木馬程序范例6篇

前言:中文期刊網精心挑選了木馬程序范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

木馬程序范文1

【關鍵詞】木馬;網絡犯罪;盜竊;病毒;網上銀行

案情介紹:

2008年4月30日,李某到銀行取錢,發現銀行卡上的1950元不翼而飛。通過查詢消費賬單,李某得知這些錢先后被充值給了同一部號碼的手機。原來,李某曾用銀行卡進行過網上轉賬,而使用的計算機被賴某植入了木馬程序。通過木馬程序,賴某獲得了李某的銀行賬號和密碼,通過網絡以低于市面7%到8%的價格,用李某的錢給他人手機充值。被充值人則將充值款打到賴某指定的賬戶上。案發后,法院以盜竊罪依法判處賴某有期徒刑一年零六個月,緩刑二年,并處罰金。

該案留給我們的思考

很多人都與網絡和銀行卡打過交道,但大部分人對利用網絡實施的盜竊犯罪卻知之甚少,認為這種新型犯罪離自己的生活還很遙遠。以上這個例子充分說明了網絡犯罪的普遍性以及廣泛的流動性。犯罪分子利用人們對于網絡犯罪疏于防范,屢屢得手。國家應當大力宣傳對網絡犯罪危害性極其傳播方式的預防以及應對措施,使每一個人都從自身做起,每一個人都明白網絡犯罪的實質,盡可能的不上當或者是少上當,還給大家一個健康的網絡環境。對于惡意在網絡上竊取、詐騙等犯罪行為,國家應當采取一系列的措施予以懲治。

一、網絡犯罪之危害及原因

在現代化網絡信息時代,網上運行已經逐步代替了許多人為工作,但是與再精密的設備也有疏漏,在精細的人也會犯錯一樣, 提供服務的運營商安全意識不高,管理制度和用人制度都不夠嚴格。像上述例子就很明顯的證明了網絡并非十全十美,并不能讓人們享受百分之百的安全, 網民的安全意識不高,至今為止已經有許許多多的人因為網絡犯罪而蒙受了巨大的損失,是什么原因讓網絡犯罪這么如此猖獗呢?第一、非法利益驅使。唯利是圖是這些犯罪分子的共同特點,而且網絡罪犯往往不用怎么花費時間、金錢就可以坐享其成,盜取他人的帳戶密碼,來轉移他人資金到自己帳戶里。想想這樣低成本,高效率的"工作"方法,就不難了解為什么會出現那么多網絡罪犯了。

第二、網絡信息時代的高速發展,越來越多的人正在接觸網絡,所以網絡犯罪面臨的是打擊面是大范圍的,預防起來相當困難,所以他的廣泛性使千千萬萬的人蒙受了損失,讓一個又一個的罪犯獲取不法利益。

第三、控制網絡犯罪的困難性,網上違法犯罪偵破困難。由于網絡的時空跨度超過了傳統的限制而且操作具有長距離、大范圍、易修改、不留痕跡等特點,因此網上違法犯罪行為在偵察和取證時都有相當大的難度。違法犯罪者作案,有時只需坐在家里悄無聲息的按一下鍵盤或點一下鼠標,瞬間就完成了,而偵破卻要做大量耐心細致的分析核查和篩選工作。

第四、針對犯罪后的懲罰行為,目前對于網絡犯罪的懲罰還不夠嚴重,遠遠達不到對其他網絡犯罪的震懾作用。所以才使得很多人敢于冒大不諱進行網絡犯罪。

就目前情況來說,人們針對與網絡犯罪的意識還比較淡薄,受害者沒有明顯的自我防護意識,而有的犯罪者有時卻不知道自己的行為已經觸犯了法律。所以解決網民大眾的網絡法律意識已經刻不容緩。這是解決犯罪的最佳途徑。

二、打擊網絡犯罪的立法措施

(一)現在我國網絡犯罪的立法現狀,存在的不足

重慶利用木馬盜竊網上銀行錢財這個案件的犯罪者,同時在刑法的規定中也有一定的缺陷:罪過單調,犯罪人創作帶有欺騙性質的網站以及在網站上非法使用病毒木馬軟件都歸為一起,明顯顯出規定的不完整。刑種單一,難以發揮刑法懲戒功能,利用木馬盜竊網上銀行錢財的犯罪人如果是專業計算機從業者和非專業從業者的處罰在這里不能相同,利用專業知識犯罪應當從重處罰。

(二)如何改變這種現狀

針對目前網絡犯罪猖獗的現象,我們欣喜地看到現在很多地方的公安機關都已經在網站上公布舉報電話及舉報信箱,比如像贛州市公安局公共信息網絡安全監察支隊特公開網絡違法犯罪舉報電話及舉報郵箱,很多網民也在從不同的途徑了解到一些關于如何預防網絡犯罪的方法,通過宣傳使很多網友也認識到了網絡犯罪的危害性。但是我們也要不斷的吸取教訓和經驗,不斷的探索和完善怎樣利用法律途徑解決類似網絡犯罪,才能對抗隨之而來的各種網絡犯罪。

我們的最終目的不是解決類似重慶木馬盜竊案件這樣一個或幾個犯罪案件,是要解決千千萬萬的網絡犯罪,還給大家一個干凈的網絡空間,構建起美好而和諧的社會,杜絕一切危害人民群眾切身利益的犯罪行為,解決上述情況的具體方法如下:

第一、網絡運營商及服務商提高安全意識,嚴格管理制度,盡量減少犯罪分子可鉆的空子。

第二、在網絡信息交換中嚴格控制木馬程序的使用,防止一切有害的程序對他人系統進行攻擊,一經違反,立即刪除。

第三、對廣大網民進行積極的網絡知識教育,讓更多的人遠離非法網站,非法程序的攻擊。

第四、對于惡意竊取他人利益的行為予以堅決抵制,一旦發現,嚴懲不待。

第四,設立專門的網絡管理人員,定期的檢查網絡中的危害,達到消滅垃圾于開始階段

針對網絡犯罪與計算機操作的直接關系,建議廣泛地適用財產刑和資格刑。比如沒收作案用計算機設備及與之有關的一切物品、設備;禁止犯罪分子從事與計算機系統有直接關系的職業等。

總之,信息時代的今天人們越來越離不開網絡,信息是人們廣闊的交流空間,在此鄭重的呼吁人們從自身做起,抵制網絡犯罪,為自己營造出一片干凈的網絡空間。

【參考文獻】

[1]《刑法法條》第285、286、287條

[2]案例出自延邊信息港生活部分。

木馬程序范文2

關鍵詞:行為序列;模糊判定;計算機;木馬;檢測;方法

中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011) 16-0000-01

Behavioral Sequence Gray Fuzzy Detection Method in the Computer Trojan Determine Analysis

Zhang Liang

(Weifang Branch of China Unicom,Weifang261041,China)

Abstract:Computer Trojan is hidden in the computer for malicious software,the need for clear,to ensure the normal operation of computer and data puter Trojan is difficult to determine,for this problem,a behavior sequence to determine the gray blur of the computer Trojan detection.Determination of the specific method for computer network communication,boot,run and hide aspects of self-protection to detect Trojans,allow the computer to normal procedures and an effective distinction between Trojan horse programs.Discuss the principle of detection of Trojan horses,to improve computer security protection.

Keywords:Behavior sequence;Fuzzy decision;Computer;Trojans;

Detection;Method

木馬是計算機中嚴重威脅數據安全、影響運行的一種惡意程序,木馬的檢測和判定一般分為動態和靜態兩類。動態檢測是對系統的資源條件進行監控,將程序在啟動、安裝和運行中的動作同木馬動作匹配后進行判定。比如在Windows操作系統下,木馬隱藏啟動的主要方式是修改系統啟動腳本文件、寫注冊表、注入系統文件等,在動態檢測中,通過監視系統文件和注冊表項狀態判定木馬。靜態檢測是指對木馬程序進行靜態特征分析提取,然后根據木馬特征,對程序使用判定規則進行推理判定。比如通過靜態分析PE文件,對程序運行時可能調用的API集合進行獲取,再拿來匹配木馬攻擊常用的API調用序列,結合靜態危險指數判定木馬程序。木馬檢測方法有很多,但是對于單一的檢測方法來說,漏報和誤報的問題仍然得不到有效解決。探討行為序列灰色模糊判定下,木馬檢測的方法,為實現計算機木馬程序的有效判定起到促進作用。

一、木馬檢測

木馬檢測有基于行為的木馬檢測和基于行為序列的木馬檢測。基于行為的木馬檢測是先將一系列的異常行為規定為規則,在系統運行的過程中,通過監視在運行的程序的行為,再與規則相比較,從而判定該程序是否為木馬。在分析木馬行為的時候,又可以從主機資源訪問行為、網絡行為、主機系統調度行為三個方面進行。其中主機資源訪問行為是指木馬程序對目錄、文件、鍵盤、注冊表、屏幕等操作,常常發生在木馬進行隱藏運行和開機啟動的時候。網絡行為主要是指木馬使用協議發起端口復用、打開端口、建立連接、域名解析、傳輸數據等操作,常常在木馬網絡通信中使用。而主機系統調度行為主要是指木馬對運行中系統的線程、進程、系統函數、加載的模塊等的操作,常常在木馬自我防護和隱藏允許的時候使用?;谛袨樾蛄械哪抉R檢測是對木馬程序行為分析的基礎上進行的判定操作,難點在于異常行為的界定。在計算機的發展中,特別是惡意代碼實現技術中的隱藏技術的長期發展,以及大規模的應用自動升級和P2P技術,已經越來越難界定木馬與正常應用程序,如果是單一角度的行為檢測已經完全不能解決問題了。但是,木馬程序從根本上還是顯著區別于正常程序的,將木馬行為序列和可疑行為序列進行比較,可以提高木馬檢測的檢出率。

二、灰色模糊判定下計算機木馬檢測方法

木馬設計方案為行為檢測方法得到的多個可疑程序的行為序列,而設計方案的評價指標為實現隱藏運行、網絡通信、自我防護、開機啟動二級目標使用方法可能被木馬使用的概率,這樣,就將木馬的判定問題轉換為了木馬決策問題。而評價的四個指標都是定性的,首先使用模糊數量化處理指標,在灰色關聯分析的基礎上,使用模糊優選模型對木馬方案進行排序,再結合危險指數判定木馬程序。

在這個木馬檢測方法中,首先是要量化處理評價指標。木馬程序使用不同方法實現隱藏運行、網絡通信、自我防護和開機啟動的概率不同,在對程序行為判定是否為木馬的時候常常使用很可能、可能和不太可能等進行定性描述,然后使用梯形模糊數量化處理這些評語。量化處理評價指標過后是對方案屬性指標的規范化,而規范化的第一步是確定理想方案指標序列,是比較屬性指標的優劣。第二步是模糊數的規范化,在評判的時候,需要消除量綱的影響,使度量尺度統一,規范化處理屬性指標,使評判保證等效性。然后還要確定灰色模糊的優屬度,通過對方案的理想參照序列和比較序列進行關聯分析,得到方案指標相對其理想值的灰色隸屬度,再確定灰色模糊的優屬度。最后,結合危險指數,判定行為序列是否為木馬。

三、討論

行為序列灰色模糊判定下計算機木馬檢測方法,是使用主機資源訪問行為、網絡行為和主機系統調度行為檢測技術,實現對木馬攻擊樹葉子節點方法的全部檢測,通過對可疑程序行為序列的構建,計算灰色模糊的優屬度,結合危險指數,判定木馬程序。當然,在本文中僅僅在大致上說明了此方法的原理以及總體思路,具體實施起來還需要很多的細節進行完善、很多的具體數據進行探討,才能最終形成一個完整的行為序列灰色模糊判定下計算機木馬檢測方法,從而更好的保證計算機數據的安全。

參考文獻:

[1]高偉.基于灰色模糊優選模型的上市公司投資價值評價[J].財會通訊,2010,19:95

木馬程序范文3

關鍵詞:文件關聯;木馬;自啟動

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)17-4055-02

Implement of Trojan Horse's Auto-start by File Relationship

ZHUANG Xiao-mei

(Guangdong Peizheng College, Guangzhou 510830, China)

Abstract: Trojan horse is a computer program with remote control function. File relationship is one of the methods of Trojan horse's auto-start which has three main techniques. We analysis the tree main techniques in detail, then implement the Trojan horse's auto-start in VC++ programming to reveal the principle of the method deeply.

Key words: file relationship; trojan horse; auto-start

1 木馬啟動的方式

木馬是一種能實現遠程控制的黑客程序,具有竊取密碼,屏幕控制,文件傳輸等危害[1]。從廣義上來講,木馬是一種病毒,但不具有自我復制的特點,因此,木馬要使用各種方法讓程序在計算機上運行而又不被用戶發現。木馬首次被執行后可能被用戶關閉或木馬程序隨著計算機的重啟或關閉,因此木馬還需要解決自啟動的問題,以達到長期控制被害機器的目的。木馬常用的啟動方法有以下幾種:

1.1 通過注冊表

Windows操作系統的注冊表提供了一個注冊表項,它的具體路徑是:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run。通過該表項可以實現程序的自啟動,一些重要的程序也是通過該表項來實現自啟動的,例如輸入法程序,防火墻程序等。而該表項也為木馬的啟動提供了可乘之機,一些木馬就是利用該表項來實現自啟動,例如冰河。

1.2 通過服務

Windows的很多后臺服務是通過系統“服務”程序來啟動的,例如www服務,telnet服務等。一些木馬程序也會注冊成后臺服務從而隨著計算機的啟動而運行。例如某些版本的灰鴿子就是使用這個方法。一些論文[2]詳細討論了這種方法的實現。

1.3 通過文件關聯

文件關聯是指木馬與某一種類型的文件或程序關聯在一起,當打開文件或程序被運行時,木馬也悄悄隨著運行。木馬一般選擇與常用的文件建立關聯,否則即使建立了關聯,木馬也可能由于文件沒有被打開而不能自啟動。冰河除了使用注冊表的方法外,也使用了關聯的方法,它通常關聯文本文件,當然也可能關聯其它類型的文件。而廣外女生則關聯了EXE文件和COM文件,因此,任何一個EXE文件運行都啟動了木馬程序。一些論文[5]討論了另類的文件關聯的方法。

2 文件關聯的關鍵技術

用文件關聯的方法實現木馬自啟動有三個關鍵技術,一是如何與文件或程序建立關聯;二是調用正常的程序;三是如何獲得用戶需要打開的文件名或程序名。本文以關聯文本文件為例進行討論,并在VC++下編程實現。

2.1 建立文件關聯

一個文件可以用某個程序打開,也可以用另外一個程序打開,但有一個默認的打開程序。默認的打開程序其實是由注冊表來決定的。在Windows的注冊表HKEY_CLASSES_ROOT表項中,包括很多類型的文件的相關信息,例如文件的圖標,文件打開程序等。如果想修改文件的默認打開程序,修改這個注冊表項就可以了。因此,當我們要與文本文件建立關聯,通過程序修改注冊表項HKEY_CLASSES_ROOT\txtfile中的shell\open\command鍵的鍵值為木馬程序就可以了。正常情況下,該鍵值的內容為notepad.exe %1,其中%1表示txt文件名。

2.2 調用正常的程序

通過修改注冊表,木馬能夠隨著用戶雙擊文件而悄悄運行了,但如果默認的正常程序沒有運行,便會引起用戶的懷疑,所以木馬還需要解決運行正常程序的問題。對于文本文件,默認的打開程序是記事本程序,因此木馬還需要調用記事本程序,也就是notepad程序。

2.3 獲得文件名

木馬調用記事本程序的同時,還要獲得用戶所需要打開的文件名(一般是用戶雙擊的文件名),同時把文件名傳遞給記事本程序,這樣用戶所看到的就是文本文件被正常打開了。

3 編程思路及實現

在本文中,我們的木馬程序命名為server.exe,我們的目標是server程序首次執行時(server程序的首次執行可以通過欺騙用戶或捆綁文件等方法來實現),把server程序與txt文件建立關聯,此后每當用戶雙擊一個txt文件時,server程序就悄悄地運行,同時txt文件能正常地顯示在記事本程序中。因為server程序是悄悄運行,所以用戶看到的僅僅是一個記事本程序把txt文件打開了。程序首先實現文件關聯,主要通過修改注冊表實現;程序獲得txt文件完整路徑及正確文件名;調用notepad程序,并把獲得的文件名傳遞給notepad程序。當然,server程序作為木馬還應包括其它功能,但這些功能不在本文討論之列。

3.1 文件關聯的實現

與txt建立關聯的方法是,修改注冊表的HKEY_CLASSES_ROOT\txtfile\shell\open\command項,把它的鍵值修改為server.exe程序。這需要用到注冊表RegOpenKeyEx()函數以及RegSetValueEx()函數。這部分關鍵程序代碼如下:

//寫入注冊表,建立關系

HKEY hKey;

HKEY hKey1;

//找到注冊表項

LPCTSTR lpCommand="txtfile\\shell\\open\\command";

//打開注冊項Key

long

lRet1=RegOpenKeyEx(HKEY_CLASSES_ROOT,lpCommand,0,KEY_WRITE,&hKey1);

if(lRet1==ERROR_SUCCESS)

{// 定義并獲得木馬程序名

char pFileName[100]={0};

DWORD dwRet = GetModuleFileName(NULL, pFileName, MAX_PATH);

char tt[200]={0};

strcpy(tt,pFileName);

strcat(tt," %1"); //%1表示txt文件本身

//添加一個子Key,并設置值

lRet1=RegSetValueEx(hKey1,NULL,0,REG_EXPAND_SZ,(BYTE*) tt,strlen(tt));

//關閉注冊表

RegCloseKey(hKey1);

3.2 調用正常程序的實現

在server中調用notepad主要用ShellExceute()函數,詳細的函數調用見“獲得文件名的實現”部分的代碼。

3.3 獲得文件名的實現

由于已經建立關系,當用戶雙擊一個txt文件時,server.exe則會啟動,而txt文件名則需要用GetCommandLine()函數進行并且進行處理,這是GetCommandLine()函數所獲得的文件名包括一些空字符以及server程序路徑以及程序名等。

char *ptr=(char *)GetCommandLine();//獲得文件名,如果沒有雙擊txt文件名,則這個文件名是server程序名

int j,k;

j=0;

j=strlen(ptr);

k=strlen(pFileName);//server路徑及程序名長度

k=k+3;

if (j>k) //用戶雙擊txt文件

ShellExecute(0,NULL,"notepad.exe",ptr+k,NULL,1);//調用notepad 并且把txt文件名傳遞給notepad程序。

4 小結

木馬的自啟動方法對黑客實現控制被害機器是至關重要的一項功能。關聯文件的方法是木馬實現自啟動的常用方法之一。建立關聯,調用正常程序以及獲取用戶打開文件名是這種方法的三個關鍵技術。本文討論木馬關聯txt文件的實現技術和方法,并在VC++中編程實現。木馬的自啟動還應考慮是否運行多個木馬程序的問題,也就是程序互斥的實現,程序在這一方面并沒有解決和實現這個問題,如果解決了這個問題,則程序則更加完善。

參考文獻:

[1] 趙樹升.計算機病毒分析與防治簡明教程[M].北京:清華大學出版社,2007.

[2] 劉功申.計算機病毒及其防范技術[M].北京:清華大學出版社,2007.

[3] 石志國.計算機網絡安全教程[M].北京:清華大學出版社,2009.

木馬程序范文4

網站被黑,牽出木馬“大小姐”

2008年5月6日這天,江蘇省水利廳的工作人員一上班就發現,他們的官方網站頁面無法打開,疑被黑客侵入。該網站主要承擔公文辦理、汛情傳遞等重要任務,日訪問量5000人次。當時,全省已進入汛期,該網站能否正常運行,將直接影響防汛工作。當日,省水利廳即向南京警方報案。南京市公安局網警支隊接警后,立即會同南京鼓樓公安分局組成專案組,立案偵查。

經過現場勘查,專案組確認,“江蘇水利網”系遭到黑客攻擊而癱瘓。黑客攻擊政府網站,目的何在?辦案人員經過連續幾天的工作,終于查明,導致“江蘇水利網”癱瘓的原因,是黑客將一款木馬程序植入了網站后臺程序。通過高科技偵查手段鑒別確認,黑客是在湖北省宜昌市某小區一民房內,對“江省水利網”發起的攻擊。在宜昌市公安局網監支隊的配合下,5月14日,南京警方猶如神兵天降,一舉將逃離宜昌的犯罪嫌疑人何亮等人抓獲。

審訊發現,何亮并非是直接攻擊“江蘇水利網”的人,他只是通過租用服務器,購買攻擊者截獲的點擊用戶流量。根據何亮等人的交代,專案組于5月20日在宜昌市精品國際一單元房內,將犯罪嫌疑人楊江平及其三名雇用人員抓獲。

原來,楊江平是一名典型的網絡黑客,他正是受雇何亮而攻擊“江蘇水利網”的。攻擊的目的,是為了在該網站植入一款由何亮提供的域名代碼,而一旦植入成功,用戶只要點擊該網站,就會跳轉到由何亮控制的服務器上,而何亮的服務器上,設置了一種名叫“大小姐”的木馬程序。楊江平本人賺錢的方式,只是向何亮賣流量,即中毒電腦越多,他獲得的流量也就越大,賺的錢也就越多。之所以導致“江蘇水利網”癱瘓,是因為楊江平雇用的新手,在攻擊該網站時犯了低級錯誤。

通過對何亮、楊江平等6名歸案者的審訊,專案組發現,犯罪嫌疑人攻擊“江蘇水利網”的目的,均是為了傳播“大小姐”木馬病毒。網絡警察對“大小姐”木馬病毒并不陌生,因為該盜號木馬程序,曾屢屢竊取玩家游戲賬號內的虛擬財產,對網絡安全構成嚴峻挑戰。而且殺毒軟件又拿它沒辦法,所以該木馬程序的編寫及傳播者,早就成了公安機關的打擊對象。情況逐級上報后,引起了公安部的高度重視,隨后公安部指定南京市公安局管轄“大小姐”系列木馬病毒案,并于同年7月1日掛牌督辦。

一網打盡,揭開黑客產業鏈

南京警方按照公安部的指令,追剿“大小姐”盜號木馬的始作俑者。經過艱苦工作,專案組分別于6月13日在上海,6月24日在四川廣元、綿陽等地,抓獲了制作、傳播“大小姐”系列木馬病毒,涉嫌破壞計算機信息系統的團伙組織者王華、編寫者龍斌及銷售總周牧等10人。

經過對犯罪嫌疑人的逐一審訊,“大小姐”木馬肆虐網絡的真實面目,被一層層揭開。原來,王華以牟利為目的,自2006年下半年開始,雇用頂級編程高手龍斌,先后編寫了40余款針對國內流行網絡游戲的盜號木馬。王華拿到龍斌編寫的木馬程序后,對外謊稱為自己所寫,同時尋找人銷售,先后通過周牧等三人,在網上總銷售盜號木馬。該木馬系列在傳播銷售時,被命名為“大小姐”木馬。

購買了“大小姐”木馬的犯罪嫌疑人,則分別針對“QQ自由幻想”、“武林外傳”、“征途”、“問道”、“夢幻西游”等網絡游戲,進行盜號。2009年2月23日,專門負責盜號并銷售游戲裝備的犯罪嫌疑人張某,在湖南益陽落網。在他的賬戶中,警方查獲現金30余萬元。由此,警方揭開了這個涉嫌制造、傳播木馬程序團伙的獲利黑幕。

經查,王華靠銷售“大小姐”木馬程序,已獲利1400余萬元,至于王華等人到底侵害了多少游戲用戶,目前難有準確的統計數字。據介紹,這些人先將非法鏈接植入正規網站,用戶訪問網站后,會自動下載盜號木馬。當用戶登錄游戲賬號時,游戲賬號就會自動被盜取。犯罪嫌疑人將盜來的賬號直接銷售,或者雇用人員將賬號內的虛擬財產轉移出來,銷售牟利。

據南京網警支隊負責人介紹稱:“大小姐”木馬程序,事實上形成了一條黑色產業鏈,占據了我國“木馬盜號市場”60%以上的份額,危害極大。

鎖定證據,按刑法新條款定罪

2008年9月,偵查機關將該案向南京市鼓樓區檢察院移送審查。當時,辦案檢察官面臨著的最大困難,就是電子證據如何使用和固定。例如,犯罪嫌疑人的買賣交易都是在網上進行的,犯罪所得也都是通過“支付寶”等網上支付形式支付的。而“支付寶”的交易記錄,只保留兩個月時間,如何將犯罪所得與具體的犯罪行為聯系起來呢?犯罪所得,其實都是源于買賣所竊取的“虛擬財產”,而受害者又很難找到,如何認定取得這些財產的非正當性呢?

為了證明犯罪嫌疑人的錢財,來源于犯罪所得,公訴科長曹立帶領其他辦案檢察官,從犯罪嫌疑人QQ聊天記錄和“支付寶“記錄出發,尋找突破口?!拔覀儚膬蓚€犯罪嫌疑人的QQ聊天記錄入手,從中找出和案件相關的只言片語,僅這項工作,就用去800多張A4打印紙?!辈芰⑷缡钦f。

木馬程序范文5

網絡用語木馬是擬聲詞,主要模擬用力親吻的聲音。

木馬通常指通過一段特定的程序(木馬程序)來控制另一臺計算機。木馬通常有兩個可執行程序:一個是客戶端,即控制端;另一個是服務端,即被控制端。植入被種者電腦的是“服務器”部分,而所謂的“黑客”正是利用“控制器”進入運行了“服務器”的電腦。運行了木馬程序的“服務器”以后,被害者的電腦就會有一個或幾個端口被打開,使黑客可以利用這些打開的端口進入電腦系統,安全和個人隱私也就全無保障了!木馬的設計者為了防止木馬被發現,而采用多種手段隱藏木馬。木馬的服務一旦運行并被控制端連接,其控制端將享有服務端的大部分操作權限,例如給計算機增加口令,瀏覽、移動、復制、刪除文件,修改注冊表,更改計算機配置等。

(來源:文章屋網 )

木馬程序范文6

【關鍵詞】計算機;泄密隱患;安全管理

計算機病毒,實際上就是一種特殊的計算機程序。這種程序能夠通過修改計算機程序或者以其自身的復制品去感染與已經受到侵害的計算機系統相連接的其他計算機或計算機系統。把它稱之為“病毒”,是因為其在計算機系統中的發作規律與習性同那些生物病毒在生物群中傳染傳播的情況十分類似。在這里,以廣泛流行、危害極大的木馬病毒程序為例,剖析病毒的危害性、破壞性,以引起廣泛的重視和認同。

一、計算機病毒的特點規律

(一)木馬一詞的由來

木馬全稱“特洛伊木馬”,英文為Trojan Horse。故事來源于古希臘神話,公元前1193年,特洛伊國王普利阿莫斯和它的二兒子――帕里斯王子在希臘斯巴達王麥尼勞斯的宮中受到了盛情的款待。但是,帕里斯卻與麥尼勞斯美貌的妻子海倫一見鐘情并將她帶出宮去,惱怒的麥尼勞斯和他的兄弟邁西尼國王阿伽門農興兵討伐特洛伊。由于特洛伊城池牢固易守難攻,希臘軍隊和特洛伊勇士們對峙長達10年之久,最后英雄奧德修獻上妙計,讓希臘士兵全部登上戰船,制造撤兵的假象,并故意在城前留下一具巨大的木馬。特洛伊人高興地把木馬當作戰利品抬進城去。當晚,正當特洛伊人沉湎于美酒和歌舞的時候,藏在木馬腹內的20名希臘士兵殺出,打開城門,里應外合,特洛伊立刻被攻陷,殺戮和大火將整個城市毀滅,持續10年之久的戰爭終于結束。這就是“特洛伊木馬”一詞的來歷。

計算機領域把偽裝成一般程序的程序形象地稱之為“木馬”。它是通過一種特定的遠程控制程序來控制目標計算機。它由客戶端和服務端兩部分組成??蛻舳诉\行在入侵者的主機上,完全操控服務端計算機的運行。比如,瀏覽、移動、復制、刪除服務端計算機上的文件等等。它不會自我繁殖,也不感染其他文件,主要通過“偽裝隱身”來誘騙用戶下載執行,從而向客戶端提供所需的信息,進而達到竊密的目的。而服務端運行在目標主機上,是被控制的平臺,一般發送給目標主機的就是服務端文件。

(二)木馬病毒程序的特點

1.偽裝性。木馬總是偽裝成一般程序來迷惑網絡管理員和計算機用戶。比如偽裝成郵件、游戲等。

2.潛伏性。木馬可以悄無聲息地打開端口等待外部連接。

3.隱蔽性。木馬可以在用戶絲毫不知情的情況下隱蔽運行。

4.通用性。目前安裝主流操作系統WindowsXP以及安裝有早期的Windows98操作系統的計算機都同樣控。

5.頑固性。計算機一旦感染木馬,無法清除,只能重新安裝操作系統軟件。

當然,它還具有密碼截取、屏幕監視、郵件發送、開機啟動、無認證入侵等特性。

(三)木馬病毒程序的工作原理

其工作原理大概分為:木馬種植、隱蔽偽裝、自動運行、攻擊目標。

木馬種植就是把木馬程序種植于受控計算機中。其做法是:把木馬程序打包、捆綁到郵件、賀卡等諸如此類的一般文件上,發送給用戶或者誘騙用戶主動下載,在用戶打開這些文件時就完成了木馬的種植,攻擊者就可以將客戶端和服務端連接起來,從而獲得控制權。

隱蔽偽裝就是當木馬在被控計算機上運行后,會把自己隱蔽偽裝起來,更有甚者可以修改殺毒軟件的參數配置而變成合法程序。

自動運行就是修改被控計算機的配置參數,使得每次計算機開機啟動時都能夠自動運行木馬程序。

攻擊目標就是在上述基礎性工作的前提下,攻擊者就完全取得了對被控計算機的控制權,可以毫無顧忌地竊取所需信息了。

(四)木馬病毒程序的傳播與危害

木馬病毒的傳播主要通過電子郵件、瀏覽網頁、文件下載、存儲介質拷貝等途徑進行。傳播的方法主要有:1.喬裝打扮。把木馬程序的圖標偽裝成文檔文件,比如,TXT、WORD、HTML等經常使用的文件圖標,引誘用戶下載使用。2.弄虛作假。木馬程序被激活時,常常有類似于“文件已損壞,無法打開”的提示,用戶信以為真,實際上木馬已經侵入該用戶計算機。3.銷聲匿跡。木馬程序一旦被激活,其源文件會立即自動刪除,查殺病毒無從下手。

計算機感染木馬病毒的最大危害就是,其被完全控制,為今后的失泄密留下安全隱患。那么,在網絡中斷的情況下,在非計算機上處理文件或用移動存儲介質拷貝文件也是不安全的。因為木馬程序在網絡中斷時會自動搜索、采集移動存儲介質里的文件,為入侵者聯網后竊密打下基礎,甚至有些木馬程序把搜集到的信息自動發送到入侵者的郵箱中。其具體表現就是盜取用戶密碼、監視鍵盤操作、損壞殺毒軟件等。

(五)計算機感染木馬病毒后的特征

計算機一旦感染木馬病毒,它的運轉就會變得異常,主要體現在:網絡瀏覽器會自動連接某個網站;篡改操作系統軟件的配置文件;文件無法徹底清除;莫名其妙警告或提示;存儲介質不能正常讀寫等。

計算機感染木馬病毒是當前最重要的失泄密途徑,除此之外,操作系統漏洞泄密、密碼設置不合理泄密、存儲介質使用不當泄密、電磁泄露泄密等也是常見的泄密途徑。

二、計算機與信息安全的防護技術和措施

(一)安裝防火墻

防火墻一詞(firewall)來源于早期的歐系建筑,它是建筑物之間的一道矮墻,用來防止發生火災時火勢的蔓延。在計算機網絡中,防火墻通過對數據包的篩選和屏蔽,防止非法的訪問進入內部或外部計算機網絡。比較公認的防火墻定義為:防火墻是位于可信網絡與不可信網絡之間并對二者之間流動的數據包進行檢查的一臺、多臺計算機或路由器。通常情況下,可信網絡指的是內部網,不可信網絡指的是外部網,比如國際互聯網等。內部網絡與外部網絡所有通信的數據包都必須經過防火墻,而防火墻只放行合法的數據包,因此,它在內部網絡與外部網絡之間建立了一個屏障。對于一般用戶來說,安裝個人防火墻就可以屏蔽掉絕大多數非法的探測和訪問,它不僅可以防止入侵者對主機的端口、漏洞進行掃描,還能阻止木馬進入主機。

目前,比較流行的防火墻軟件主要有:瑞星、金山網鏢、卡巴斯基、諾頓、麥卡非等。

(二)安裝殺毒軟件和使用專殺工具

據不完全統計,全球每天大約產生3000種以上的病毒或病毒變種,大部分互聯網計算機被感染,因此,安裝防殺毒軟件變得十分必要。由于防殺毒軟件查殺病毒的能力各有優勢,要針對病毒類型合理地選擇使用防殺毒軟件。有的時候,安裝在計算機上的殺毒軟件對一些病毒無能為力,既查不出來也清理不掉,這個時候就需要使用病毒專殺工具。另外,要及時更新防殺毒軟件,可以更好地防止和清除病毒,保持計算機正常、高效地運行。目前,卡巴斯基、瑞星、金山毒霸等都是大家公認的防殺毒能力較強的軟件,用戶可選擇使用。

(三)及時為操作系統、應用軟件打好補丁

任何一款操作系統,任何一個應用軟件都不是十全十美的,總有這樣或那樣的一些不足,這些不足我們稱之為漏洞。這些漏洞就為病毒的入侵提供了可乘之機,為此,及時更新軟件、打好補丁變得十分必要,這樣可以堵塞病毒入侵的漏洞。

(四)嚴格控制移動存儲介質的使用

移動存儲介質主要是指移動硬盤、優盤等使用方便、攜帶方便的存儲介質。它輕巧精致、存儲量大、時尚新潮,越來越受到人們的歡迎,不少單位已經把移動存儲介質作為辦公的標準存儲設備。殊不知,這些介質已經成了當前傳播病毒的重要工具,很多失泄密事件也由此而引起?!秶烂芊婪毒W絡泄密“十條禁令”》嚴格規定了計算機和移動存儲介質的使用,人人都要牢固樹立安全保密意識,切實遵守安全保密規定,嚴防失泄密事件的發生。

(五)科學合理設置計算機密碼

安全使用計算機,設置好開機密碼、用戶密碼、屏保密碼是不可或缺的重要手段,它可以防止計算機里存儲的信息被窺探、被盜取。設置密碼的要求是:1.同時設置上述三種密碼;2.密碼長度要在八位數以上;3.由字母、數字、特殊字符構成。這樣設置的密碼通常情況下是很難破解的,有利于保證計算機信息的安全。

(六)安裝安全管理保密系統

安全保密系統是局域網的一道安全屏障,它不僅可以防止病毒的入侵,還可以有效控制外接設備的隨意使用。

(七)為計算機配備防輻射干擾儀和屏蔽設施

防輻射干擾儀工作時,可以產生與計算機頻譜十分類似、強度較高的電磁信號,來覆蓋計算機產生的輻射,隱藏真正的信號,防止接受設備接收到計算機泄漏的電磁信息。

為計算機安裝屏蔽設施也可以較好地保護計算機和信息安全,一是能夠阻止信息的泄露;二是防止外部電磁信號的干擾和影響。

(八)養成使用計算機的良好習慣

相關精選

亚洲精品一二三区-久久