细说“网络威胁” -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

  细说网络威胁!

  从1986年出现第一个感染PC的计算机病毒开始,到现在短短20年,已经经历了三个阶段,

细说“网络威胁”

。第一个阶段为DOS、Windows等传统病毒,此时编写病毒完全是基于对技术的探求,这一阶段的顶峰应该算是CIH病毒。第二个阶段为基于Internet的网络病毒,比如我们知道的红色代码、冲击波、震荡波等病毒皆是属于此阶段,这类病毒往往利用系统漏洞进行世界范围的大规模传播。目前计算机病毒已经发展到了第三阶段,我们所面临的不再是一个简简单单的病毒,而是包含了病毒、 攻击、木马、间谍软件等多种危害于一身的基于Internet的网络威胁。

  什么是网络威胁?


  所谓网络威胁,不光是指CIH、冲击波等传统病毒,还包括特洛伊木马、后门程序、流氓软件(包括间谍软件、广告软件、浏览器劫持等)、网络钓鱼(网络诈骗)、垃圾邮件等等。它往往是集多种特征于一体的混合型威胁。

  网络威胁的分类

  根据不同的特征和危害,网络威胁可分为病毒、流氓软件、 攻击、网络钓鱼等。

  一、病毒(Virus)

  计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。随着信息安全技术的不断发展,病毒的定义已经被扩大化。目前,病毒可以大致分为:引导区病毒、文件型病毒、宏病毒、蠕虫病毒、特洛伊木马、后门程序、恶意脚本等。

  1、引导区病毒(Boot Virus)

  通过感染软盘的引导扇区和硬盘的引导扇区或者主引导记录进行传播的病毒。

  2、文件型病毒(File Virus)

  指将自身代码插入到可执行文件内来进行传播并伺机进行破坏的病毒。

  3、宏病毒(Macro Virus)

  使用宏语言编写,可以在一些数据处理系统中运行(主要是微软的办公软件系统,字处理、电子数据表和其他 Office 程序中),利用宏语言的功能将自己复制并且繁殖到其他数据文档里的程序。

  4、蠕虫病毒(Worm)

  通过网络或者漏洞进行自主传播,向外发送带毒邮件或通过即时通讯工具( QQ 、 MSN等 )发送带毒文件,阻塞网络的病毒。

  5、特洛伊木马(Trojan)

  通常假扮成有用的程序诱骗用户主动激活,或利用系统漏洞侵入用户电脑。木马进入用户电脑后隐藏在的系统目录下,然后修改注册表,完成 制定的操作。

  6、后门程序(Backdoor)

  会通过网络或者系统漏洞进入用户的电脑并隐藏在的系统目录下,被开后门的计算机可以被 远程控制。 可以用大量被植入后门程序的计算机组成僵尸网络(Botnet)用以发动网络攻击等。

  7、恶意脚本(Harm Script)、恶意网页

  使用脚本语言编写,嵌入在网页当中,调用系统程序、修改注册表对用户计算机进行破坏,或调用特殊指令下载并运行病毒、木马文件。

  8、恶意程序(Harm Program)

  会对用户的计算机、文件进行破坏的程序,本身不会复制、传播。

  9、恶作剧程序(Joke)

  不会对用户的计算机、文件造成破坏,但可能会给用户带来恐慌和不必要的麻烦,

电脑资料

细说“网络威胁”》(https://www.unjs.com)。

  10、键盘记录器(Key logger)

  通过挂系统键盘钩子等方式记录键盘输入,从而窃取用户的帐号、密码等隐私信息。

  11、 工具(Hack Tool)

  一类工具软件, 或其他不怀好意的人可以使用它们进行网络攻击。

  二、流氓软件(Rogue Software)

  “流氓软件”是介于病毒和正规软件之间的软件,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),给用户带来实质危害。流氓软件包含:间谍软件、广告软件、浏览器劫持、行为记录软件、自动拨号程序等等。

  1、间谍软件(Spyware)

  是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。

  2、广告软件(Adware)

  指未经用户允许,下载并安装在用户电脑上;或与其他软件捆绑,通过弹出式广告等形式牟取商业利益的程序。

  3、浏览器劫持(Brower Hijack)

  是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、Winsock LSP等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。

  4、行为记录软件(Track Ware)

  指未经用户许可,窃取并分析用户隐私数据,记录用户电脑使用习惯、网络浏览习惯等个人行为的软件。

  5、恶意共享软件(Malicious Shareware)

  指某些共享软件为了获取利益,采用诱骗手段、试用陷阱等方式强迫用户注册,或在软件体内捆绑各类恶意插件,未经允许即将其安装到用户机器里。

  6、自动拨号程序(Dialer)

  自动下载并安装到用户的计算机上,并隐藏在后台运行。它会自动拨打长途或收费电话,以赚取用户高额的电话费用。

  三、远程攻击(Long-distance attacks)

  远程攻击是指专门攻击除攻击者自己计算机以外的计算机(无论其是同一子网内或处于不同网段中)。远程攻击包括远程控制、拒绝服务式攻击等等。

  四、网络钓鱼(Phishing)

  网络钓鱼是指攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。

  五、垃圾邮件(Spam)

  《中国互联网协会反垃圾邮件规范》定义垃圾邮件为:(一)收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;(二)收件人无法拒收的电子邮件;(三)隐藏发件人身份、地址、标题等信息的电子邮件;(四)含有虚假的信息源、发件人、路由等信息的电子邮件。垃圾邮件的主要来源包括邮件病毒产生的、商业性的恶性广告邮件。

  如何防范网络威胁?

  传统意义上单一功能的病毒已经不断发展为以经济利益为驱动的一个混合体。它是包含病毒、 攻击、间谍软件等多种危害于一体的网络威胁。因此,要解决网络威胁的问题就不能仅仅只依靠单一的一款产品。而是需要杀毒软件、个人防火墙、上网安全助手等多种防护手段互相联动、配合,采用技术手段从各个角度去进行全面立体的防范。

最新文章