- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
毕业论文毕业设计开题报告论文报告设计报告可行性研究报告
木马攻击与防范
一:实验目的
通过对木马的练习,理解和掌握木马传播和运行机制;
通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
二:实验原理
木马的全称为特洛伊木马,来源于古希腊神话。木马是具有远程控制、信息偷取、隐蔽传输功能的恶意代码,它通过欺骗后者诱骗的方式安装,并在用户计算机中隐藏以实现控制用户计算机的目的。
二:实验原理—1.木马的特性
伪装性:伪装成合法程序。
隐蔽性:在系统中采用隐藏手段,不让使用者觉察到木马的存在。
破坏性:对目标计算机的文件进行删除、修改、远程运行,还可以进行诸如改变系统配置等恶性破坏操作。
窃密性:偷取被入侵计算机上的所有资料。
二:实验原理—2.木马的入侵途径
捆绑欺骗:与普通文件捆绑,通过电子邮件、QQ等发送给用户;或者放在网上,被下载并执行。
利用网页脚本入侵:通过Script、ActiveX、及ASP、CGI交互脚本的方式入侵,利用浏览器漏洞实现木马的下载和安装。
利用漏洞入侵:利用系统的漏洞入侵。
和病毒协作入侵:在病毒感染目标计算机后,通过木马对目标计算机进行控制。
二:实验原理—3.木马的连接方式
一般木马都采用C/S运行模式,即客户端和服务端木马程序。
黑客安装木马的客户端,同时诱骗用户安装木马的服务端。
您可能关注的文档
最近下载
- 中国木榴油项目商业计划书.docx
- 2025年中考语文作文考前抢分模板与必备素材范文(全国)终极押题10:“你的身影___了我”.pdf VIP
- 综合实践项目 利用细菌或真菌制作发酵食品教学设计 (2025年)人教版生物.docx
- 苏教版小学四年级数学下册第九单元《整理与复习》课件.ppt
- 国家基本公共卫生服务项目培训居民健康档案服务.pptx VIP
- 河南农业大学2020-2021学年第2学期《宏观经济学》期末考试试卷(B卷)含标准答案.docx
- 仓储物流之接单审核.ppt
- 七年级历史期末竞赛题(250个单选题集锦).doc VIP
- 尿微量白蛋白临床意义.pptx VIP
- 广东省中山市2019-2020学年七年级下学期期末水平测试地理试题(图片版,无答案).docx VIP
文档评论(0)