CN101719892A - 一种计算机防护方法 - Google Patents

一种计算机防护方法 Download PDF

Info

Publication number
CN101719892A
CN101719892A CN200810155573A CN200810155573A CN101719892A CN 101719892 A CN101719892 A CN 101719892A CN 200810155573 A CN200810155573 A CN 200810155573A CN 200810155573 A CN200810155573 A CN 200810155573A CN 101719892 A CN101719892 A CN 101719892A
Authority
CN
China
Prior art keywords
file
website
user
exe
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200810155573A
Other languages
English (en)
Inventor
郁迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN200810155573A priority Critical patent/CN101719892A/zh
Publication of CN101719892A publication Critical patent/CN101719892A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种计算机防护方法,包括进行IE首页防护,是通过设置首页保护程序,架空IEXPLORE.EXE,从而越过注册表中的[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]下的“Start Page”的值,达到无论注册表中的首页键值是否被更改,而用户上网时的起始页面始终是用户所希望的网站。本发明能有效对网站进行防护,使用方便,工作效果好。

Description

一种计算机防护方法
技术领域:
本发明涉及一种网站防护的方法。
背景技术:
由于一些恶意软件、病毒的作用,用户设定的首页经常会被篡改,还会遇到恶意网站、钓鱼攻击等情况,网络安全已成为迫切需要解决的问题。
发明内容:
本发明的目的在于提供一种能有效对网站进行防护的计算机防护方法。
本发明的技术解决方案是:
一种计算机防护方法,其特征是:包括进行IE首页防护,是通过设置首页保护程序,架空IEXPLORE.EXE,从而越过注册表中的[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]下的″Start Page″的值,达到无论注册表中的首页键值是否被更改,而用户上网时的起始页面始终是用户所希望的网站。
所述的计算机防护方法,还包括使用镜像劫持方法阻止恶意软件的组件执行,实现对恶意软件的屏蔽,即包括:
(1)在注册表中的KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options下建立一个“项”;
(2)命名该“项”名称为我们要屏蔽的恶意软件名称;
(3)为该项建立一个“字符串值”命名为“Debugger”,并修改参数为″Debugger″=″abcd.exe″,意思就是用abcd.exe调试启动,其中abcd.exe是可以任意修改的名称,且并不存在。
所述的计算机防护方法,还包括通过编辑C:\WINDOWS\system32\drivers\etc下的hosts文件,来屏蔽恶意网站:在Hosts中,写入以下内容:
本地计算机的IP地址#要屏蔽的网站A
错误的IP地址#要屏蔽的网站B
这样,计算机解析域名A和B时,就解析到本机IP或错误的IP,实现对网站A和B的屏蔽。
所述的计算机防护方法,还包括主动防御钓鱼攻击的方法:在桌面上建立一个文件名为要保护网站的网址、属性为系统和隐藏的URL快捷方式,指向为正确的保护网站服务器的IP,并使隐藏文件不可见,这样病毒就无法通过命令来删除这个文件.这样当用户在IE地址栏输入要保护网站的网址时,因为系统会首先认为这是一个当前用户桌面上的文件,当这个文件存在时系统就打开这个文件,而当它并不存在时,系统就将它通过Hosts转化为IP地址。
本发明能有效对网站进行防护,使用方便,I作效果好。
附图说明:
下面结合附图和实施例对本方面作进一步说明。
图1是首页主动防护原理图。
图2是首页主动防护流程图。
图3是本发明软件界面图。
具体实施方式:
实施例:
一种计算机防护方法,包括进行IE首页防护,是通过设置首页保护程序,架空IEXPLORE.EXE,从而越过注册表中的[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]下的″Start Page″的值,达到无论注册表中的首页键值是否被更改,而用户上网时的起始页面始终是用户所希望的网站。原因是首页保护程序打开IE时所需打开的页面已经被指定,所以″Start Page″的值此时是无效的。
所述的计算机防护方法,还包括使用镜像劫持方法阻止恶意软件的组件执行,实现对恶意软件的屏蔽,所谓的镜像劫持(IFEO)就是ImageFile Execution Options,位于注册表的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options。由于这个项主要是用来调试程序用的,NT系统在试图执行一个从命令行调用的可执行文件运行请求时,先会检查运行程序是不是可执行文件,如果是的话,再检查格式的,然后就会检查是否存在。如果不存在的话,它会提示系统找不到文件或者是“指定的路径不正确等等。
通常病毒和木马传播时会使用相对不规则的文件名,比如mm.exe,xx.exe,而一个病毒集团在传播木马时会使用同样的文件命名规则,那么如果屏蔽掉这些有规律的文件名,就可以阻止恶意程序的运行.
以下为示例:
一,在注册表中的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options下建立一个“项”
二,命名为“mm.exe”就是我们要屏蔽的恶意软件名称。
三,为该项建立一个“字符串值”命名为“Debugger”并修改参数为″Debugger″=″abcd.exe″意思就是用abcd.exe调试启动(abcd.exe并不存在,必定失败!)
这样就完成了屏蔽mm.exe这个恶意软件任务,由于同一个病毒是的主文件名通常是相同的,这样就可以采用屏蔽主文件的方式达到屏蔽恶意软件的目的.
所述的计算机防护方法,还包括通过编辑
C:\WINDOWS\system32\drivers\etc下的hosts文件,来屏蔽恶意网站;
现在有很多网站不经过用户同意就将各种各样的插件安装到你的计算机中,其中有些说不定就是木马或病毒。对于这些网站我们可以利用Hosts把该网站的域名映射到错误的IP或本地计算机的IP,这样就不用访问了。在WINDOWSX系统中,约定127.0.0.1为本地计算机的IP地址,0.0.0.0是错误的IP地址。
如果,我们在Hosts中,写入以下内容:
127.0.0.1#要屏蔽的网站A
0.0.0.0#要屏蔽的网站B
这样,计算机解析域名A和B时,就解析到本机IP或错误的IP,达到了屏蔽网站A和B的目的。
所述的计算机防护方法,还包括主动防御钓鱼攻击的方法。通常恶意木马会通过篡改hosts文件来达到钓鱼攻击的目的,从而骗取用户的银行卡账号和密码,然后盗窃用户的银行账户资金,使用户蒙受经济损失。对于木马对hosts文件的篡改我们通常可以使用相关工具进行恢复,但等用户发觉时可能损失已经不可挽回。为了用户的利益,那么最好的措施就是主动防御,切断hosts文件对域名的解析。
切断Host解析方法如下:
例如我们要保护工商银行的网站(www.icbc.com.cn),在桌面上建立一个文件名为www.icbc.com.cn属性为系统和隐藏的URL快捷方式,指向为正确的工商银行服务器的IP,并使隐藏文件不可见,这样病毒就无法通过命令来删除这个文件.这样当用户在IE地址栏输入www.icbc.com.cn时,因为系统会首先认为这是一个当前用户桌面上的文件,当这个文件存在时系统就打开这个文件,而当它并不存在时,系统就将它通过Hosts转化为IP地址。
因此建立了www.icbc.com.cn属性为系统和隐藏的URL快捷方式后,每次用户输入这个网址,系统首先就会打开这个URL快捷方式,并指向正确的服务器IP,这样就切断了Hosts表的解析,达到了主动防御钓鱼攻击的目的。

Claims (4)

1.一种计算机防护方法,其特征是:包括进行IE首页防护,是通过设置首页保护程序,架空IEXPLORE.EXE,从而越过注册表中的[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]下的″Start Page″的值,达到无论注册表中的首页键值是否被更改,而用户上网时的起始页面始终是用户所希望的网站。
2.根据权利要求1所述的计算机防护方法,其特征是:还包括使用镜像劫持方法阻止恶意软件的组件执行,实现对恶意软件的屏蔽,即包括:
(1)在注册表中的KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options下建立一个“项”;
(2)命名该“项”名称为我们要屏蔽的恶意软件名称;
(3)为该项建立一个“字符串值”命名为“Debugger”,并修改参数为″Debugger″=″abcd.exe″,意思就是用abcd.exe调试启动,其中abcd.exe是可以任意修改的名称,且并不存在。
3.根据权利要求1或2所述的计算机防护方法,其特征是:还包括通过编辑C:\WINDOWS\system32\drivers\etc下的hosts文件,来屏蔽恶意网站:
在Hosts中,写入以下内容:
本地计算机的IP地址#要屏蔽的网站A
错误的IP地址#要屏蔽的网站B
这样,计算机解析域名A和B时,就解析到本机IP或错误的IP,实现对网站A和B的屏蔽。
4.根据权利要求1或2所述的计算机防护方法,其特征是:还包括主动防御钓鱼攻击的方法:在桌面上建立一个文件名为要保护网站的网址、属性为系统和隐藏的URL快捷方式,指向为正确的保护网站服务器的IP,并使隐藏文件不可见,这样病毒就无法通过命令来删除这个文件.这样当用户在IE地址栏输入要保护网站的网址时,因为系统会首先认为这是一个当前用户桌面上的文件,当这个文件存在时系统就打开这个文件,而当它并不存在时,系统就将它通过Hosts转化为IP地址。
CN200810155573A 2008-10-09 2008-10-09 一种计算机防护方法 Pending CN101719892A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200810155573A CN101719892A (zh) 2008-10-09 2008-10-09 一种计算机防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810155573A CN101719892A (zh) 2008-10-09 2008-10-09 一种计算机防护方法

Publications (1)

Publication Number Publication Date
CN101719892A true CN101719892A (zh) 2010-06-02

Family

ID=42434409

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810155573A Pending CN101719892A (zh) 2008-10-09 2008-10-09 一种计算机防护方法

Country Status (1)

Country Link
CN (1) CN101719892A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103246734A (zh) * 2013-05-13 2013-08-14 深圳市奇兔软件技术有限公司 一种浏览器锁主页方法
WO2015024435A1 (zh) * 2013-08-22 2015-02-26 腾讯科技(深圳)有限公司 处理系统文件的方法及装置
CN109271790A (zh) * 2018-09-30 2019-01-25 国网湖南省电力有限公司 一种基于流量分析的恶意站点访问拦截方法及检测系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103246734A (zh) * 2013-05-13 2013-08-14 深圳市奇兔软件技术有限公司 一种浏览器锁主页方法
CN103246734B (zh) * 2013-05-13 2016-08-10 深圳市奇兔软件技术有限公司 一种浏览器锁主页方法
WO2015024435A1 (zh) * 2013-08-22 2015-02-26 腾讯科技(深圳)有限公司 处理系统文件的方法及装置
CN109271790A (zh) * 2018-09-30 2019-01-25 国网湖南省电力有限公司 一种基于流量分析的恶意站点访问拦截方法及检测系统

Similar Documents

Publication Publication Date Title
JP6624771B2 (ja) クライアントベースローカルマルウェア検出方法
RU2610254C2 (ru) Система и способ определения измененных веб-страниц
Stock et al. Precise client-side protection against {DOM-based}{Cross-Site} scripting
EP3039608B1 (en) Hardware and software execution profiling
US7757290B2 (en) Bypassing software services to detect malware
Kirda et al. Noxes: a client-side solution for mitigating cross-site scripting attacks
EP3200115B1 (en) Specification device, specification method, and specification program
Doupe et al. deDacota: toward preventing server-side XSS via automatic code and data separation
RU2589862C1 (ru) Способ обнаружения вредоносного кода в оперативной памяти
Wang et al. Detecting stealth software with strider ghostbuster
US9635033B2 (en) Methods, systems and computer readable media for detecting command injection attacks
RU2566329C2 (ru) Способ защиты компьютерной системы от вредоносного программного обеспечения
US20170171229A1 (en) System and method for determining summary events of an attack
US9135443B2 (en) Identifying malicious threads
CA2777831C (en) Detecting and responding to malware using link files
Boyd et al. On the general applicability of instruction-set randomization
Schuster et al. Towards reducing the attack surface of software backdoors
RU2697954C2 (ru) Система и способ создания антивирусной записи
US20140283078A1 (en) Scanning and filtering of hosted content
Wang et al. An empirical study of dangerous behaviors in firefox extensions
CN109558207B (zh) 在虚拟机中形成用于进行文件的防病毒扫描的日志的系统和方法
CN106326731A (zh) 防止不良程序的安装和执行的系统和方法
TWI470468B (zh) 惡意程式及行為偵測的方法及系統
CN105100065B (zh) 基于云的webshell攻击检测方法、装置及网关
Wu et al. An overview of mobile malware and solutions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20100602