- 1、本文档共52页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第4章 计算机病毒与黑客 计算机信息安全技术 知识课件.ppt
4.5 特洛伊木马 4.5.1 黑客程序与特洛伊木马 特洛伊木马实际上是一种典型的黑客程序,它是一种基于远程控制的黑客工具,现在已成为黑客程序的代名词。将黑客程序形容为特洛伊木马就是要体现黑客程序的隐蔽性和欺骗性。 比较著名的木马程序有BackOrifice(BO)、Netspy(网络精灵)、Glacier(冰河)、广外女生等,这些木马程序大多可以在网上下载下来直接使用。 4.5.2 木马的基本原理 木马本质上只是一个网络客户/服务程序(Client/Server),一般有两个部分组成:一个是服务端程序,另一个是客户端程序。以冰河程序为例,在VB中,可以使用WinSock控件来编写网络客户服务程序,实现方法如下: 服务端: G_ Server.LocalPort=7626(冰河的默认端口,可以改为别的值) G_ Server.Listen(等待连接) 客户端: G_ Client.RemoteHost=ServerIP(设远端地址为服务器地址) G _Client.RemotePort=7626(设远程端口为冰河的默认端口) G _Client.Connect(调用Winsock控件的连接方法) 其中,G_Server和G_Client均为Winsock控件。一旦服务端接到客户端的连接请求Connection Request,就接受连接。 Private Sub G_ server connection Request G_ Server.Accept reauestID End Sub 客户机端用G_Client.SendData发送命令,而服务器在G_Server DateArrive事件中接受并执行命令(几乎所有的木马功能都在这个事件处理程序中实现)。如果客户断开连接,则关闭连接并重新监听端口。 Private Sub G _Server Close() G _Server.Close(关闭连接) G_ Server.Listen(再次监听) End Sub 4.5.3 特洛伊木马的启动方式 首先黑客将木马程序捆绑在一些常用的软件上,甚至在你浏览网页的时候,将木马悄悄安装到你的计算机中。 将一个程序捆绑到另一个程序可以通过自己编写程序来实现,也可以从网上下载类似DAMS文件捆绑器来实现。 在Windows系统中,黑客实现程序自启动的方法很多,常见的方法有: 1.修改系统配置文件 通过修改系统配置文件System.ini、Win.ini来实现木马的自启动。 Win.ini有两个数据项“load = ”和“run = ”,如果木马需要在系统启动后运行一个程序,只要在“load = ”和“run = ”后添加该程序的程序名就可以了。 2.修改注册表 修改注册表是木马最常用的攻击和入侵手段,在注册表中有一名称为: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\Run*的键。 如果想让程序在系统启动的过程中启动该程序,就可以向该目录添加一个子项。 第4章 计算机病毒与黑客 -*- 第4章 计算机病毒与黑客 4.1 计算机病毒的概述 4.2 计算机病毒制作技术 4.3 计算机杀毒软件制作技术 4.4 蠕虫病毒分析 4.5 特洛伊木马 4.6 计算机病毒与黑客的防范 4.1 计算机病毒的概述? 4.1.1 计算机病毒的定义 《中华人民共和国计算机信息系统安全保护条例》对病毒定义表明了计算机病毒就是具有破坏性的计算机程序。 4.1.2 计算机病毒的特征 1.破坏性。 2.隐蔽性。 3.传染性。 计算机病毒的破坏性、隐蔽性、传染性是计算机病毒的基本特征。 4.潜伏性。 5.可触发性。 6.不可预见性。 4.1.3 计算机病毒的产生原因 1.软件产品的脆弱性是产生计算机病毒根本的技术原因 2.社会因素是产生计算机病毒的土壤 4.1.4 计算机病毒的传播途径 计算机病毒
您可能关注的文档
- 第4章 节 传感器和时钟模块设计 51单片机基础与实例进阶课件.ppt
- 第4章 节 传递函数矩阵的状态空间实现 线性控制理论课件.ppt
- 第4章 节 住院患儿的护理 《儿科护理》课件.pptx
- 第4章 节 体内药物分析方法的建立与验证 体内药物分析课件,药物分析研究生复试用.重点已标红.ppt
- 第4章 节 光缆连接(光缆线务工程教材课件).ppt
- 第4章 节 免疫应答 病原生物与免疫学基础课件.ppt
- 第4章 节 分类方法(new) 数据挖掘课件.ppt
- 第4章 节 刚体的平面运动 湖南大学理论力学课件.ppt
- 第4章 节 制版 印刷设计.ppt
- 第4章 节 办公室平面布置图(建筑CAD教材课件).ppt
- 2025年一级建造师考试《水利水电工程管理与实务》冲刺必刷卷.docx
- 2025年一级建造师考试《水利水电工程管理与实务》逆袭破题卷1.docx
- 2025年一级建造师考试《市政工程管理与实务》冲刺必刷卷 .docx
- 2025年一级造价工程师考试《建设工程计价》预习卷.docx
- 2025年一级造价工程师考试《建设工程造价管理》预习卷.docx
- 2025年一级造价工程师考试《建设工程造价案例分析(安装专业)》预习卷.docx
- 2025年一级造价工程师考试《建设工程造价案例分析(土建专业)》预习卷.docx
- 2025年中级会计考试《会计实务》冲刺提分卷.docx
- 2025年中级会计考试《财务管理》冲刺提分卷.docx
- 2025年中级会计考试《财务管理》全真模拟卷.docx
最近下载
- 2024年出版专业资格考试《基础知识》(中级)真题及答案.pdf VIP
- 高壓电机修理质量过程控制管理办法.doc VIP
- 2025年河北石家庄学院公开选聘事业单位工作人员25名备考题库及答案解析.docx VIP
- 鼻炎中医PPT课件.pptx VIP
- 新能源基础知识PPT精品课件-.pptx VIP
- 2025年河北石家庄辛集市事业单位公开招聘工作人员191名备考题库及答案解析.docx VIP
- 2025年南京江北新区公开招聘社区工作者60人笔试备考题库及答案解析.docx VIP
- 一年级上册生字练字帖.docx VIP
- 2025年天翼云解决方案架构师认证考试题库-上(单选题汇总).docx VIP
- 克莱门特w3000用户手册(中文版).pdf VIP
文档评论(0)