《网络安全》_第03讲03讲 恶意代码技术_木马.pdf

《网络安全》_第03讲03讲 恶意代码技术_木马.pdf

  1. 1、本文档共85页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全 北京邮电大学信息安全中心 郑康锋 zhengkfbupt@163.com 本次课程学习目标 学习完本次课程,您应该能够了解: 木马的定义 木马的发展史 木马的特性 木马的分类 木马的概述 木马简介 木马特性及分类 木马启动技术 木马隐藏技术 特洛伊木马的来历 希腊人攻打特洛伊城十年, 始终未获成功,后来建造了 一个大木马,并假装撤退, 希腊将士却暗藏于马腹中。 特洛伊人以为希腊人已走, 就把木马当作是献给雅典娜 的礼物搬入城中。晚上,木 马中隐藏的希腊将士冲出来 打开城门,希腊将士里应外 合毁灭了特洛伊城。后来我 们把进入敌人内部攻破防线 的手段叫做木马计,木马计 中使用的里应外合的工具叫 做特洛伊木马 木马的定义 特洛伊木马被喻为 “不怀好意的礼物”。我们在计算机领域所讲的木 马,在早期的传播中也是伪装成免费赠予的礼物,如好看的屏保、好 玩的游戏、有趣的视频等好东西,通过邮件散发或提供网络下载。当 用户下载并运行这些木马程序时,木马就进入受害者的电脑中,默默 进行着间谍性质的工作,直到用户发现某些文件丢失或帐号被人冒用 才会意识到它的存在,与特洛伊战役中的木马使用了相同的战术,这 也是木马程序被称为特洛伊木马的原因。 RFC1244节点安全手册中给出 “特洛伊木马程序是这样一种程序,它 提供了一些有用的,或仅仅是有意思的功能。但是通常要做一些用户 不希望的事,诸如在你不了解的情况下拷贝文件或窃取你的密码”, 这种对木马程序定义的叙述被人们广泛接受。 木马的定义 木马程序一般由客户端和服务端组成:  服务端是黑客植入到目标机器的独立的木马模块,等待接受客户 端的各种命令操作。  客户端是控制端,被使用木马的黑客操控,享有服务端各种操作 的最大权限。 通信模块 通信模块 功能模块 木马服务端 木马客户端 木马的定义 一些木马相关词语的解释:  入侵者:又称木马使用者,是指使用木马对其他电脑进行攻击的黑 客。  目标机器:我们常说的种了木马的电脑,被植入了木马服务端的电 脑。  肉鸡:被入侵者控制的目标机器,通常入侵者通过在目标机器上植 入后门程序,从而获得该主机的部分甚至全部使用权限。  跳板:植入了后门程序的电脑,被入侵者用来攻击其它电脑或网络 服务器。 木马的定义 木马、病毒的区别 人们习惯上把所有的恶意软件统称为病毒,其实木

文档评论(0)

kehan123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档