前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇木马程序范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
首先查看自己的电脑中是否有木马
1.集成到程序中
其实木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。
2.隐藏在配置文件中
木马实在是太狡猾,知道菜鸟们平时使用的是图形化界面的操作系统,对于那些已经不太重要的配置文件大多数是不闻不问了,这正好给木马提供了一个藏身之处。而且利用配置文件的特殊作用,木马很容易就能在大家的计算机中运行、发作,从而偷窥或者监视大家。不过,现在这种方式不是很隐蔽,容易被发现,所以在Autoexec.bat和Config.sys中加载木马程序的并不多见,但也不能因此而掉以轻心哦。
3.潜伏在Win.ini中
木马要想达到控制或者监视计算机的目的,必须要运行,然而没有人会傻到自己在自己的计算机中运行这个该死的木马。当然,木马也早有心理准备,知道人类是高智商的动物,不会帮助它工作的,因此它必须找一个既安全又能在系统启动时自动运行的地方,于是潜伏在Win.ini中是木马感觉比较惬意的地方。大家不妨打开Win.ini来看看,在它的[windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程序,比方说是这个样子:
run=c:\windows\file.exe load=c:\windows\file.exe
这时你就要小心了,这个file.exe很可能是木马哦。
4.伪装在普通文件中
这个方法出现的比较晚,不过现在很流行,对于不熟练的windows操作者,很容易上当。具体方法是把可执行文件伪装成图片或文本――在程序中把图标改成Windows的默认图片图标, 再把文件名改为*.jpg.exe, 由于Windows默认设置是“不显示已知的文件后缀名”,文件将会显示为*.jpg, 不注意的人一点这个图标就中木马了(如果你在程序中嵌一张图片就更完美了)。
5.内置到注册表中
上面的方法让木马着实舒服了一阵,既没有人能找到它,又能自动运行,真是快哉!然而好景不长,人类很快就把它的马脚揪了出来,并对它进行了严厉的惩罚!但是它还心有不甘,总结了失败教训后,认为上面的藏身之处很容易找,现在必须躲在不容易被人发现的地方,于是它想到了注册表!的确注册表由于比较复杂,木马常常喜欢藏在这里快活,赶快检查一下,有什么程序在其下,睁大眼睛仔细看了,别放过木马哦:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curren
tVersion下所有以“run”开头的键值;HKEY_CURRENT_USER\Software\Microsoft
\Windows\CurrentVersion下所有以“run”开头的键值;HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值。
6.在System.ini中藏身
木马真是无处不在呀!什么地方有空子,它就往哪里钻!这不,Windows安装目录下的System.ini也是木马喜欢隐蔽的地方。还是小心点,打开这个文件看看,它与正常文件有什么不同,在该文件的[boot]字段中,是不是有这样的内容,那就是shell=Explorer.exe file.exe,如果确实有这样的内容,那你就不幸了,因为这里的file.exe就是木马服务端程序!另外,在System.ini中的[386Enh]字段,要注意检查在此段内的“driver=路径\程序名”,这里也有可能被木马所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]这三个字段,也是起到加载驱动程序的作用,但也是增添木马程序的好场所,现在你该知道也要注意这里喽。
7.隐形于启动组中
有时木马并不在乎自己的行踪,它更注意的是能否自动加载到系统中,因为一旦木马加载到系统中,任你用什么方法都无法将它赶跑(哎,这木马脸皮也真是太厚了),因此按照这个逻辑,启动组也是木马可以藏身的好地方,因为这里的确是自动加载运行的好场所。启动组对应的文件夹为:C:\windows\start menu\programs\startup,在注册表中的位置:
HKEY_CURRENT_USER\Software\Microsoft
Windows\CurrentVersion\Explorer\ShellFold
ers Startup="C:\windows\start menu\programs\startup"。要注意经常检查启动组哦!
8.隐蔽在Winstart.bat中
按照上面的逻辑,凡是利于木马能自动加载的地方,木马都喜欢呆。这不,Winstart.bat也是一个能自动被Windows加载运行的文件,它多数情况下为应用程序及Windows自动生成,在执行了并加载了多数驱动程序之后开始执行(这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被加载运行,危险由此而来。
9.捆绑在启动文件中
即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。
10.设置在超级链接中
木马的主人在网页上放置恶意代码,引诱用户点击,用户点击的结果不言而喻:开门揖盗!奉劝不要随便点击网页上的链接,除非你了解它,信任它,为它“死”了也愿意等等。
下面再看木马的清除方法
1.检查注册表中RUN、RUNSERVEICE等几项,先备份,记下可以启动项的地址, 再将可疑的删除。
2.删除上述可疑键在硬盘中的执行文件。
3.一般这种文件都在WINNT、SYSTEM、SYSTEM32这样的文件夹下,它们一般不会单独存在,很可能是由某个母文件复制过来的,检查C、D、E等盘下有没有可疑的.exe、.com或.bat文件,有则删除之。
4.检查注册表HKEY_LOCAL_MACHINE和HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Main中的几项(如Local Page),如果被修改了,改回来就可以。
5.检查HKEY_CLASSES_ROOT\inifile
shell\open\command和HKEY_CLASSES_R
OOT\txtfile\shell\open\command等等几个常用文件类型的默认打开程序是否被更改。这个一定要改回来。很多病毒就是通过修改.txt,.ini等的默认打开程序让病毒“长生不老,永杀不尽”的。
[关键词] 木马 传播途径 攻击步骤
一、什么是木马
木马本质上是一种经过伪装的欺骗性程序,它通过将自身伪装吸引用户下载执行,从而破坏或窃取使用者的重要文件和资料。
木马程序与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它是一种后台控制程序。它的主要作用是向施种木马者打开被种者电脑的门户,使其可以任意毁坏、窃取被种者的文件,甚至远程操控其电脑。
二、木马的组成
一个完整的木马系统以下几部分组成:
1.硬件部分。建立木马连接所必须的硬件实体,一般由控制端、服务端和INTERNET三部分组成。
2.软件部分。实现远程控制所必须的软件程序,主要包括控制端程序、木马程序和木马配置程序等。
3.建立连接的必要元素。构建服务端和控制端连接所必须的元素。主要包括控制端IP、服务端IP、控制端端口以及木马端口等。
三、木马的发展历史
木马的发展大致经历了三个阶段,第一阶段的木马也叫伪装型病毒。这种木马通过伪装成一个合法性程序诱骗用户上当。世界上第一个计算机木马是出现在1986年的PC-Write木马,它伪装成共享软件PC-Write的2.72版本,一旦用户运行该木马程序,硬盘被格式化。第二代木马叫AIDS型木马,它最早出现于1989年。虽然它不会破坏数据,但能将硬盘加密锁死,然后提示受感染用户往制定账户汇款以解除硬盘加密。随着Internet的普及,出现了兼备伪装和传播两种特征,并结合TCP/IP网络技术的第三代木马――网络传播性木马。这个阶段的木马已经具备了“后门”功能。所谓后门,就是一种可以为计算机系统秘密开启访问入口的程序。一旦被安装,攻击者就能绕过安全程序进入系统,收集系统中的重要信息;同时,第三代木马还具有键盘记录功能,记录用户所有的击键内容,形成包含用户重要信息的击键记录日志文件发送给种马者。这一代木马比较有名的有国外的BO2000(BackOrifice)和国内的冰河木马。它们的共同特点是:基于网络的客户端/服务器应用程序,具有搜集信息、执行系统命令、重新设置机器、重新定向等功能。
四、木马的传播途径
1.通过电子邮件的附件传播。
2.通过下载文件传播。主要通过两种方式:一种是直接把下载链接指向木马程序;另一种是将木马捆绑到需要下载的文件中。
3.通过网页传播。木马程序加载在网页内,使浏览器自动下载并执行。
4.通过聊天工具传播。
五、木马攻击的步骤
木马实现网络入侵大致可分为配置、传播、运行、信息泄露、连接建立和远程控制六步:
1.配置木马
一个设计成熟的木马,必须有木马配置程序,木马配置主要实现以下两方面功能:
(1)木马伪装。木马配置程序为了在服务端尽可能的好的隐藏木马,通常采用以下几种伪装手段:①修改图标。将木马服务端程序的图标改成HTML,TXT, ZIP等各种文件的图标,以迷惑网络用户。②捆绑文件。将木马捆绑到一个安装程序上,随着该程序的安装,木马被植入系统。③出错显示。当服务端用户打开木马程序时,弹出一个错误提示框,伴随用户的操作木马便植入系统。④定制端口。新式木马通过定制端口的手段,控制端用户可以在1024―65535之间任选一个数字作为木马端口,增大木马检测的难度。⑤自我销毁。新式木马安装后,原文件将自动销毁,木马的来源就很难找到,增大木马检测难度。⑥木马更名。新式木马更改植入系统的木马文件名,增大木马检测难度。
(2)信息反馈。木马配置程序对信息反馈的方式或地址进行设置。
2.传播木马
木马的传播方式第四节已详细介绍。
3.运行木马
木马在服务端自动安装,设置触发条件后,就可启动运行。木马的运行方式主要包括以下几种:
(1)自启动激活木马
①在C:WINDOWS目录下的配置文件system.ini中设置命令行启动木马。②控制端用户与服务端建立连接后,将已添加木马启动命令的文件上传到服务端覆盖C盘根目录下的Autoexec.bat和Config.sys。③启动菜单:在“开始――程序――启动”选项下也可能有木马的触发条件。
(2)触发式激活木马
①通过修改打开HTML,EXE,ZIP等文件启动命令的键值来启动。②捆绑文件:控制端用户将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除,只要运行捆绑木马的应用程序,木马将再次被安装。③自动播放式:修改AutoRun.inf中的open命令来指向木马程序。
4.信息泄露
成熟的木马都有一个信息反馈机制。所谓信息反馈机制,是指木马成功安装后会收集一些服务端的软硬件信息,并通过E-MAIL,IRC或ICO的方式告知控制端用户。从反馈信息中控制端可以知道服务端的一些软硬件信息,其中最重要的是服务端的IP,获取参数,控制端方可与服务端建立连接。
5.建立连接
木马连接的建立必须满足以下条件:一是服务端已安装木马程序;二是控制端和服务端都必须接入网络;三是获取服务端IP地址。
获得服务端IP地址的方法主要有两种:信息反馈和IP扫描。信息反馈前面已经介绍,这里主要介绍IP扫描的过程。其过程如下:控制端扫描IP地址段中相应木马端口号开放的主机,并将该主机的地址记入IP地址列表,同时向该主机发出连接信号,服务端木马程序收到信号后立即作出响应,控制端收到响应信号后,开启一个随即端口并与服务端木马端口建立连接。
6.远程控制
控制端与木马程序建立连接后,通过木马程序对服务端进行远程控制。控制端可以窃取的权限有以下几种:
(1)窃取密码。通过键盘记录功能,窃取用户的各种密码或侦测一切以明文形式或者存储在CACHE中的密码。 (2)文件操作。控制端由远程控制对服务端上的文件进行删除、篡改、上传等一系列操作。(3)修改注册表。控制端可任意修改服务端注册表,包括删除,新建或修改主键、子键键值,甚至锁住服务端的注册表。(4)系统操作。对服务端操作主要包括重启或关闭操作系统、断开网络连接以及控制鼠标或键盘等。
六、结束语
目前,针对木马的检测和清除技术在不断地提高,但是木马的变更手段也日益猖狂,正所谓“道高一尺魔高一丈”。在计算机的游戏规则中,总是先有木马出现,才有查杀和清除木马的方法。作为一个新时代的计算机用户,只有深入地了解木马的攻击手段,不断积累经验,才能尽量减少木马造成的损失,给自己创造一个良好的网络生活方式。
参考文献:
[1]张友生.计算机病毒与木马程序剖析.北京:科海电子出版社,2003.
[2]陈什云.黑客攻防对策.清华大学出版社,2002.
[3]Donald L.Pipkin著.朱崇高译.拦截黑客-计算机安全入门(第二版).清华大学出版社,2003.
关键词:二维码技术;土木工程材料实验;虚拟资源库
中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2016)33-0277-02
一、引言
土木工程材料课程是一门重要的土木工程类专业的专业基础课,而实验教学是土木工程材料课程的重要内容。随着科学技术的发展,土木工程材料发展速度的加快,相应的各种材料的标准和规范也在发生着变化。但目前的实验教学内容却没跟上形势的发展,导致学生知识面窄,对新材料、新标准、新方法的了解较少,认识肤浅,实际应用能力差,毕业后进入建设第一线时的盲目和不知所措状况较突出。传统实验教学模式难以改变目前面临的现状,而各种新技术的出现为解决这一困境提供了可能。
二、二维码技术简介
“二维码技术”是用某种特定的几何形体按一定规律在平面上分布黑白相间的图形记录数据符号信息的应用技术。二维码可存储多种形式的信息,具有可加密、纠错能力强、可靠性强、制作成本低等特点。随着国内4G移动互联网以及智能手机、平板电脑等移动终端的普及,扫描二维码这种信息交流的方式正在改变着我们的生活。值得注意的是,年轻人恰恰是对这些新兴技术最为崇尚的群体。因而,适时把扫描“二维码”的现代技术手段引入《土木工程材料》实验教学活动之中,不但方便快捷,也很符合青年学生的行为习惯。学生可以直接获取数字资源,减少学习环境的切换,可以进行专注深入的学习。同时,利用二维码搭建的学习支架有助于提升学习效果和小组协作的交流。
三、虚拟资源库的建设
针对目前土木工程材料实验课程中的问题,确保资源库数据的科学性、前沿性,在资源库的建设过程中,将组织具有土木工程材料专业知识、丰富的实验教学经验的课题组成员,进行土木工程材料实验虚拟资源库的构建。
(一)修订实验教学大纲和实验指导书
依托新材料新规范建设的虚拟资源库与现有的教学大纲及实验指导书不相匹配,因此需要基于虚拟资源库的数据编写《土木工程材料试验》教学大纲及实验指导书。新实验教学大纲和实验指导书的修订将改变传统的土木工程材料实验教授的方式――验证型实验,完善综合、设计、探究性实验,以使学生掌握理论知识,锻炼学生的动手能力和独立解决问题的能力。在修订实验教学大纲和实验指导书的同时,将新规范、新理论、新材料编入,视角更多的放在近年来在土木工程领域广泛使用的新型材料,并添加相关的实验内容、实验方法与手段,完善资源库,提高学生的视野,激发学生的学习兴趣。
(二)制作实验教学课件(或视频)
本课题基于虚拟仿真技术制作,以录像和动画为主的土木工程材料实验教学课件(或视频)。该课件(或视频)不仅包括大纲规定的课内8个学时的实材实验,还补充了工程中常用的钢材拉伸、冷弯性能等常用材料的实验录像。
依托土木工程实验教学示范中心这一平台,完善授课录像及实验课多媒体课件,在常规网络教学内容的基础上,根据每次实验内容补充丰富的工程实例、工程案例和由于材料不符合要求导致的工程事故,突出实践取向,构建基于工程案例的网络资源库。同时加入全国大学生混凝土材料设计大赛作品,建立理论知识和实际操作的资源库。
紧密联系土木工程材料发展最前沿,将高性能混凝土、绿色混凝土、自密实混凝土及自保温建筑材料等新型土木工程材料的研究动态、发展趋势、实验制备和检查方法等纳入网络教学数据库。
将以上搜集、制作的课件(视频)结合实验教学目标、实验体系、教学大纲、实验内容、实验方法与手段、电子教案、实验教材、实验资源等转化成网上辅助教学资源,以完善网络辅助教学。
(三)整合构建资源库
将构建的实验动画、视频以及辅助教学资源整合、归类,形成各自标签,然后上传网络形成二维码资源库以供学生扫描、查看。本课题采用ZZY.QR二维码识别生成器,将构建的实验视频、动画、仪器及操作步骤等相关信息整合起来,形成各自标签,只要用手机或者PAD扫一扫二维码,就可以对土木工程材料实验的名称、实验原理、实验方法和操作步骤全部熟悉。这可以使生成的二维码具有一定的识别性(图1)。
(四)更新维护资源库
随着科技的发展,土木工程新材料、新技术、新标准不断出现,会造成原有二维码资源库的滞后与错误。为保证本课题所建设资源库的科学严谨性和前沿性,需要依据最新的材料标准和规范重新进行实验并制作课件,以对资源库及时进行相关的修正和更新。
四、资源库的应用
二维码虚拟实验资源库的建设以培养具有创新精神、科研精神和较强实践能力的人才为目标。在实验教学中充分运用二维码资源库操作简单、互动直观的优点,改变教学理念,优化教学内容,培养终生学习的能力。
(一)转变师生观念,突出实验教学重要性
传统实验教学多以验证性实验为主,学生只要按照实验指导书中的方法和步骤进行操作,得到相应的实验数据,验证材料性能。因此学生普遍存在对土木工程材料实验课的轻视,造成学生学习兴趣不高,课堂效果不好。欲从根本上改变这种境况,需要转变师生观念,突出实验教学在理论分析和工程实际中的作用,同时完善综合、设计、探究性实验,增加学生学习兴趣。
(二)实验教学方式改革
改革将从传统实验教学模式过渡到“学生为主体,教师为主导”的教学模式,而二维码虚拟实验资源库的建设将成为这一改革的有力武器。课前任课老师通过发放相关实验资源的二维码信息,学生在课下扫描二维码查看相关实验的实验教学目标、实验体系、实验内容、实验方法与手段等网上辅助教学资源。同时在观看仿真动画与视频的过程中,对关键性的操作步骤或重点地方会出现相关的问题,回答完成问题后才能继续观看。对于课堂上学生出现的实验操作过程遗忘等问题,可以在各实验仪器贴上相关资源的二维码,以便学生进行查漏补缺。
建立开放性实验室,为学生自主学习提供便利。在课堂上未完成的实验,课后学生可以进行网上预约。通过扫描二维码进入预约界面,同时需要进行未完成实验的学习以及相关实验安全、操作流程和实验注意事项的测试,只有通过测试才可以进入实验室进行实验。对于学生自主设计或感兴趣的实验,需要通过扫描二维码上传详细的实验指导书以及实验安全问题预估报告,通过实验指导老师评估,可在实验员指导下进行实验。
(三)完善学生考评体制
以往实验成绩在学生总成绩的比重比较低,实验学习考核形式简单,主要是填写实验汇报。因此需要提高实验成绩的比重,完善考核形式。二维码虚拟实验资源库可以丰富考核机制,学生通过扫描二维码,填写个人信息进入资源库学习,并进行相关实验的习题测试。任课教师能够在终端查看到学生学习进度以及测试成绩,通过这种方式丰富学生考评机制。教师可对学生在测试过程中高频出现的错误点进行讲解。
五、资源库应用总结分析
(一)应用效果总结
整合现有资源构建的二维码虚拟资源库形成了一种新的教学设计与教学方式,其具有资源集成度高、便于交互等优点,为《土木工程材料》实验的课程建设与教学改革提供了一种新的思路。通过两个月的实践应用,我们发现:二维码技术作为一种新的教学媒体,营造了生动活泼的课堂氛围,实现了教学环境的数字化、智能化、网络化,对学生创造能力、分析解决问题能力、动手能力等的提高具有重要作用。
(二)虚拟资源库在实践中遇到的问题及解决方案
二维码技术的发展已相当成熟,但在实验教学中的应用还处在初级阶段。随着教学进度的不断进行,在实践中逐渐显现出一些问题:(1)扫描二维码进入资源库学习需要大量手机流量。通过联系三大电信运营商获悉,目前的移动网络业务包月费用相对于学生而言偏高。(2)学生遗失二维码。对于在课堂上发放的二维码图像,部分学生不注意保存,致使在后期复习时出现丢失二维码的问题。(3)学生过度依赖二维码。二维码虚拟资源库的建设旨在辅助学习。但在实践过程中发现,部分学生过度依赖二维码虚拟资源库,不与同学进行交流学习。
针对以上出现的问题,课题组通过讨论决定:(1)在实验室覆盖无线网;(2)将每一节实验的二维码图像附在实验指导书对应章节;(3)充分发挥实验小组组长的职责,督促学生交流学习。
参考文献:
论文摘要:麻湾引黄灌区工程,自1989年2月21日破土动工,至1991年6月末全部竣工,总投资4005万元。是当时全省黄淮海平原农业开发和黄河三角洲开发的重点工程项目,也是当时东营市建市以来地方兴建的大型引黄灌溉工程之一。
东营市是一个水资源相对缺乏的城市,在实施国家级战略,建设高效生态经济区的大背景下,强化水资源统一管理,搞好水资源的优化配置和高效利用,实施灌区续建配套与节水改造项目建设,促进灌区水利事业可持续发展非常必要。在此,笔者认为:要进一步强化以黄河水资源为主的水资源统一管理、优化配置和高效利用,搞好引黄灌区综合治理、节水改造和续建配套项目建设,促进引黄灌区可持续发展势在必行。
一、麻湾引黄灌区设计规模
东营市麻湾灌区是在原打渔张引黄灌区工程基础上,调整、改建而成的。新建引黄闸和总干渠,贯通原打渔张灌区二、三、四干渠,进而成为独立引黄灌区。引黄灌溉既保障了农业丰收,又补充了地下水,淋洗了盐分,有效地保证了地下水位的稳定和水质;设计灌溉面积4.93万公顷;年引黄河水1.5到2亿立方米,实际灌溉面积在3万公顷以上。
麻湾引黄闸位于黄河右岸的东营市东营区龙居乡麻湾险工上。总干渠自引黄闸下向东南,穿过南展堤大孙闸经大孙村西,向东南直插原打渔张四干渠,顺四干渠向东至庞家节制闸,然后沿四干四支折向正南,横跨打渔张河、穿过支脉河,经广青路南闫家泵站提水后,过三干向南,在广饶温楼闸入二干。由麻湾引黄闸至二干温楼闸,总干渠纵贯2县区5乡镇, 全长33.2千米。麻湾灌区控制范围,即原打渔张灌区二、三、四干的控制范围:新广蒲河以南、小清河以北(通过二干十二支过清工程也可过小清河)、广南水库以西、东营市与惠民地区边界以东。
麻湾灌区设计规模:引黄流量60立方米每秒,1条总干,3条干渠,1条分干,控制面积7.02万公顷, 设计灌溉面积4.93万公顷。各类建筑物103座,其中较大型建筑物有麻湾引黄闸、 大孙灌溉闸、打渔张河渡槽、支脉河倒虹吸和闫家扬水站等5座,改变了灌区范围内靠天吃饭的局面。
二、麻湾灌区改扩建工程
(一)三干渠改造恢复治理工程
为了解决广饶县2800公顷和广北农场1000公顷农田灌溉, 1991年4月市人大代表视察东营水利工作时,张万湖副市长指示:由市引黄灌溉管理局牵头,组织广饶县和广北农场对三干渠下游进行工程恢复技术设计。设计由东营市水利勘测设计院承担,1992年6月完成全部设计。
设计原则:既要保证三干下游用水,又要汇入二干5.0立方米每秒的流量,以缓解二干下游的供需矛盾,解决原三干渠供水范围没有包括的右岸 (其右岸原属二干供水范围,因偏远、地势高而难供水)供水问题。
该工程由东营市引黄灌溉管理局组织施工,于1992年3~6月施工,共完成土石方23.5万立方米,建筑物37座,其中有李庄节制闸、泄水闸、尾水闸修复、丁庄渡槽,干渠排沟生产桥12座,支门21座,完成投资147.09万元。三干下游的恢复治理,结束了广饶县丁庄乡和广北农场等单位40年来靠近干渠而又用不上黄河水的历史。
(二)总干渠渠首段衬砌工程
由于受东张铁路桥桥底高程限制,麻湾灌区在原设计中,引黄闸到东张铁路桥段渠底比降是1/11000, 在没有渠首沉沙的情况下,经一年运行,造成渠首淤积严重,因此对渠首需要进行改造。由东营市水利勘测设计院设计,将渠首渠底高程抬高75厘米, 将比降由1/10000调整为1/7000,将底宽由28米扩大到33米,将流量由60立方米每秒加大到80立方米每秒。 该工程由市引黄灌溉管理局于1992年9~12月组织施工,完成展区内2.3千米的砼板衬砌,投资150万元,有效地减少了水量流失,节约了水资源,提高了引黄灌溉效率。 转贴于
(三)总干大孙灌溉闸以下衬砌工程
1998年6~8月,由东营市灌溉管理处设计并组织施工,对大孙闸以下3.2千米进行砼板衬砌,投资250万元,从此改变了该段渗漏严重的现象,进一步提升了干渠整体效能。
(四)四干渠改扩建工程
麻湾灌区四干渠是东营区和胜利油田用水的重要输水渠道。由于黄河近年来经常断流,造成四干下游农田和胜利油田广南水库严重缺水的困难局面。对四干进行改扩建,满足东营区东部4个乡镇和广南水库用水需求,由四干、五干共同向广南水库输水,实现“二龙抱珠”,是东营区和胜利油田多年迫切要求。根据东营市和胜利石油管理局《第七次联席会议纪要》,由胜利石油管理局供水公司委托东营市水利局勘测设计院,对四干渠进行改扩建设计。
四干渠工程改扩建工程总体布置是:扩建四干进水闸,改建北隋节制闸、大许节制闸,新建王岗节制闸;扩大四干断面,底宽由8~5米加大到18.5~11米;流量由15~5立方米每秒加大为50~30立方米每秒。干渠长度由30.30千米延长至32.28千米,终点到广南水库2号沉沙池。 在2号沉沙池前新建浮筒式扬水站,8台机组,设计扬水能力30立方米每秒(此站由河南省水利勘测设计院设计)。干渠为土渠,比降1/6000;其中4处弯道长1089米护坡, 护坡结构自上而下为:60毫米厚、30毫米厚聚苯乙烯保温板(阴和0.2毫米厚塑料薄膜。
整个干渠分为两段布置:四干渠首至东辛路:长8.07千米,北坝基本不动,搬南坝向南拓宽;排水沟设南岸。东辛路至广南水库沉沙池泵站:长24.21千米,南坝基本不动,搬北坝向北拓宽;排水沟设干渠北岸。麻湾灌区四干改扩建工程由胜利石油管理局和东营区人民政府组成施工指挥部,市水利局负责质量监督和竣工验收。1998年3月开工,10月完工,总投资4800万元。
四干渠改扩建工程完成改建长度32.28千米,土方329万立方米;改建四干进水闸(新增4孔) 1座,改建、新建节制闸3座(北隋、大许、王岗),改建支门36座,新建支渠扬水站18座,新建改建生产桥及公路桥21座;新修东辛路至庞家进水闸柏油路一条,长8.0千米;新建、扩建4处管理站(庞家、北隋、大许、王岗);四干下游沿渠道新建泵站专用电力线16千米,进一步提升了工程整体面貌,增强了节水综合效益,促进了灌区社会效益的发挥。
三、麻湾灌区节水改造工程
20世纪90年代以来,黄河来水与需求矛盾日益突出,兴建节水型输水工程已成为弥补水资源不足的重要措施。一方面是水资源的严重匮乏,另一方面灌区灌溉水利用系数仅为0.45左右。灌区设计灌溉面积4.93万公顷,现状有效灌溉面积4.00万公顷,实际灌溉面积只有3.33万公顷,因此麻湾灌区建设节水型输水工程已经非常必要。 麻湾灌区节水改造工程是全国大型灌区续建配套与节水改造项目之一, 搞好灌区节水改造对促进灌区经济发展具有十分重要的意义。
四、麻湾灌区节水改造续建北延工程
2010年6-9月间,由东营市水利局组织承建的东营市麻湾灌区续建配套与节水改造工程:“总干渠北延工程”是以麻湾总干作为引水水源,以原打渔张总干作为输水渠道,将麻湾总干、曹店干渠、胜利干渠贯通,可以有效利用麻湾引黄闸的引水优势,实现引黄工程联合调度,水量互补,提高引黄供水保证率;同时,还可以联通广蒲河,老广蒲河、五六干合排、清户沟、广利河等城市水系工程为其建设提供可靠水源;另外,作为一条分干渠还可以向龙居、史口两镇供水,满足区域农业灌溉用水需要。
麻湾总干渠北延工程控制灌溉面积19.10万亩,设计流量20立方米/每秒,该工程严格按照《灌溉与排水工程设计规范》和《水利工程质量体系》要求施工。工程级别为3级,建筑物级别为4级。主要建设内容包括衬砌渠首进水闸(设计桩号:0+000)--南二路桥(5+110)段5.11km渠道以衬砌为主的配套与节水工程;坼除重建生产桥3座;新建生产桥1座;维修生产桥1座;坼除重建支渠进水闸1座;新建支渠进水闸4座;改造支渠提水泵站2座。工程共完成土方(挖方)3.55万立方米;(填方)3.05万立方米,砌石6701立方米;砼及钢筋砼1141立方米。有效地改变了工程面貌,为保障东营市更加合理利用黄河水资源和促进黄河水城建设打下了良好基础。
五、麻湾引黄闸新建闸前泵站工程
黄河是灌区的主要水源,因此,黄河水资源的丰枯影响着灌区的发展。为确保黄河不断流,黄河部门加大了统一调配力度,作为东营市麻湾灌区,每年的灌区用水高峰期是3月和4月份,也是黄河枯水期;为应对黄河水流量偏低、黄河调水调沙后河床下切造成的东营段引黄自流闸不能引水的问题、黄河水的供需矛盾和灌区灌溉水源严重不足。经过科学论证和多方努力,于2010年12月由东营市广饶县水利局承建的“麻湾引黄闸闸前泵站”工程正式开工建设。该工程位于麻湾灌区总干渠首的引黄闸上游,设计引水流量40立方米/秒。建设内容主要包括新建自流闸、引水泵站以及管理设施。共安装电潜泵10台,配套电机280千瓦,完成土方7.7万立方米,砌石450立方米、混凝土及钢筋混凝土3020立方米,工程总投资2415.55万元。2011年3月初达到了通水条件,5月底前全面竣工。2011年3-5月份在特大干旱、大河流量小、涵闸引水困难的情况下,完成有效引水1.12亿立方米,与去年同期相比增长65%。同时,工程建成后将有效解决东营地区引黄灌区农业灌溉受黄河水源制约的“瓶颈”,保障灌区内居民生活用水和40万亩农田的适时灌溉。实现与麻湾引黄闸联合运用,恢复原打渔张总干,实现麻湾、曹店、胜利三灌区水资源的综合调配;可有效缓解黄河枯水期涵闸引水困难,彻底解决灌区供水不足现状。为实施黄河三角洲高效生态经济区开发建设提供了可靠的水资源保障,最大限度地发挥黄河水资源的社会效益和经济效益。
关键词:木马;入侵;清除
1. 引言
世界上第一个计算机木马是出现在1986年的PC-Write木马。它伪装成共享软件PC-Write的2.72版本(事实上,编写PC-Write的Quicksoft公司从未发行过2.72版本),一旦用户信以为真运行该木马程序,那么他的下场就是硬盘被格式化。随着计算机技术的不断发展,编写木马程序的方法、手段及传播途径、逃避查杀的技术也不断地翻新发展。
2.木马的入侵原理和入侵手段
2.1木马的入侵原理
木马都是网络客户/服务模式(C/S),它分为两大部分,即客户端和服务端。其原理是一台主机提供服务(服务器) ,另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求。这个程序被称为守护进程。 当攻击者要利用木马进行网络入侵,一般都要完成"向目标主机传播木马","启动和隐藏木马","建立连接","远程控制"等环节。
2.2木马入侵手段
木马能不能完全发挥它的功能和作用,关键一步就是能否成功地进入到目标主机。随着计算机技术的不断发展,编写木马程序的方法、手段及传播途径、逃避查杀的技术也不断地翻新发展。
木马的传统入侵方式主要有三种:
1)电子邮件入侵传播,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;
2)下载入侵传播,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。
3)远程入侵传播,黑客通过破解密码和建立IPC$远程连接后登陆到主机,将木马服务端程序拷贝到计算机中的文件夹中,然后通过远程操作让木马程序在某一个时间运行。
木马入侵手段的发展:
1)反弹端口型木马
目前,由于大部分防火墙对于连入的连接往往会进行非常严格的过滤,能对非法端口的IP包进行有效的过滤,非法连接被拦在墙外,客户端主动连接的木马,现已很难穿过防火墙。与一般的软件相反,反弹端口型木马是把客户端的信息存于有固定IP的第三方FTP服务器上,服务端从 FTP 服务器上取得信息后计算出客户端的IP和端口,然后主动连接客户端。另外,网络神偷的服务端与客户端在进行通信,是用合法端口,把数据包含在像HTTP或FTP的报文中,这就是黑客们所谓的"隧道"技术。
2)缓冲区溢出植入型木马
木马设计者利用缓冲区溢出漏洞,首先将木马攻击代码(ShellCode)加载到被攻击进程的地址空间中。此攻击代码是由可执行机器码组成的字符串,通常以参数的形式传递给被攻击程序并被加载到其堆栈段。然后编写恶意溢出程序在缓冲区中造成溢出,覆盖函数返回地址的内容或者更改void类型的函数指针,使其指向缓冲区可执行恶意代码(ShellCode)的起始地址,就可以运行攻击代码。缓冲区溢出植入型木马利用目标机器的溢出漏洞进行木马植入,不需用户进行激活即可完成植入,对目标主机影响小。造成被攻击程序溢出的代码由木马控制端计算机传人,且只存在于目标主机的内存之中,隐蔽性好,难以查杀。
3.木马病毒的清除
3.1DLL型木马查杀
DLL木马的查杀比一般病毒和木马的查杀要更加困难,建议用户经常看看系统的启动项中有没有多出不明的项目,这是DLL木马Loader可能存在的场所之一。如果用户有一定的编程知识和分析能力,还可以在Loader里查找DLL名称,或者从进程里看多挂接了什么陌生的DLL。对普通用户来说,最简单有效的方法还是用杀毒软件和防火墙来保护自己的计算机安全。
3.2反弹端口型木马查杀
目前发现的反弹端口型木马有网络神偷和灰鸽子(辐射版)两种。如果中了反弹端口型的木马,对于网络神偷,我们可以用下面的方法清除:
在中了木马的机器上运行客户端程序,可以再生成并运行新的配置正确的服务端,就会把原来的服务端冲掉。重新运行客户间 ,在客户端的"服务端在线列表"找到自己并连接上,再用菜单"网络" - >"远程卸载" ,就可以彻底清除。
3.3工具检测查杀
在手工检测的情况下,如果不能发现木马入侵的蛛丝马迹,可以借助一些反病毒软件。对于伪装过的木马,可以使用MT捆绑克星软件,MT捆绑克星通过分析程序的文件头特征码.可以查看文件是否捆绑了木马。
4.后言
木马的入侵方法是多种多样的,新的木马会不断出现, 要检测木马的入侵和彻底清除木马也不是一件很容易的事。计算机用户必须提高警惕,采用预先防护措施,通过端口, 网络连接, 注册表以及一些查杀木马工具的运用,对发现的异常情况采取补救,如为系统打补丁,或升级软件版本;对于多余的网络服务和系统功能,应该禁止,并从技术和管理两个方面入手,完善安全防护体系,不断提高网络系统的安全性。
参考文献:
[1] 连一峰.王航编著.网络攻击原理与技术.科学出版社.2008.4.