们生活和工作中所依赖的重要工具。但与此同时,计算机病毒对计算机及网络的攻击与日俱增。而且破坏性日益严重。计算机病毒就像人类的病毒一样,目的是感染尽可能多的计算机。计算机一旦感染病毒,它就会发病。轻则冲击内存,影响运行速度,重则破坏硬盘数据、摧毁系统.甚至计算机硬件。本文全面分析“震荡波”病毒给用户带来的不便以及此病毒的症状,并提供防范方法和清除手段。 关键词:震荡波;Lsass蠕虫病毒;网络安全;网络攻击。

目录 摘要 (1) 目录 (11) 第一章绪论 (3) 1.1开发历史...................................................................................... 错误!未定义书签。 1.2病毒的简介 (2) 1.2.1宏病毒 (2) 1.2.2 CIH病毒 (3) 1.2.3蠕虫病毒 (3) 1.2.4木马病毒 (3) 第二章蠕虫的基础知识 (3) 2.1 基础知识深悉 (4) 2.2蠕虫的工作原理 (5) 第三章震荡波的工作原理及用法 (6) 3.1震荡波简介 (6) 3.2震荡波的原理 (6) 3.3震荡波的传播途径及危害 (8) 3.3.1震荡波的传播途径 (8) 3.3.2震荡波的三大危害 (8) 3.4震荡波与冲击波的对比 (9) 3.4.1背景介绍............................................................................ 错误!未定义书签。 3.4.2两大恶性病毒的四大区别10错误!未定义书签。 第四章震荡波的防御 (11) 4.1快速识别震荡波病毒 (11) 4.2清除震荡波病毒 (11) 4.3震荡波病毒的预防 (12) 第五章结束语 (13) 5.1 论文心得 (13) 5.2感谢 (13)

手机病毒的分析及对策

手机病毒的分析及对策 摘要:目前手机的功能越来越丰富,已不再局限于通话,更多的功能被植入到手机中来。从聊天到手机上网,各种各样的资源开始涌入我们的手机。在此期间,手机病毒也就应运而生。随着3G时代的来临,接入互联网获取大量信息已成为手机的重要功能之一,这也相应地给手机感染病毒增加了机会。但是无论是思想上的重视程度还是研究资金上的投资力度都远远落后与手机病毒的发展,大家对此似乎都呈一种观望的态度。为了更有效地对手机病毒进行防范,对手机病毒的研究已经刻不容缓。本文首先对手机病毒的概念、类型、原理以及发展趋势等进行了介绍,然后列举了几个手机病毒的攻击实例,并就其中三种典型的手机病毒进行具体的分析,包括它们所造成影响、实现机理以及删除方法等。由于目前手机病毒主要通过短消息或上网下载Java小程序等方式感染病毒,因此我们又对短消息业务系统及Java小程序的安全风险进行了分析,并提出相应的对策。 关键词:手机病毒、趋势、特点、对策

Analysis and Countermeasure of mobile phone viruses Abstract:The function of the mobile phone is more and more abundant at present. It has already no longer confined to conversing. More functions have been planted into the mobile phone. From chatting to surfing in the Internet with mobile phone, various resources begin to pour into our mobile phone. During this period, the virus of the mobile phone arises at the historic moment too. With the arrival of 3G era, it is the one of the important functions of the mobile phone to be insertted into Internet and obtain a large number of information, and it increased the chance for the mobile phone to be infected with the virus too.But no matter the attention degree on the thought, or the dynamics of investment on the research fund, far lag behind the development with the virus of the mobile phone. Everybody seems to present a kind of attitude looked around to this. In order to take precautions against the virus of the mobile phone more effectively, the study on virus of the mobile phone has been already very urgent.Then enumerated the attack instances of several pieces of mobile phone virus, and carry concrete analysis on three kinds of typical mobile phone virus among them, including influence, realizing mechanism and deleting the method,etc. Because mobile phone infect with the virus through short news and a Java applet download from Internet, so we have analysed to the security risks of the business system of short news and a Java applet, and put forward the corresponding countermeasure. Key Words:mobile phone virus、tendency 、characteristic 、countermeasure

网络病毒应急预案

应急预案 一、编制目的 为了应对网络安全突发事件,提高各级人员对事故的应急处置能力,消除事故隐患或最大限度地减少事故造成的危害和损失,保障职工生命及财产安全,维护正常的生产和工作秩序,特编制本预案。 二、编制依据 本预案依据《中华人民共和国安全生产法》、《中华人民共和国消防法》《中华人民共和国网络安全法》等其他有关法律法规制定。 三、适用范围 公司办公计算机及机房网络设备的事故应急处置工作。 四、应急工作组织流程图及方案

应急处置机构框架图 组(以下简称:项目部应急处置领导小组) 组长:姓名(电话) 副组长:姓名(电话)、姓名(电话) 成员:姓名(电话)、姓名(电话) 姓名(电话)、姓名(电话) 姓名(电话)

计算机病毒防治管理应急预案 发现病毒后,应及时通知公司管理部或本部门病毒防 治工作负责人,相关负责人应采取以下措施: (一)隔离受感染主机:当出现计算机病毒传染迹象时,立即隔离被感染的系统和网络,并进行处理,不应带"毒"继续运行;对于重要服务器,要先确定被感染情况,不要盲目断网; 确定病毒种类特征:采用多种手段确定病毒的类型和传播途径,如查看防病毒软件的报警信息、搜索互联网相关信息、和防病 毒厂商沟通等途径。对于未知病毒,可以尽快提交给有关部门 或厂商。一旦出现传播速度快,威胁大的新病毒,应该立即进 行手工升级; (二)防止扩散:如果出现大面积传播的趋势,要根据病毒的传播形式,采取网络访问控制、内容过滤等手段控制病毒的扩散; (三)查杀病毒:尽量使用专杀工具对病毒进行查杀,完成后,重启计算机,再次用最新升级的防病毒软件检查系统中是否还存在该病毒,并确定被感染破坏的数据是否确实完全恢复。 (四)查找中毒原因,改进和完善防护措施,对造成严重影响的应填写《病毒查杀分析报告》交信息技术部存档。 将进行有关操作如实记录,并有相关领导或部门签字确认后存档。

手机病毒发展现状

2011-2012学年第 1 学期 考试科目网络与信息安全 姓名 年级 专业 11年12 月20 日

手机病毒的发展现状 手机病毒正逐渐取代电脑病毒成为新的互联网应用问题。近期的研究发现,从去年6月至今年1月,攻击Android系统的恶意程序增加了4倍,而整体的手机攻击行为增加了2倍。诺基亚的Symbian、苹果的IOS和谷歌的Android等,各个智能手机平台都面临着这个问题。调查表明,58.8%的手机用户表示自己面临安全威胁,超过90%的手机用户遭受垃圾短信困扰,89%曾遭恶意骚扰;47%因感染手机病毒而被骗订SP业务。 目前利用手机病毒牟利的黑色产业链已形成,其手法包括直接扣费、用别人的短信打广告和后台推广软件等。统计数据显示,中国手机安全软件的激活用户已超过7240万。业内估计,通过各种手机恶意软件以及病毒“吸费”行为的黑色产业链,每年收入达10亿元。 手机的病毒数量09-10年之内增加了250%,这么大的增长幅度主要是由于基数不大而造成的,如果在传统PC领域增长1%就是非常大的幅度了。Android一直说是开放的,一旦开放带来的问题可能比其它系统更加严峻了,达到了400%。Android Market从玩儿游戏到查数据,人们疯狂下载各种应用程序至手机,这也给了黑客一个入侵手机的好机会。苹果app store下载应用程序,需经过苹果的认证。但Google的Android Market则让开发者直接发布他们所写的程序。因此,Android的开放性同时也使它更为脆弱,易被黑客利用。 我们国家的情况:2011年1月19日,中国互联网信息中心在京发布了《第27次中国互联网发展状况统计报告》显示,截至2010年12月底,我国网民规模达到4.57亿,较2009年底增加7330万人,我国手机网民规模达3.03亿,依然是拉动中国总体网民规模攀升的主要动力,但用户手机网民增幅较2009年趋缓,最引人注目的是,网络购物用户年增长48.6%,是用户增长最快的应用,预示着更多的经济活动步入互联网时代。所以我预测,今后利用手机的违法犯罪活动会越来越多。 我国用户使用移动终端产品类型的分类:目前国内智能手机还是占主导,之后是平板电脑。使用移动终端产品进行互联网应用的情况:目前浏览网页还是最多的,其次就是通过它进行即时通讯,包括年轻人、成年人手机里也挂着一些QQ或者社交网站等沟通工具,还有收发邮件、手机支付、微博等等,从今后的发展趋势来看像手机支付、微博会有快速的上升趋势,上升之后后续的安全问题就会大量的涌现。 一、手机病毒的传播和威胁趋势 1.传播趋势:病毒植入方式更灵活、多变,增加了安全防护的难度。 传播方面,新兴手机病毒植入方式更为灵活、多变,并紧随移动互联网的应用而广泛发展。传播方式更为巧妙,从简单的以“中奖”等诱骗用户回复短信、拨打电话,进入到假借“中国移动”官方名义传播“官方”通知、将病毒主体伪装为常用的手机软件,和通过短信、彩信链接诱导用户点击等,同时会利用蓝牙、手机存储卡等方式进行植入传播。更加多元化的传播方式,增加了感染手机病毒的机率,对安全防护更增加了难度。 2.威胁趋势:手机病毒将继续向多元化、层次化方向倾斜。 2011年,手机病毒将继续向多元化、层次化方向倾斜,扣费类病毒有望在2011年超越传统的以破坏手机运行为目的手机病毒,成为对用户威胁最大的移动安全威胁。盗号类病毒也在2010年底开始呈现迅猛发展势头。同时,手机病毒在此前主要针对塞班平台的基础上,今后将对更多手机系统平台构成威胁。 例如,伴随Android平台目前在智能机市场的占有率狂飙似的增长,以及该系统平台自身开源性较强,签名验证机制较为薄弱,和系统自身存在漏洞等原因。2011年,Android 手机将有望成为黑客重点攻击目标。尽管iPhone和黑莓的操作系统由于对外接口有限开放

智能手机风险分析与安全防护

智能手机风险分析与安全防护 班级:信管111 学好:1111010315 姓名:李浩 一、研究背景和意义,发展现状: 说到智能手机风险分析与安全防护自然就要先讲一讲智能手机以及智能手机的背景及发展现状了,那么首先是智能手机又是什么呢?通俗的说智能手机一点就是一个“1+1=?”的公式,即“掌上电脑+手机=智能手机”。智能手机除了具备手机的通话功能外,还具备个人信息管理以及基于无线数据通信的浏览器和电子邮件功能。智能手机为用户提供了足够的屏幕尺寸,它既方便随身携带,又为软件运行和内容服务提供了广阔的舞台,使得很多增值业务可以就此展开,如:股票、新闻、天气、交通、商品、程序下载、音乐以及图片等等。据资料显示,智能手机的加速成长无疑在全球掀起了一股智能手机的热潮:苹果iPhone 自推出后,销量已超过1000万部;谷歌GPhone刚刚上市,预订数量也已超过了150万部。iPhone和GPhone的相继推出。现在智能手机已经给我们日常生活带来了重大的影响,我们在办公文档的查阅与编辑,日程的安排,上网,甚至于网络购物上都在大量运用,而且所有这些对于现在的智能手机来说都只是小菜一碟:以往需要捧着笔记本电脑,甚至要呆坐在台式电脑面前才能完成的事情,对于拥有一部智能手机的人来说,都只需要移动一下大拇指,便可能完成。在等车的一个时间空隙中,在从车站走到家的那段路程中,你便可以完成你本来需要在电脑前完成的工作。甚至或许在不久的将来,手机已经不能称呼它为手机,而应该称之为“个人智能移动终端”。由此可见智能手机必将成为未来手机发展的新方向,因此对智能手机风险分析以安全防护的研究是具有重要意义的。 而、论文主题内容: 但是相应的,任何事物都有两面性,跟传统手机相比智能手机在信息安全方面存在更大的风险。 首先,智能手机便面临与个人计算机终端相同的病毒风险。手机病毒是一种具有传染性、破坏性的手机程序。从近几年的手机病毒分析报告来看,智能手机病毒多通过彩信,电子邮件,浏览网站,下载铃声,蓝牙等方式进行传播,而单纯的破坏性病毒则减少了。出于经济的利益,病毒一直呈增长趋势,而大多病毒都会导致用户无法正常使用手机。总的来说,手机病毒通过两种途径进行攻击造成危害,即病毒短信攻击和控制“网关”的病毒攻击,这是手机病毒目前的主要攻击方式,目前,手机杀毒软件的病毒库中已有四五百种病毒被“登记在案”。除自动群发短信外,手机中毒征兆还有很多,比如改变桌面图标啊,手机运行速度减慢啊,甚至还会死机。我自己的手机就出现过很多问题,有时候会自动下载一些软件,害得我一个月的流量还没用就没有了,时候我才知道了这种手机自动下载东西的情况一般是与安装的一些软件有关,需要清查一下手机上的软件把有些带有自动下载程序的软件卸载了。 其次智能手机也面临着恶意软件的危险,这其中又以远程控制木马为代表。远程控制木马可以接收攻击者远程发送的各种指令,进而触发恶意行为。与其他恶意软件在威胁方式上不同的是其威胁是动态的、可变的,由于恶意行为的类型根据攻击者下达的具体指令的不同而改变,因此使用户层面临着多个层次的安全威胁。

局域网病毒入侵原理及防范方法

计算机病毒在网络中泛滥已久,而其在局域网中也能快速繁殖,导致局域网计算机的相互感染,使整个公司网络瘫痪无法正常运做,其损失是无法估计的。 一、局域网病毒入侵原理及现象 一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站、无盘工作站和远程工作站)。计算机病毒一般首先通过各种途径进入到有盘工作站,也就进入网络,然后开始在网上的传播。具体地说,其传播方式有以下几种。 (1)病毒直接从工作站拷贝到服务器中或通过邮件在网内传播; (2)病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器; (3)病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中 (4)如果远程工作站被病毒侵入,病毒也可以通过数据交换进入网络服务器中一旦病毒进入文件服务器,就可通过它迅速传染到整个网络的每一个计算机上。而对于无盘工作站来说,由于其并非真的"无盘"(它的盘是网络盘),当其运行网络盘上的一个带毒程序时,便将内存中的病毒传染给该程序或通过映像路径传染到服务器的其他的文件上,因此无盘工作站也是病毒孽生的温床。

由以上病毒在网络上的传播方式可见,在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病毒的共性外,还具有一些新的特点。 (1)感染速度快 在单机环境下,病毒只能通过介质从一台计算机带到另一台,而在网络中则可以通过网络通讯机制进行迅速扩散。根据测定,在网络正常工作情况下,只要有一台工作站有病毒,就可在几十分钟内将网上的数百台计算机全部感染。 (2)扩散面广 由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内所有计算机,还能通过远程工作站将病毒在一瞬间传播到千里之外。 (3)传播的形式复杂多样 计算机病毒在网络上一般是通过"工作站"到"服务器"到"工作站"的途径进 行传播的,但现在病毒技术进步了不少,传播的形式复杂多样。 (4)难于彻底清除e. 单机上的计算机病毒有时可以通过带毒文件来解决。低级格式化硬盘等措施能将病毒彻底清除。而网络中只要有一台工作站未能清除干净,就可使整个网络重新被病毒感染,甚至刚刚完成杀毒工作的一台工作站,就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行杀毒,并不能解决病毒对网络的危害。

《病毒分析与防范》学习资料分析

一、填空: 1、计算机病毒与生物病毒一样,有其自身的病毒体和寄生体。 2、我们称原合法程序为宿主或宿主程序,存储染有病毒的宿主程序的存储介质为存储介质 宿主;当染有病毒的宿主程序在计算机系统中运行时或运行后就驻留于内存中,此时这一系统就称为病毒宿主系统。 3、计算机病毒构成的最基本原则:必须有正确系统不可遏制的传染性,具有一定的破坏性 或干扰性,具有特殊的非系统承认的或不以用户意志所决定的隐蔽形式,每个病毒程序都应具备标志唯一性、加载特殊性、传播隐蔽性和引发条件性。 4、病毒引导模块的主要作用是将静态病毒激活,使之成为动态病毒。 5、动态病毒是指要么已进入内存处于活动状态的病毒,要么能通过调用某些中断而获得运 行权,从而可以随心所欲的病毒。 6、系统加载过程通常读入病毒程序的引导部分,并将系统控制权转交病毒引导程序。 7、病毒的存在和加载都是由操作系统的功能调用或ROM BIOS调用加载的。不论何种病 毒,都需要在适当的时机夺取系统的控制权,并利用控制权来执行感染和破坏功能。8、DOS系统的病毒程序的加载有3种方式:参与系统的启动过程,依附正常文件加载,直 接运行病毒的程序。 9、具体来说,病毒加载过程,主要由3个步骤组成:开辟内存空间,使得病毒可以驻留内 存对病毒定位,保持病毒程序的一贯性,并取得系统控制权借以进行传染和发作。恢复系统功能,使得被感染系统能继续有效运行。 10、被动感染过程是:随着拷贝磁盘或文件工作的进行而进行的。 11、主动感染过程是:在系统运行时,病毒通过病毒的载体即系统外存储器进入系统的 内存储器,常驻内存,并在系统内存中监视系统的运行。 12、计算机病毒的感染可分为两大类:立即感染,驻留内存并伺机感染。 13、病毒体:病毒程序。寄生体:可供病毒寄生的合法程序。 14、计算机病毒的感染模块有:感染条件判断模块,实施感染模块。 15、计算机病毒表现模块有:表现条件判断模块,实施表现模块。 16、感染模块的功能是:在感染条件满足时把病毒感染到所攻击的对象。 17、表现模块:在病毒发作条件满足时,实施对系统的干扰和破坏活动。 18、病毒的隐藏技巧,贯穿于3个模块引导、感染、表现之中。 19、病毒的发作部分应具备两个特征:程序要有一定的隐藏性及潜伏性、病毒发作的条 件性和多样性。 20、一个简单的病毒包含的机制有:触发机制、传播机制、表现机制。 21、表现模块发作时破坏的目标和攻击的部位有:系统数据区、文件内存、系统运行、 磁盘、屏幕显示、键盘、喇叭、打印机、CMOS、主板等。 22、病毒修改或破坏INT 1H 和3H 这两个中断向量入口地址的方法,使DEBUG中的 T命令和G命令不能正常执行。 23、病毒加密的目的主要是防止跟踪或掩盖有关特征等。 24、所有的计算机病毒都具有混合型特征,集文件感染、蠕虫、木马、黑客程序的特点 于一身。 25、当前流行病毒更加呈现综合性的特点,功能越来越强大,它可以感染引导区、可执 行文件,更主要的是与网络结合。 26、病毒的一般逻辑结构即由两大模块组成:感染模块和表现模块。 27、表现模块主要完成病毒的表现或破坏功能,也称这病毒的载体模块,是计算机病毒 的主体模块。

黑客攻击与防范技术

黑客攻击与防范技术 目录 摘要 ........................................................................................................................................... - 2 - 绪论 ........................................................................................................................................... - 3 - 1.认识黑客................................................................................................................................... - 4 - 1.1黑客是什么.................................................................................................................... - 4 - 1.2黑客的分类.................................................................................................................... - 5 - 2.黑客攻击的常见方法............................................................................................................... - 6 - 2.1 木马............................................................................................................................... - 6 - 2.2 协议欺骗....................................................................................................................... - 7 - 2.3 口令攻击....................................................................................................................... - 7 - 3.黑客攻击的预防措施............................................................................................................... - 8 - 3.1隐藏IP ........................................................................................................................... - 8 - 3.2邮件自动回复功能需谨慎使用.................................................................................... - 8 - 3.3防止垃圾邮件................................................................................................................ - 9 - 4.黑客技术的应用思考............................................................................................................... - 9 - 总结 ........................................................................................................................................... - 10 - 参考文献.................................................................................................................................... - 11 -

实验四:木马攻击与防范

10计科罗国民 201030457115 网络安全与维护实验报告 实验四:木马攻击与防范 一、实验目的 通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。 二、实验要求 通过实验了解木马攻击的原理,了解如何防范木马的入侵。 三、实验原理及内容 木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DOS攻击甚至完全控制计算机等特殊功能的后门程序。它隐藏在目标的计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。 1、木马的特性 木马程序为了实现某特殊功能,一般应该具有以下性质: (1)伪装性: 程序把自己的服务器端伪装成合法程序,并且诱惑被攻击者执行,使木马代码会在未经授权的情况下装载到系统中并开始运行。 (2)隐藏性:木马程序同病毒一样,不会暴露在系统进程管理器内,也不会让使用者察觉到木马的存在,它的所有动作都是伴随其它程序进行的,因此在一般情况下使用者很难发现系统中有木马的存在。 (3)破坏性:通过远程控制,攻击者可以通过木马程序对系统中的文件进行删除、编辑操作,还可以进行诸如格式化硬盘、改变系统启动参数等个性破坏操作。 (4)窃密性:木马程序最大的特点就是可以窥视被入侵计算机上的所有资料,这不仅包括硬盘上的文件,还包括显示器画面、使用者在操作电脑过程中在硬盘上输入的所有命令等。 2、木马的入侵途径 木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。木马也可以通过Script、ActiveX及ASP、CGI交互脚本的方式入侵,由于微软的浏览器在执行Script脚本上存在一些漏洞,攻击者可以利用这些漏洞又到上网者单击网页,这样IE浏览器就会自动执行脚本,实现木马的下载和安装。木马还可以利用系统的一些漏洞入侵,如微软的IIS 服务存在多种溢出漏洞,通过缓冲区溢出攻击程序造成IIS服务器溢出,获得控制权县,然后在被攻的服务器上安装并运行木马。 3、木马的种类 (1)按照木马的发展历程,可以分为四个阶段:第一代木马是伪装型病毒,将病毒伪装成一合法的程序让用户运行。第二代木马是网络传播型木马,它具备伪装

网络病毒的危害及防治

重庆邮电大学移通学院《计算机网络与Internet应用》 课程报告 姓名曾帅 学号0311090545 班级2009级7班 专业工商管理 2012年6月5日

网络病毒的危害及防治 网络病毒指计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 计算机病毒的特点计算机病毒是人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性。病毒存在的必然性计算机的信息需要存取、复制、传送,病毒作为信息的一种形式可以随之繁殖、感染、破坏,而当病毒取得控制权之后,他们会主动寻找感染目标,使自身广为流传。计算机病毒的长期性病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随着计算机技术的不断发展而发展。网络病毒的防治一直是各高校校园网维护的重点,本文通过在工作实践总结出来的一些手段,提出了防治网络病毒的一套方法。 重庆交通大学的校园网起步于1996年,随着教育信息化的进一步推进,西部校园网工程的竣工,校园网作为数字化校园的基础平台也得到了快速发展。但是,网络病毒也利用校园网大肆传播,严重影响用户的日常工作和其他应用。如何保障校园网的正常运行,保障用户计算机不受病毒的侵扰,一直是各高校的现实问题。笔者将从分析计算机网络病毒的特点入手,根据校园网的特点,结合自己的实际工作,探讨一种基于校园网的网络病毒的防范方法。 一、网络病毒的特点、分类及传播方式 网络病毒在广义上是指以网络为平台,对计算机安全产生威胁的所有程序及代码的总和。它传播的途径多!速度快!范围广,危害信息安全,防范代价较高。网络病毒一般分为蠕虫和木马两类,其传播主要通过电子邮件,网页代码,文件下载,漏洞攻击等方式。 二、校园网的特点及网络病毒对校园网的危害 高校的校园网拥有庞大的用户群体,往往一台服务器面对许多用户,每一个用户又进行着各自不同的或者相同的网络访问,不固定的使用群体和大量的信息交互使校园网计算机感染网络病毒的概率大大高于其他行业用户。另外,校园

实验一木马攻击与防范全解

实验1 木马攻击与防范 一、实验目的 通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。 二、实验原理 木马的全称为特洛伊木马,源自古希腊神话。木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。 1.木马的特性 木马程序为了实现其特殊功能,一般应该具有以下性质: (1)伪装性:程序将自己的服务器端伪装成合法程序,并且诱惑被攻击者执行,使木马代码会在未经授权的情况下装载到系统中并开始运行。 (2)隐藏性:木马程序同病毒程序一样,不会暴露在系统进程管理器内,也不会让使用者察觉到木马的存在,它的所有动作都是伴随其它程序进行的,因此在一般情况下使用者很难发现系统中有木马的存在。 (3)破坏性:通过远程控制,攻击者可以通过木马程序对系统中的文件进行删除、编辑操作,还可以进行诸如格式化硬盘、改变系统启动参数等恶性破坏操作。 (4)窃密性:木马程序最大的特点就是可以窥视被入侵计算机上的所有资料,这不仅包括硬盘上的文件,还包括显示器画面、使用者在操作电脑过程中在硬盘上输入的所有命令等。 2.木马的入侵途径 木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。木马也可以通过Script、ActiveX及ASP、CGI交互脚本的方式入侵,由于微软的浏览器在执行Script 脚本上存在一些漏洞,攻击者可以利用这些漏洞诱导上网者单击网页,这样IE浏览器就会自动执行脚本,实现木马的下载和安装。木马还可以利用系统的一些漏洞入侵,如微软的IIS服务器存在多种溢出漏洞,通过缓冲区溢出攻击程序造成IIS服务器溢出,获得控制权限,然后在被攻击的服务器上安装并运行木马。 3.木马的种类 (1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,将病毒伪装成一个合法的程序让用户运行,例如1986年的PC-Write木马;第2代木马是网络传播型木马,它具备伪装和传播两种功能,可以进行密码窃取、远程控制,例如B02000和冰河木马;第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马;第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。 (2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;密码发送型木马,它可以找到密码并发送到指定的邮箱中;服务型木马,它通过启动FTP服务或者建立共享目录,使黑客可以连接并下载文件;DoS攻击型木马,它将作为被黑客控制的肉鸡实施DoS 攻击;代理型木马,可使被入侵的计算机做为黑客发起攻击的跳板;远程控制型木马,可以使攻击者利用客户端软件进行完全控制。 4.木马的工作原理 下面简单介绍一下木马的传统连接技术、反弹端口技术和线程插入技术。

教你如何防范手机病毒

教你如何防范手机病毒 随着智能手机的不断普及,手机病毒成为了病毒发展的下一个目标。手机病毒是一种破坏性程序,和计算机病毒一样具有传染性、破坏性。下面是小编跟大家分享的是教你如何防范手机病毒,欢迎大家来阅读学习~ 教你防范手机病毒 方法/步骤 手机病毒的危害 1.导致用户信息被窃 手机上的通讯录、个人信息、日程安排、各种网络帐号等,这些重要的资料,都是恶意程序的窃取对象。手机在线交易以及付款,所以银行账号密码等可能会被黑客盗窃,造成使用者的经济损失。手机带有照相以及文档编辑功能,使用者存储在手机上的照片或文档也可能会被黑客窃取。

2.破坏手机软硬件 恶意病毒制造者可能通过手机操作系统平台漏洞攻击手机导致机器死机、频繁的开关机或伪装成防毒厂商的更新包,诱骗用户下载安装后使手机安全软件无法正常使用。 3.造成手机网络瘫痪 如果病毒感染手机后,强制手机不断地向所在通讯网络发送垃圾信息,这样势必导致通讯网络信息堵塞。这些垃圾信息最终会让局部的手机通讯网络瘫痪。 4.篡改系统设置 手机病毒也可篡改手机系统设置。比如一种手机病毒可以通过蓝牙搜索相邻手机漏洞,进而对其他手机进行攻击。 5.手机乱扣费 部分病毒程序也会通过漏洞后门程序等偷偷扣费,这也是一种比较常见的情况。

手机病毒防范方法 1.乱码短信、彩信立即删除: 乱码短信、彩信可能带有病毒,收到此类短信后立即删除,以免感染手机病毒。 2.选择可靠WIFI热点: 手机病毒会自动搜索无线范围内的设备进行病毒传播。一定要选择安全可靠的传送对象,如果有陌生设备请求连接最好不要接受,更不连接陌生WIFI热点。另外,小米和迈外迪在公共场所如商场、咖啡厅等提供联合提供免费安全的公共热点,你有没有使用过呢呢? 选择安全可靠下载源: 养成良好的手机使用习惯,选择安全可靠的下载源,确保下载站点安全可靠,尽量避免去个人网站下载。应用、游戏程序等可以选择在小米应用商店或者其他主流应用商店下载,不安装来源不明的应

手机病毒的传播机制以及防范策略

手机病毒的传播机制以及防范策略 舒琛 北京邮电大学信息工程学院 (100876) Email:032057@https://www.wendangku.net/doc/d6202016.html, 摘 要:本文根据手机病毒的传播现状,分析了手机病毒的传播机制,同时得出将计算机病毒的防范机制平移到手机平台是手机病毒防范的良好策略之一。 关键词:病毒防范机制整体平移,蓝牙,手机病毒 §1引言 计算机病毒使计算机这一信息终端受到安全性的挑战才不过数十年,手机病毒就开始了其在手机这一客户的新兴移动终端“兴风作浪”的历程。 §2手机病毒 随着2004年6月全球首例手机蠕虫病毒——“卡波尔”通过手机的蓝牙功能在Symbian手机操作系统的智能手机上传播的实现,手机病毒正式从一种概念成为了一种威胁。[1] §2.1手机病毒的概念 凡是能够引起手机故障,破坏手机数据的程序统称为手机病毒。依据此定义,诸如逻辑炸弹、手机蠕虫等均可称为手机病毒。 手机病毒的产生过程是:程序设计—传播—潜伏—触发—运行—实施攻击。[2] 病毒的产生原因是: (1)开个玩笑或证明病毒制作者的能力。有些精通编程语言的人,为了炫耀或者证明自己的能力,编写了特殊的程序,这些程序将在一定条件下被触发,实现一定的功能,比如在屏幕上显示特殊的字符等。这类病毒一般是良性的,不会对客户的移动终端造成实质性的不良影响。[2] (2)用于版权保护。暂时没有这样的案例,但是不排除在下载服务以及将来智能手机的软件安装上,版权拥有者为了维护自己的经济利益反对盗版而采取相应的措施。 (3)用于特殊目的。一旦手机的电子货币功能真正成熟并且投入使用,不排除有人会为了经济利益而用病毒去盗取帐号、密码。同时,其他有心人士也可能用病毒达成自己的险恶用心。 §2.2病毒特征 手机病毒的特征与一般的计算机病毒既有共同点又有其个性的一面。 共同点有:(1)传染性。即手机病毒程序会自动寻找未经感染的文件,将自身代码强行连接到未受传染的程序之中。(2)未经授权而调用。一般程序是经过用户调用才执行,对用户而言是透明的、可见的。但病毒程序在执行过程中窃取系统的控制权,先于正常程序执行,且它们执行动作对用户而言是未知的,而其目的也是不明确的。(3)隐蔽性。病毒程序一般为了比较隐蔽而设计得短小精悍,而且即使感染它也不会立即发作,以便它有足够的时间进行传播。(4)潜伏性。和生物体内的病毒一样,为了有充分的传播时间,手机病毒不会立即发作,而是在满足特定的激发条件之后才开始运行。(5)破坏性。良性病毒只是开开玩笑,不会造成太大后果,最多是多占了资源。但恶性病毒会破坏数据,盗取帐号,甚至格式化磁盘。[2] 不同点有:(1)传播的途径不同。计算机病毒一般是通过网络、文件拷贝进行传播。而手机病毒是通过蓝牙技术或彩信手动接收到病毒或者通过网络下载并安装了病毒。(2)传播的危害不同。以往的病毒,只是在计算机上大展拳脚,但是手机病毒的出现,使得病 - 1 -

相关文档
相关文档 最新文档