- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
毕业综合实践报告-计算机木马病毒及防治(防治版)精品
GDGM-QR-03-077-B/1Guangdong College of Industry Commerce毕业综合实践报告Graduation synthesis practice report题目:计算机木马病毒及防治(in English)Computer Trojan virus research and prevention系别:班级:学生姓名:学号:指导老师:完成日期:目录一、计算机木马病毒的概述及现状1(一)计算机木马病毒的概念1(二)木马病毒的原理1(三)木马病毒的特征3(四)木马病毒的危害3(五)计算机木马病毒发展4二、计算机木马病毒的伪装方式5(一)修改图标5(二)捆绑文件5(三)出错显示5(四)定制端口5(五)自我销毁6(六)木马更名6三、计算机木马病毒的防治6(一)如何查出木马61、检测网络连接62、禁用不明服务63、检查系统账户74、对比系统服务项7(二)如何删除木马病毒71、禁用系统还原72、安全模式或VGA模式8(三)如何防范木马病毒81、截断传染源82、加强计算机防护83、善用账号保护工具8四、几款免费的木马专杀工具9(一)冰刃9(二)Windows清理助手9(三)恶意软件清理助手9(四)Atool软件9(五)Windows恶意软件删除工具(mrt.exe)10五、结束语10参考文献11内容提要随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机网络技术迅速发展和普及。因特网使得全世界都联系到了一起。极大的促进了全球一体化的发展。但是随着互联网的普及和应用的不断发展,各种黑客工具和网络手段导致网络和用户收到财产损失,其中最严重的就是木马攻击手段。它以其攻击范围广、危害大等特点成为常见的网络攻击技术之一,对整个互联网照成了极大的危害。本文分析了木马病毒的基本原理,特征和危害,找出计算机感染病毒的原因,并且针对木马病毒的伪装方式,提出了完善的防治措施,另外介绍了几款免费的木马专杀工具。关键词:木马病毒网络安全远程控制病毒防治计算机木马病毒及防治一、计算机木马病毒的概述及现状木马的全称是“特洛伊木马”(Trojan horse),来源于希腊神话。古希腊围攻特洛伊城多年无法攻下,于是有人献出木马计策,让士兵藏匿于巨大的木马中,然后佯作退兵,城中得知解围的消息后,将“木马”作为战利品拖入城内,匿于木马中的将士出来开启城门,与城外部队里应外合攻下特洛伊城,后世称这只大木马为“特洛伊木马”。网络世界的特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和DoS攻击等特殊功能的后门程序。它与控制主机之间建立起连接,使得控制者能够通过网络控制受害系统,通信遵照TCP/IP协议,最大的特征在于隐秘性,混入对方的主机里面,但是却没有被对方发现。就象一个潜入敌方的间谍,为其他人的攻击打开后门,这与战争中的木马战术十分相似,因而得名木马程序。实际上计算机网络木马不但可以窃取、破坏被植入主机的信息,而且可以通过控制主机来攻击网络中的其它主机。(1)(一)计算机木马病毒的概念木马病毒,是一种新型的计算机网络病毒程序,是一种基于远程控制的黑客工具。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,有很强的隐蔽性。木马病毒通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,它通过将自身伪装吸引用户下载执行,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统任意毁坏、窃取被种者的文件,甚至远程操控被种主机。随着病毒编写技术的发展,木马病毒严重危害着现代网络的安全运行。(二)木马病毒的原理特洛伊木马不会自动运行,它是暗含在某些用户感兴趣的文档中,用户下载时附带的。当用户运行文档程序时,特洛伊木马才会运行,信息或文档才会被破坏和遗失。一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。服务端植入对方电脑,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会暗中打开一个或几个端口,向指定地点发送数据(如网络游戏的密码,即时通信软件密码和用户上网密码等),甚至可以利用这些打开的端口执行入侵操作。如图:1、配置、传播木马一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现伪装和信息反馈两方面的功能。传播方式:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名
您可能关注的文档
- 曲江基础筏板大体积混凝土施工方案精品.doc
- 暑期社会实践项目-农业水利设施现代化对节水灌溉的作用申报书教案.docx
- 服装促销策划书精品.docx
- 木竹工艺品开发项目建议书(森洋)精品.doc
- 未来企业家协会策划书精品.docx
- 春天半岛五区建设工程脚手架方案教案.docx
- 杨凌示范区光伏精准扶贫工程项目建议书精品.docx
- 本科毕业论文-直方图图像增强技术及其应用教案.docx
- 松树坝村蚯蚓养殖推广建议书精品.doc
- 某公司存货内部控制方法的探讨会计本科论文教案.doc
- 武汉市经济开发区综合管廊建设项目节能减排总结2季度教案.docx
- 森林防火及调度指挥系统技术方案书教案.doc
- 毕业论文-前期物业管理存在的问题及对策精品.docx
- 毕业论文--关于“xxxx厂房施工图安装工程”工程量清单控制价编制与浅谈教案.docx
- 毕业论文-以绿色科技地产为主题的房地产市场策略分析—以朗诗集团钟山绿郡项目为例教案.docx
- 武汉工程大学课程设计-年产6万吨氯乙烯生产工艺之企业规划书教案.docx
- 毕业论文使用ANSYS有限元分析软件对不锈钢与紫铜焊接过程温度场应力场分布模拟教案.docx
- 毛概论文-关于大学生自我意识成长的问卷调查及分析教案.docx
- 毕节生机35kV输变电工程可研报告教案.docx
- 水产健康养殖若干基本理论问题探讨精品.doc
最近下载
- 钢结构加工制作方案 (2).doc VIP
- 检验科病例讨论PPT课件.pptx VIP
- SIMATIC WINCC V7.5使用C脚本通过画面结合结构变量实现多个电机的控制功能.docx VIP
- PS液压盘式刹车零件图册.pdf VIP
- bim实施管理标准(深圳).pdf VIP
- (高清版)DB41∕T 1993-2020 山水林田湖草生态保护修复工程监理规范.pdf VIP
- 中国当代文学完整课件.ppt VIP
- 眼睑痉挛残疾指数、Jankovic、西多伦多痉挛性斜颈评分量表、颅颈肌张力障碍问卷、嗓音障碍指数.docx VIP
- 经史子集国学文库:史部·地理·长乐六里志.pdf
- 淮南市社区工作者招聘笔试真题2024.docx VIP
文档评论(0)