网络信息安全与防护_第1页
网络信息安全与防护_第2页
网络信息安全与防护_第3页
网络信息安全与防护_第4页
网络信息安全与防护_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本科生毕业设计(论文)( 2011 届)设 计 ( 论 文 ) 题 目 网络信息安全与防护初探 作 者 袁慧欢 分 院 理学分院 专 业 班 级 数学与应用数学 0701 班 指导教师(职称) 王爱芹(副教授) 论 文 字 数 10488 论 文 完 成 时 间 2011 年 4 月 18 日 杭州师范大学钱江学院教学部制网络信息安全与防护初探数学与应用数学专业 0701 班 袁慧欢 指导教师 王爱芹摘 要:随着互 联网和个人计算机的广泛应用,互联网的开放性和匿名性等特征给网络黑客、病毒等提供了契机。网络犯罪 严重威胁着网络信息的安全。由此可见维护网络信息安全的必要性和重要性。本文探讨分析了 15 种主要的网 络安全的威胁,并对防火墙技术、入侵检测技术、反病毒技术进行了初步探究,为提高网络 信息的安全性提供帮助。关键词:网络信息安全;威胁;防火墙技术;入侵检测技术;反病毒技术The Study of Network Information Security and Protection Mathematics and Applied Mathematics class 0701 Yuan HuihuanInstructor: Wang AiqinAbstract:Along with the wide range applications of Internet and personal computer, the openness and anonymity of the network characteristics provide an opportunity to use the network to crime, serious threat to the security of network information for network hacker, virus, etc. Thus, it is stand to reason the importance of network information security. Furthermore, this article has summarized and analyzed the 15 major threat to network security, and firewall technology, intrusion detection, anti-virus technology for a preliminary explore. Key words:Network information security; Threat; Firewall Technology; Intrusion Detection Technology; Anti-virus technology1目 录1 引言 11.1 研究背景及意义 11.1.1 研究的意义 11.1.2 国内外研究现状 12 网络信息安全概述 12.1 网络信息安全的概念及技术特征 12.1.1 网络信息安全的概念 22.1.2 网络信息安全的技术特征 22.2 网络信息安全的威胁 22.2.1 网络信息安全的威胁类型 32.2.2 网络信息安全威胁的发展趋势 33 网络信息安全防护技术 43.1 防火墙技术 43.1.1 防火墙的概念及功能 43.1.2 防火墙的配置 53.1.3 防火墙技术的应用实例 63.2 入侵检测技术 83.2.1 入侵检测技术的概念及功能 83.2.2 入侵检测系统工作原理 83.2.3 防范黑客入侵之隐藏 IP 地址 .93.3 反病毒技术 .103.3.1 病毒的防治策略 .103.3.2 检测和清除病毒的原理 .113.3.3 反病毒应用实例 .114 总结 .14注释 14参考文献 152致谢 .161网络信息安全与防护初探数学与应用数学 专业 0701 班 袁慧欢 指导教师 王爱芹1 引言1.1 研究背景及意义1.1.1 研究的意义当前信息安全,特别是网络信息安全已经与每个人的日常生活紧密相关。越来越多的公司通过使用互联网来经营其业务,行政机关和政府部门借助计算机存储重要的信息和数据,个人则利用计算机与多样化的终端设备享受互联网的快捷和便利。但是网络的开放性、互联性和匿名性等特征,致使大到重要的行政、军事信息,小到个人的隐私信息的各类敏感信息,不可避免的在互联网上传递和储存。对计算机罪犯和黑客而言,这些都是他们所侵犯的目标。若没有对这些信息进行恰当的保护以满足其安全性的要求,则个人、公司、各类组织乃至国家将会面临巨大的经济风险和信任风险。因此,现代网络信息安全性和可靠性问题已经成为世界各国共同关注的焦点,也成为热门研究和人才需要的新领域。1.1.2 国内外研究现状国内外网络信息安全防护技术的研究主要集中在几个方面:防火墙技术:它是一种安全有效的防范技术;反病毒技术:现在国内外成熟的反病毒技术已经可以完全做到对所有的已知病毒侧底的杀除和预防;信息加密技术:以密码学理论为基础的各种数据加密措施。信息安全检测技术:入侵检测技术、漏洞检测技术等。另外方面就是网络背景下通信安全模式的研究,一个安全的开放式系统包括安全的机制、安全管理和安全的服务等。在国内,网络信息安全研究将呈现以下特征:对信息内容的过虑及控制技术的关注度将逐渐上升;防范与处理垃圾信息和安全风险评估将成为网络安全研究的重要内容;其研究重点将逐步从设备层面向网络层面转移;信任体系的建设将被网络建设所重视;互联网安全进一步的研究成果将适用于 3G 核心网和下一代网;网络信息安全将划分责权,其负责部分侧重于私密性(隔离)与完整性,机密性与不可否认性由端到端保障。2 网络信息安全概述2.1 网络信息安全的概念及技术特征22.1.1 网络信息安全的概念所谓计算机网络安全,是指依靠网络管理控制与技术措施,确保网络上数据信息的保密性、完整性、可用性和可审查性。网络安全的实质就是网络的信息安全,因此,保护网络上的信息安全是网络安全的最终目标和关键。信息安全就是要信息在产生、传输、存储及处理的过程中不被泄露或者破坏。通信安全的模型包括三个方面:一是物理安全,也就是说要保护信息以及有价值的资源,只能在获得许可的情况下才可以被物理访问。换言之,安全服务人员必须保护这些数据信息不被非授权者移动、篡改或窃取。二是运行安全,是指在应对安全威胁时所需要进行的工作。主要包括:网络访问控制(保护网络信息资源的安全使其不被非授权者使用) ,身份认证(确保使用信息用户身份的真实性和可靠性,网络拓扑(要根据自身需要设置各设备网络物理位置) 。三是管理安全,就是利用综合措施对信息和系统安全运行进行有效管理。2.1.2 网络信息安全的技术特征网络安全含义中所提到的完整性、保密性、可用性、可控性和不可否认性就是网络信息安全的基本特性和目标,其中前三个是信息安全的基本要求。网络信息安全的五大特征,反映了网络安全的基本要素、属性和技术方面的重要特征。(1)完整性网络信息安全的完整性,是指信息在存储、传输、交换和处理各环节中保持非修改、非破坏及非对视等特性,确保信息保持原样性。(2)保密性网络信息安全的保密性,是指严密控制各可能泄密的环节,杜绝私密及有用信息在产生、传输、处理及存储过程中泄露给非授权的个人和实体。(3)可用性网络信息安全的可用性,是指网络信息能被授权使用者所使用,既能在系统运行时被正确的存取,也能在系统遭受攻击和破坏时恢复使用。(4)可控性网络信息安全的可控性,是指能有效控制流通于网络系统中的信息传播和具体内容的特性。对越权利用网络信息资源的行为进行抵制。(5)不可否认性网络信息安全的不可否认性也被称为可审查性,是指网络通信双方在信息交换的过程中,保证参与者都不能否认自己的真实身份,所提供信息原样性以及完成的操作和承诺。2.2 网络信息安全的威胁对一个开放式的互联网络系统来说,采取安全保密措施是极其必要的,不然网络连接的任何终端用户都可以进入访问网络中的信息资源。当今的信息时代,网络信息已经渗入到社会各领域中,而且利用越来越广泛,它在带来便捷与发展机会的同时,也给各种计算机犯罪提供可能。网络系统中存在的典型威胁有:信息泄露、完整性侵害、拒绝服务和非法使用等。32.2.1 网络信息安全的威胁类型(1) 网络窃听:网络窃听技术是先对目标电脑的环境声音进行拾取,接着把拾取得的声音信号在目标电脑中进行处理并通过网络进行传输,最后在窃听者的监听系统中还原出来,从而实现截取他人正常通信数据流中的重要信息的一种技术。(2) 讹传:攻击者将获得的某些信息发送给他人。(3) 伪造:攻击者将伪造的信息发送给他人。(4) 篡改:用非法的手段窃得对信息的管理权,就是对合法用户之间的通信信息进行修改并发送给他人。(5) 非授权访问:非授权实体通过口令、密码和系统漏洞等手段非法访问信息系统资源,或授权用户越权访问信息系统。(6) 截获/修改:攻击者从有关设备发出的无线射频或其它电磁辐射中提取信息。网络系统传输中数据信息被截获、修改、删除、替换或破坏。(7) 拒绝服务攻击:指攻击者利用某种方式让目标机器停止提供服务,黑客常进行的攻击活动之一。使系统响应减缓或瘫痪(主机死机) ,就被称为拒绝服务攻击。实际上,攻击者进行拒绝服务攻击,使服务器呈现出两种效果:一是迫使服务器的缓冲区满,新的请求不被接受;二是利用 IP 欺骗,迫使服务器让合法用户的连接复位,影响合法用户的连接。(8) 否认:通信用户否认接受到信息或提交过信息。(9) 信息泄露: 重要私密数据信息在有意、无意中被泄露或透露给某个未授权实体。通常包含:信息在传输中被泄露或丢失。(10) 非法篡改程序:这类威胁的形式包括 3 种分别是:病毒、木马和蠕虫。它们会破坏或恶意控制他人系统。(11) 陷阱门:设置陷阱“机关”部件或系统,骗取特定信息以违反安全策略。(12) 消息重发:就是重复发某次截获的备份合法数据,以便产生一个被授权效果,达到信任非法侵权目的。(13) 伪装:某个合法身份的用户或程序成功的假扮为另一个实体,继而滥用后者的权利。(14) 媒体废弃物: 被利用于获得可利用信息,以便非法使用。(15) 非法链接:威胁源利用非法手段拥有合法身份,使得网络资源和网络实体(用户或连接)之间形成了非法链接,会导致各种网络资源受到威胁。2.2.2 网络信息安全威胁的发展趋势近年来,国内外网络资源被破坏的数量及程度,都呈急剧上升趋势。新型攻击手段以每月新增十余种的速度增加,而且攻击手段更加智能化、简单化。攻击目标直指互联网的基础协议和操作系统。 “傻瓜型”的黑客工具让很多攻击新手容易使用。现代更大的威胁就是计算机病毒技术与黑客技术的融合。以此发展趋势看,如今的病毒已经从以前的单一传播、单种行为、变为依赖互联网传播,具有文件传染、电子邮件等传播方式,融木马、黑客多种攻击方式于一体的“新病毒” 。今后,网络安全威胁级攻击机制的发展将具以下特点:4(1)连通性、扩散性、分布广泛性。(2)黑客技术与病毒传播结合。(3)扩散快且更加具有欺骗性。(4)利用系统漏洞和更新将会成为病毒有力的传播手段。(5)无线网络技术的发展加大了远程网络攻击的可能性。(6)信息战及各类境内外情报,谍报人员将更多的通过网络信息渠道搜集和窃取资料。(7)超级蠕虫病毒的大规模扩散。(8)各类攻击技术的隐蔽性不断增强,常规技术很难识别。(9)分布式计算技术被用于攻击的趋势增强,威胁高强度密码的安全性。(10)威胁范围越来越广泛。(11)网络管理安全问题日益突出。3 网络信息安全防护技术网络的快速发展和广泛应用,对网络安全的威胁越来越强大,使得网络安全防护问题日益突出。为了保证计算机网络与信息的安全,就必须认真研究黑客和病毒攻击和防护技术,采用可行有效的技术和措施,来保障网络及其信息的安全。常见的网络安全防范技术有网络访问控制技术、信息加密技术、认证技术、密钥管理与分配技术、信息系统安全检测技术、反病毒技术和防火墙技术等。这里我们主要讨论网络安全的三大主流技术:防火墙技术、入侵检测技术以及反病毒技术。3.1 防火墙技术防火墙技术是保护计算机网络安全最早产品化、最成熟的技术。防火墙是用于网络安全的第一道防线。3.1.1 防火墙的概念及功能防火墙位于两个或多个网络之间,隔离了内、外部网络,是硬件、软件或硬件和软件共同构成的。它主要包括服务访问政策、包过滤、验证工具和应用网关四个组成部分。能根据制定的访问政策对流经它的信息进行监控和验证,从而保护内部网络不受外界的非法访问与攻击。防火墙的主要功能有以下几点:(1)建立一个集中的监视点、阻塞点。对所流经它的数据包进行过滤和检查,过滤掉不安全的服务以及非授权用户。(2)保护内部信息防止外泄。利用防火墙能隐蔽那些泄漏内部细节如 Finger,DNS 等服务。防火墙能阻塞有关内部网络中的 DNS 信息,如此主机的域名和 IP 地址就不会被外界所了解。(3)强化网络安全策略。安全方案配置以防火墙为中心,可以把所有安全软件(如加密、口令、审计、身份认证等)配置在防火墙上。防火墙的集中安全管理比将网络安全问题分散到各个主机上更经济。(4)监控审计。由于内、外网络之间的数据包必经防火墙,故防火墙能记录这些数据并把它5们写入日志系统,同时还能统计对其的使用情况。当有可疑动作产生时,防火墙能发出适当的报警,还会提供网络是否受到攻击和监测的详细信息。3.1.2 防火墙的配置(1)双宿主机网关这种配置防火墙是由两块网卡的主机构成。两块网卡分别与受保护网和外部网相连。主机上运行着防火墙软件,可以提供服务,转发应用程序等。如图 3-1 所示:图 3-1 双宿主机网关(2)屏蔽主机网关 此配置易于实现,安全性好,应用广泛,分为单宿堡垒主机和双宿堡垒主机两类。前种类型,堡垒主机的唯一网卡,与内部网络连接,如图 3-2 所示。一般在路由器上设立过滤规则,让此单宿堡垒主机成为从 Internet 惟一能访问的主机,保证内部网络不受非授权的外部用户攻击。而 Intranet内部的客户机,能受控制地通过屏蔽主机和路由器访问 Internet。 图 3-2 屏蔽主机网关(单宿堡垒主机)两者的不同之处在于双宿堡垒主机有两块网卡,分别连接内部网络和包过滤路由器,如图 3-3所示。后者在应用层提供代理服务,比前者更安全。 6图 3-3 屏蔽主机网关(双宿堡垒主机)(3)屏蔽子网 这种配置是在 Intranet 和 Internet 之间建立一个被隔离的子网,这一子网与 Intranet 和 Internet被两个包过滤路由器分开。放在子网两端的两个包过滤路由器,在子网内形成一个“缓冲地带” ,如图 3-4 所示。两个路由器分别控制 Intranet 数据流和 Internet 数据流,屏蔽子网可被 Intranet 和Internet 访问,但屏蔽子网通信禁止被它们穿过。可按需要在屏蔽子网中安装堡垒主机,为内、外网络的相互访问提供代理服务,但来自两网络的访问都必须通过两个包过滤路由器的审查。对于向Internet 开放的服务器,如 WWW、FTP、Mail 等 Internet 服务器也可安装在屏蔽子网内,这样内、外部用户都可访问。此结构的防火墙安全性能高,具备很强的抗攻击力,但所需的设备多,造价高。图 3-4 屏蔽子网防火墙3.1.3 防火墙技术的应用实例TP-LINK 路由器是我们常用的网络设备,下面是设置路由器防火墙功能。学生用户在宿舍使用路由器共享上网,常需要限制内网计算机的上网权限,如限制某些计算机不能上网,限制计算机不能访问某个站点,限制某些计算机可以收发邮件但不能浏览网页,而一些计算机有高级权限,不受任何限制。路由器具备防火墙功能,功能可以灵活组合成一系列控制法则,形成完整的控制政策,有效上网。下面以 TL-WR340G 路由器为例,说明设置的方法。首先由 进入 TL-WR340G 54M 无线宽带路由器,然后点击安全设置进入防火墙设置。因为不允许其他计算机上网,故把缺省过滤规则设为“禁止通过” 。若对其他的计算机不设限制,则把缺省过滤规则设置为允许通过。如7图 3-5 所示:图 3-5 防火强设置局域网内有 6 台计算机,计算机 1(IP:)不能上网,计算机 2(IP:)可以收发邮件但是不可以浏览网页,计算机 3(IP:)不能访问这个站点(3),计算机 4(IP:)不可以收发邮件但是可以浏览网页,其他计算机都不能上网。以下是用数据包过滤的方法对访问互联网的权限进行设置,如图 3-6 所示:图 3-6 互联网的权限设置8上面第一条条目的目的是让所有计算机能通过 DNS 服务器解释到某个域名的 IP 地址,进而电脑能够正常连接,本例这个条目是一定要添加上去的,因为默认规则是禁止通过。在缺省过滤规则是允许通过的情形下,此条目可不添加。除了上面介绍的“数据包过滤”设置可限制某些计算机不能上网的外,还可通过“MAC 地址过滤”方式实现。端口服务对应表:FTP21,DNS(域名服务) 53, HTTP(浏览网页)80,SMTP(发送邮件)25,POP(接收邮件 )110。3.2 入侵检测技术入侵检测技术是动态安全技术最核心的技术之一,也是对防火墙的合理补充,帮助系统对付网络攻击,提高信息安全基础结构的完整性。3.2.1 入侵检测技术的概念及功能入侵检测技术的含义是为对计算机及网络资源的恶意使用行为进行识别与相应处理的系统。包括:检测试图闯入、成功闯入、假冒其他用户、违反安全策略、独占资源以及恶意使用等破坏网络系统安全性的行为。入侵检测系统的功能主要分以下六方面:(1)监视、分析用户和系统的活动; (2)系统构造与弱点的审计; (3)识别反映已知进攻的活动模式并向相关人员报警; (4)异常行为模式的统计分析; (5)评估数据文件和重要系统的完整性; (6)操作系统的审计跟踪管理,还要识别用户违反安全策略的行为。3.2.2 入侵检测系统工作原理(1)信息收集入侵检测的第一步,内容包括网络、系统、数据及用户活动的行为与状态。而且,为了尽可能扩大检测范围,需要在计算机网络系统中的一些不同关键点(不同主机和不同网段)收集信息。一个源发来的信息也许会看不出一点,当来自多个源的信息不一致是就是可疑行为或入侵的最好标志。另一方面,入侵检测很大程度依赖于所收集信息的可靠性和正确性,故有必要只利用所知的精确软件来报告这些信息。攻击者对系统的修改会使系统功能失常却不被看出。因此需要保证所用软件的完整性,要具备强大的坚固性,防止因被篡改而收集到错误信息。(2)信号分析一般可以通过 3 种技术手段进行信号分析。模式匹配:是指将收集到的信息和已知的网络入侵及系统误用模式数据库进行比较,进而发觉违背安全策略的行为。9统计分析:先为系统对象(如文件、用户、目录、设备等)创建一个统计描述,用以统计正常使用时的一些测量属性(如操作失败次数、访问次数、延时等) 。将测量属性的平均值与网络、系统的行为进行比较,任何观察值超出正常值范围时,就是被入侵了。完整性分析:重点关注某个对象或文件(包含内容和属性)是否被更改,尤其有效的是在发现被更改或被特若依木马化的应用程序方面(3)实时记录、报警或有限反击3.2.3 防范黑客入侵之隐藏 IP 地址隐藏 IP 地址主要方法即使用代理服务器,不论用户使用的是宽带网还是拨号上网,都可使用代理服务器。隐藏 IP 地址的操作步骤如下:(1)打开 IE 浏览器。(2)在其窗口中,单击“工具”“Internet 选项”命令(3) “Internet 选项”对话框中,选 “连接”选项卡,如图 3-7 所示:图 3-7 Internet 选项中连接选项卡的对话框(4)双击宽带连接,弹出其对话框,选中“对此链接使用代理服务器” ,并在“地址”文本框中,输入所获代理服务器地址,在“端口”文本框中,输入所用的端口;在“用户名”及“密码”文本框中,输入宽带 ISP 服务商提供的账户及密码,然后单击确定,如图 3-8 所示:10图 3-8 宽带连接设置(5)返回“Internet 选项”对话框,单击 “确定”按钮,此时隐藏 IP 设置完成。3.3 反病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂越来越高级,其对计算机信息系统构成的威胁也越来越大,亟需进行病毒防范。在病毒防范中普遍使用的防病毒软件从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台计算机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染病毒,网络防病毒软件会立刻检测到并加以删除。3.3.1 病毒的防治策略计算机病毒的防治可以从三方面进行:防毒、查毒、解毒。其防治能力和效果评判也从防毒能力、查毒能力和解毒能力三方面考证。“防毒”指依据系统特征,采用相应的系统安全措施预防病毒入侵计算机。 “查毒”指针对一定的环境,能够准确地读出病毒名称,此环境包括文件、内存、引导区(含主导区) 、网络等。 “解毒”指依据不同类型病毒对感染对象的修改,按照病毒的感染特征所进行的恢复。恢复过程中未被病毒修改的内容不能被破坏。感染对象包括:可执行文件、文档文件、内存、引导区(含主引导区)、网络等。 防毒能力指预防病毒入侵计算机系统的能力。 查毒能力指发现和追踪病毒来源的能力。由查毒率和误报率来评判查解病毒的能力。解毒能力指清除感染对象中的病毒,并恢复被病毒感染前的原始信息的能力;由解毒率来评判解毒能力。113.3.2 检测和清除病毒的原理检查个人计算机是否被病毒感染最简单的方法就是用较新杀毒软件进行全盘杀毒。为及早发现新病毒,首先要注意内存情况,因为很大一部分病毒驻留在内存的;其次应关注常用可执行文件的字节数;而对软盘,则要注意是否出现坏盘。检测原理主要基于四种方法:比较法、特征代码扫描法、校验和法、分析法。清除病毒完全建立在正确检测出病毒的基础上。清除工作主要包括三方面:清除内存中的病毒;清除磁盘中的病毒(引导区病毒和文件病毒) ;病毒发作后的善后处理工作。3.3.3 反病毒应用实例上网时我们会遇到一些垃圾网页的弹出,而电脑中只要有安全防护软件(如 360 安全卫士、卡卡等) ,这些垃圾网页都会被拦截。其实很多问题都可以用安全软件(如 360 安全卫士、360 杀毒软件、360 系统急救箱等)进行查杀,比如桌面上有删除不了的图标,文件之类,就先用最新版安全卫士进行全面扫描、查杀,处理失败的使用杀毒软件查杀,问题依旧的就用系统急救箱,查杀后删除不掉的用 360 粉碎机处理。遇到病毒、木马时,需在安全模式、联网状态下进行全盘杀毒,这时病毒库要求最新。(1)360 杀毒软件的应用我们这里以 360 杀毒软件为例,来探究防病毒软件的应用。360 杀毒主界面如图 3-9 所示,它可以进行病毒查杀、实时防护和产品升级等。图 3-9 360 杀毒主界面病毒查杀包括快速扫描、实时防护以及指定位置扫描,如图 3-9 所示;实时防护包括:文件系统防护、聊天软件防护、下载软件防护、U 盘防护、木马防火墙,防护很全面,如图 3-10 所示;木马防火墙还有更具体的设置,如图 3-11。另外及时进行产品升级才能防杀最新病毒。12图 3-10 360 杀毒实时防护界面图 3-11 360 木马防火墙界面网上冲浪时,总是弹出 114 导航或淘宝商城网页之类的网页会令你感觉很厌烦,如果用木马查杀、插件清除、全面杀毒、360 急救箱等还是无法解决,那么请做如下处理:用 360 网盾中的浏览器修复扫描和修复,再用其清理网址功能清除网址,最后用网盾锁定主页重启计算机。(2)U 盘病毒清除法最近流行通过 autorun.inf 文件使对方中木马或使其所有硬盘完全共享。 autorun.inf 不仅能让13光盘自动运行程序,也能让硬盘自动运行程序。autorun.inf 一般在 U 盘上经常出现,下面就以 U 盘上出现由 autorun.inf 和一个可执行的文件组成病毒为例说明解决的方法。通常情况下只要使用 360 杀毒开启 U 盘防护和 U 盘防火墙即可解决,如图 3-10、3-11 所示。但有时用杀毒软件不能完全清除,则可使用手动清除的方法。由于此文件通常是隐性的,而且都带有只读、系统属性,要清除此类文件,首先需去掉这些属性,方法为:单击“开始运行cmd” ,进入命令行模式,如 3-11 所示。接下来的操作都在此界面按如下步骤进行。图 3-11 命令行模式界面切换到 U 盘的盘符,若 U 盘为 I 盘,则在 C:下输入 i:然后回车。在 I:下输入 attrib,即可以看到 autorun.inf 文件,一般情况在文件名前面会有 SHR 等属性,需去除这些属性才能将文件删除,做法为:attrib -s -h -r autorun.inf。去除那些属性后,便要先看一下其究竟运行了什么程序,做法是:type autorun.inf。若界面显示出现*.exe(“*”号代表任意文件名)的文件,则在相应的目录下也会有此文件存在,一般情况会在根目录,也同样使用 attrib -s -h -r *.exe。去除相应文件的属性之后便可删掉他们了,命令为:del autorun,inf 与 del *.exe。(3)iexplore.exe 病毒的查杀iexplore.exe 描述上网的人一般都应该知道 iexplore.exe。而 iexplore.exe 可能是病毒也可能不是,因为微软的浏览器就是 iexplore.exe,一般情况随系统被安装在 C:Program FilesInternet Explorer 下。如果发现这个文件是在这个目录下的,一般情况就不是病毒,当然,不包括已经被感染了的情况;还有一种情况,就是 iexplore.exe 在 C:WINDOWSsystem32下面,那么这个十有八九都是病毒。 中毒现象进程中会自动生成很多 iexplore.exe 的进程,CPU 占用率很高,用杀毒软件查杀报有木马但14杀不了;浏览器全关的状态下还是有 3 个 iexplorer.exe.,CPU 占用率高达 80%多;在 IE 浏览器关闭的情况下有 iexplore.exe 进程的情况还有很多种,有的是把里面的 o(欧)改成 0(零)来欺骗用户。解决的方法首先到 C:WINDOWSsystem32 下找到 iexplore.exe 和 psinthk.dll 完全删除之。 接着到注册表中,找到 HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent Version Run“mssysint”= iexplore.exe,删除其键值。仍未解决的话,做如下处理:打开我的电脑,单击“工具”“文件夹选项”命令 查看 单击选取“显示隐藏文件或文件夹”取消“隐藏受保护的操作系统文件(推荐) ”复选框。提示确定更改时,单击“是” ,在隐藏文件和文件夹选项里选择显示所有文件和文件夹,清除“隐藏已知文件类型的扩展名” 。接着在安全模式里把 C:WINDWOS SYSTEM32 Ravdm.exe 删除。运行 regedit 打开注册表编辑器,查找 ravdm.exe,找到后删除。将 C: Windows temp 下的东西全部删除,还有 C: Documents and Settings 用户名 Local Settings Temp 和 C: Documents and Settings 用户名 Local Settings Temporary Internet Files 的内容全部删除。重启后 IE 不成功时就用雅虎助手强力修复 IE,至此问题得以解决。4 总结现如今反病毒技术越来越受重视,也在不断提高,自动杀毒技术的发展将不再局限于寻找病毒的特征代码。一种最新的人工杀毒尝试就是在 Matlab 上进行人工杀毒。这种尝试有以下优势:采用 Matlab 的独立资源浏览器可减少网络浏览感染病毒的风险;执行文件直接加载机制减少病毒攻击的环节,令大部分病毒攻击无效,降低机器受感染的机率;独立的文件系统使病毒文件无处掩藏,成为普通文件,便可直接彻底删除。如在 Matlab 平台基础之上能将统计方法等其它领域中的经典方法和研究成果(如启发式扫描,Honey pot 检测,root kit 扫描)运用到自动杀毒技术之中,定能开创杀毒技术的美好前景。随着网络发展技术的不断进步,网络安全面临的挑战也随之加大。 一方面,网络的攻击方式层出不穷,意味着对网络的威胁加强。另一方面,网络应用范围的不断扩大促使人们对网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论