木马攻击与防范教材教学课件.ppt

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
毕业论文毕业设计开题报告论文报告设计报告可行性研究报告

木马攻击与防范 一:实验目的 通过对木马的练习,理解和掌握木马传播和运行机制; 通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。 二:实验原理 木马的全称为特洛伊木马,来源于古希腊神话。木马是具有远程控制、信息偷取、隐蔽传输功能的恶意代码,它通过欺骗后者诱骗的方式安装,并在用户计算机中隐藏以实现控制用户计算机的目的。 二:实验原理—1.木马的特性 伪装性:伪装成合法程序。 隐蔽性:在系统中采用隐藏手段,不让使用者觉察到木马的存在。 破坏性:对目标计算机的文件进行删除、修改、远程运行,还可以进行诸如改变系统配置等恶性破坏操作。 窃密性:偷取被入侵计算机上的所有资料。 二:实验原理—2.木马的入侵途径 捆绑欺骗:与普通文件捆绑,通过电子邮件、QQ等发送给用户;或者放在网上,被下载并执行。 利用网页脚本入侵:通过Script、ActiveX、及ASP、CGI交互脚本的方式入侵,利用浏览器漏洞实现木马的下载和安装。 利用漏洞入侵:利用系统的漏洞入侵。 和病毒协作入侵:在病毒感染目标计算机后,通过木马对目标计算机进行控制。 二:实验原理—3.木马的连接方式 一般木马都采用C/S运行模式,即客户端和服务端木马程序。 黑客安装木马的客户端,同时诱骗用户安装木马的服务端。

文档评论(0)

yuzongxu123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档