全球旧事资料 分类
目录
第一章引言1第二章木马概述121木马的定义及特点122木马的工作原理223木马的分类第三章常见的木马攻击手段31捆绑方式32邮件和QQ冒名欺骗33网页木马方式34伪装成其他文件第四章木马的防范措施41安装个人防火墙、木马查杀软件和及时安装系统补丁42隐藏IP和关闭不必要的端口43使用虚拟计算机44关闭不必要的服务选项45定期检查电脑的启动项46不要随意打开邮件47谨慎下载和安装第三方软件第五章总结参考文献
f第一章
引言
随着计算机的日益普及,人们对于“木马”一词已不陌生。木马危害性大隐蔽性强是目前攻击计算机信息系统的主要手段之一由木马所造成的信息系统破坏的情况越来越多对计算机信息系统的安全保密构成了极大威胁,特别是近几年来利用木马犯罪的手段层出不穷,给人民带了来巨大损失。尽管相关查杀软件不断更新换代,但是由于木马程序自身固有的特点及其相应的隐藏技术的不断提高对木马程序的检测也变得更加困难。因此,深入对木马的攻击与防范技术的研究意义重大。
第二章21木马的定义及特点
木马概述
木马全称是特洛伊木马(Troja
Horse),原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事1。在计算机界把伪装成合法程序或隐藏在合法程序中的恶意代码形象的称之为木马2。这些代码或执行恶意行为,或为非授权访问系统的特权功能而提供后门。木马具有隐藏性、反检测、反清除以及与控制端通信的特性3。
22木马的工作原理
木马程序可分为两部分:控制端和被控制端。首先,在控制端(本地计算机)上配置并生成木马程序。接着,通过直接或隐含在其他的可执行程序中的方式传播木马程序至被控制端(对方计算机)。然后,在被控制端上运行木马程序,同时运行控制端上的控制程序对服务端进行r
好听全球资料 返回顶部