第二代木马的研究与实现毕业论文讲述.docVIP

第二代木马的研究与实现毕业论文讲述.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第二代木马的研究与实现毕业论文讲述

Anhui Vocactional Technical College of Industry Trade 毕 业 论 文 第二代木马的研究与实现 Research and implementation of second generation Trojan 所在系院: 计算机技术系 专业班级: 2013级计算机应用技术1班 学生学号: 2013290108 学生姓名: 莫 如 指导教师: 商 杰 二〇一六 年 四 月 二十 日 第二代木马的研究与实现 摘 要; 随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机网络技术迅速发展和普及。因特网使得全世界都联系到了一起。极大的促进了全球一体化的发展。但是随着互联网的普及和应用的不断发展,各种黑客工具和网络手段导致网络和用户收到财产损失,其中最严重的就是木马攻击手段。它以其攻击范围广、危害大等特点成为常见的网络攻击技术之一,对整个互联网照成了极大的危害。本文分析了木马病毒的基本原理,针对木马病毒的特征、传播途径等分析结果,找出计算机感染病毒的原因。并且对木马病毒的种类、加载技术及现状进行了详细的研究,提出了完善的防范建议。 关键词:木马病毒;网络安全;自动加载;文件劫持。 ABSTRACT With?the?growing?demand?for?information?technology?era?of?human?social?life?on?the?Internet,?computer?network?technology?rapid?development?and?popularization.?The?Internet?makes?the?whole?world?is?linked?to?together.?Greatly?contributed?to?the?development?of?global?integration.?But?with?the?popularity?of?the?Internet?and?the?continuous?development?of?the?application,?a?variety?of?hacking?tools?and?network?means?the?network?and?the?user?receives?property?damage,?the?most?serious?of?which?is?Trojan?attacks.?With?its?wide?range?of?attacks,?hazards?and?other?characteristics?to?become?one?of?the?common?network?attack?techniques,?the?entire?Internet?according?to?become?great?harm. Keywords: Trojan;?network?security;?Automatically?loaded?;File?hijacked 目 录 摘 要; I ABSTRACT II 引言 2 第 3 1.1 木马的基本特征 3 1.2木马的传播途径 4 1.3木马病毒的危害 5 第 5 2.1 特洛伊木马的发展 6 2.2木马病毒的种类 7 第 9 第 12 第五章?木马病毒的防范 18 引言 木马病毒的概述及现状 1.1 木马的基本特征 1、隐蔽性是其首要的特征? 当用户执行正常程序时,在难以察觉的情况下,完成危害影虎的操作,具有隐蔽性。它的隐蔽性主要体现在6个方面:1.不产生图标、2.文件隐藏、3.在专用文件夹中隐藏、4.自动在任务管理其中隐形、5.无声无息的启动、6.伪装成驱动程序及动态链接库 2、它具有自动运行性 它是一个当你系统启动时即自动运行的程序,所以它必需潜入在你的启动配置文件中,如win.ini、system.ini、winstart.bat以及启动组等文件之中。 3、木马程序具有欺骗性 木马程序要达到其长期隐蔽的目的,就必需借助系统中已有的文件,以防被你发现,它经常使用的是常见的文件名或扩展名,如“dll\win\sys\explorer等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1”、字母“o”与数字“0”,常修改基本文件中的这些难以分辨的字符,更有甚者干脆就借用系统文件中已有的文件名,只不过它保存在不同路径之中。还有的木马程序为了隐藏自己,也常把自己设置成一

文档评论(0)

jiayou10 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档