特洛伊木马的检测与防范.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
特洛伊木马的检测与防范 计算机网络安全技术 特洛伊木马的检测与防范 1.1 特洛伊木马的概述 1.2 特洛伊木马的特征 1.3 特洛伊木马藏匿地点 1.4 特洛伊木马的防范 1.5 特洛伊木马程序的发展方向 1.1 特洛伊木马的概述 1、基本概念 “特洛伊木马程序”技术是黑客常用的攻击方法。它通过在被攻击电脑系统中隐藏一个会在Windows启动时悄悄运行的程序,采用服务器/客户机的运行方式,从而达到在被攻击电脑上网时控制被攻击电脑的目的。黑客可以利用它窃取被攻击电脑上存储的口令、浏览被攻击电脑的驱动器、修改被攻击电脑的文件、登录注册表等等。 1.1 特洛伊木马的概述 2、木马的工作原理 一般木马都具有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。 攻击者要通过木马攻击被攻击的系统,他所做的第一步是要把木马的服务器端程序植入到被攻击的电脑里面。 木马在被植入被攻击主机后,它一般会通过一定的方式把入侵主机的信息,如主机的IP地址、木马植入的端口等发送给攻击者,这样攻击者有这些信息才能够与木马里应外合控制被攻击主机。 1.2 特洛伊木马的特征 一个真正的木马必须要具备读和写的功能。读的功能,是可以将目标电脑上的文件下载,可以分析目标电脑系统,进而选择攻击方法。写的功能,就是上传文件到目标电脑上。 比较完善的木马应该要最大程度上控制目标电脑,又要防止目标电脑对黑客的反攻击,查看及终止目标电脑进程的功能。 木马的生存能力是一项很重要的能力,木马的生存能力包括隐蔽性能、功能特殊性、潜伏能力等。 1.3 特洛伊木马藏匿地点 木马是一种基于远程控制的病毒程序,具有很强的隐蔽性和危害性,一般的藏匿地点有: 集成到程序中 隐藏在配置文件中 潜伏在Win.ini中 伪装在普通文件中 内置到注册表中 在System.ini中藏身 隐形于启动组中 隐蔽在Winstart.bat中 捆绑在启动文件中 设置在超级连接中 1.4 特洛伊木马的防范 几点注意: 不要轻易运行来历不明和从网上下载的软件。 保持警惕性,不要轻易相信熟人发来的E-Mail就一定没有黑客程序,如Happy99就会自动加在E-Mail附件当中。 不要在聊天室内公开你的Email地址,对来历不明的E-Mail应立即清除。 不要随便下载软件(特别是不可靠的FTP站点)。 不要将重要口令和资料存放在上网的电脑里。 1.5 特洛伊木马程序的发展方向 跨平台性 模块化设计 更新更强的感染模式 即时通知 更强更多的功能 谢谢观看! 计算机网络安全技术

文档评论(0)

151****7975 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档