欢迎光临112期刊网!

浅谈间谍软件

日期:2023-01-24 阅读量:0 所属栏目:软件技术


摘 要:随着计算机网络的广泛应用,现在网络安全越来越受到重视。间谍软件无疑是网络安全的一个巨大挑战。这种文章就间谍软件的定义及如何删除、预防间谍软件作了简单介绍。

关键词:间谍软件;危害;传播;防范;删除
  近年来,随着互联网应用的普及,计算机信息安全越来越成为人们重视与关心的焦点问题。在用户享受宽带网络便利与快捷的同时,各种严重威胁给互联网的发展带来了巨大挑战。 在诸多的互联网威胁中,间谍软件由于具备隐蔽地向外发送指定信息,甚至具备远程交互能力而成为黑客钟爱的攻击工具。然而对于计算机用户而言,间谍软件的危害是巨大的,它使用户的计算机时刻暴露于黑客的监视之下。黑客可以轻易地窃取自己感兴趣的数据并传送到指定的计算机中,这较之传统病毒纯粹破坏用户数据的危害更加严重。
1. 什么是间谍软件。
  ASC(反间谍软件联盟)于2005年8月起草了“间谍软件”这一概念,并将其如此定义:
它能够“削弱用户对其使用经验、隐私和系统安全的物质控制能力;使用用户的系统资源,包括安装在他们电脑上的程序;或者搜集、使用、并散播用户的个人信息或敏感信息。”
  目前间谍软件分为两大类,一类称为“监视型间谍软件”,它具有记录键盘操作的键盘记录器功能和屏幕捕获功能,主要被企业、私人侦探和间谍机构等使用。另一类是“广告型间谍软件”与其他软件一同安装,或通过ActiveX控件安装,用户并不知道它的存在。记录用户的姓名、性别、年龄、密码、网上购物活动、硬件或软件设置等信息。
2. 间谍软件的危害
  通过间谍软件的定义我们可以知道目前间谍软件的危害主要是以下几方面:
  有些间谍软件被某些个人,企业,侦探或间谍机构用来收集用户的个人信息以及个人隐私。例如用户的姓名、性别、生日、电话号码、证件号码等。更有甚者可以窃取用户的银行账号及密码。从而使用户的个人利益造成极大的损失。
  有些则妨碍用户的正常上网。这一类的危害也是比较小的。它主要是干扰用户的使用网络的感觉。例如弹出广告,修改主页等。对计算机本身以及用户的自身利益的损害不大。
  还有些间谍软件可以通过记录用户输入的密码、读取计算机上的文件、监控用户计算机屏幕、取得计算机的绝对控制权,然后利用所控制的计算机进行违法行为。例如一些犯罪分子利用间谍软件远程遥控被侵犯的计算机组成“僵尸网络”。这也是目前计算机网络安全的重要隐患之一。
  因为间谍软件通常都会占用大流量的网络资源,所以大部分的间谍软件会使得用户计算机速度变慢,网络断开,正常使用网络变慢等情况。这样的间谍软件将会对计算机造成极大的危害。
3.间谍软件的传播
  目前的间谍软件传播方式有两种:公开式安装,秘密式安装。
  对于公开式安装大多是企业,学校或政府出于各种考虑对员工,学生及其他人进行监视。例如大部分的大型企业都会对自己的员工计算机使用和网络的使用进行监视。而学校也会为了保护学生被不良信息的侵害而安装间谍软件。政府可能会因为公共安全等因素也使用一些间谍软件。
  秘密式安装时最危险,危害性最大的一种方法。因为你无法得知什么时间安装的的什么样子的间谍软件。通常这样的方法都是黑客用来侵入到用户的计算机安装间谍软件来窃取用户的个人信息及隐私。此外还有间谍软件伪装成Windows更新程序或者是通过ActiveX安装在用户的计算机中。以及一些间谍软件寄存在一些正常的软件系统中,在你安装时将会自动给用户的计算机安装。
3. 间谍软件的防范
  间谍软件的秘密式安装的种种方法给现在的计算机用户带来了严重的困扰。首先现在的计算机系统中总是有各种各样的漏洞使得黑客可以侵入到用户的计算机中;其次大部分的计算机用户并不能清楚的分辨出什么是间谍软件;最后间谍软件和正常的软件绑定使得计算机用户更是防不胜防。况且这种绑定也使得一般计算机用户无法清除。所以间谍软件还是以预防为主。
  计算机用户应当多了解一些关于间谍软件的知识。知道一些常见的间谍软件。例如目前最常见的间谍软件有Gator、PurityScan、CoolWebSearch、Perfect Keylogger、n-CASE、KeenValue、TIBS Diale、Transponder、ISTbar/AUpdate、Internet Optimizer等 。
  至少安装两种信赖的反间谍软件。这是因为没有任何一种反间谍软件能够保证清除所以得间谍软件,每一种反间谍软件都有盲区。同时安装多种种反间谍软件可减少盲区的范围。并且要及时的更新所安装的反间谍软件,使自己的反间谍软件总是处于最新的版本。目前受到大众认可反间谍软件有PC-Cillin、Spybot Search and Destroy、Spyware Doctor、Ad-aware、SpyHunter以及上网助手之反间谍专家。这些反间谍软件都可以更好的保护用户的计算机。
  由于间谍软件主要攻击微软操作系统,通过Internet Explorer漏洞进入并隐藏在Windows的薄弱之处。所以推荐使用Apple和Linux操作系统,或是Firefox和Opera浏览器。当使用Internet Explorer时最好禁止微软的ActiveX,并且安装弹出文字封锁软件例如Google Toolbar、StopZilla、123Ghosts Popup Killer、Ad Killer、Ad Muncher以及Anti Popup Pro。
  要提高防范意意识。不要在网上随意的下载东西,特别是一些“免费软件”。这些“免费软件”往往都绑定了各种各样的间谍软件。并且安装下载的软件时要仔细阅读用户许可协议等材料。不要去浏览陌生网站。很多的间谍软件是通过不良网站传播的。所以一定要做到三思而后“点”。并且 加强计算机网络的防护,要打开防火墙实时监控并且调高Internet的安全级别。以及及时的安操作装系统和浏览器的安全补丁,检查系统中是否有残存的不明程序
4. 间谍软件的删除
  如果用户的计算机很不幸的被间谍软件感染,那么你将不得不对其进行删除。在删除前用户最好先对重要的数据进行备份,以免不必要的损失。
  有些间谍软件可以在Windows控制面板中的“添加/删除程序”中卸载,或者是直接具有卸载功能,但绝大部分间谍软件不提供这种功能。不仅如此,大多数间谍软件具有反删除的能力。其中一部分会自动隐藏在操作系统或者其他程序中。此外有些会在系统注册表中遗留下许多后门,并且很难手工清除干净。
  检查和清除间谍软件最简单有效的办法是使用专门的扫描软件。现 在有很多专业软件是免费的。反间谍软件和反病毒软件的工作原理相同,他扫描计算机硬盘上的数据并寻找和已知的间谍软件吻合的特征,然后将结果提交给用户,由用户决定是否清除。和杀毒软件一样用户也需要不断升级更新数据库和引擎,才能抵御新出现的间谍软件。需要说明的是,有些反间谍软件自身也携带间谍软件,他们会将原来的间谍软件清除用他们的取而代之,所以用户使用的时候要特别小心。
  如果使用专门的扫描软件还不能够有效清除的话,那就得要用户手动清除了。一般在清除之前对数据进行备份,然后进入安全模式,在任务管理器里面将正在运行的间谍软件进程停止,然后在相应的文件夹中将文件删除或在注册表里面将相应的字段删除。这种清除方式对用户要求较高而且也存在一定的风险而且只能针对已经公开了的间谍软件。并不能清除新出现的间谍软件。
本文链接:http://www.qk112.com/lwfw/jsjlw/ruanjianjishu/229485.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学