没有合适的资源?快使用搜索试试~ 我知道了~
Windows系统安全与木马攻击研究.doc
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 25 浏览量
2022-07-07
02:14:59
上传
评论
收藏 2.13MB DOC 举报
温馨提示
试读
41页
Windows系统安全与木马攻击研究
资源推荐
资源详情
资源评论
毕业设计说明书
II
摘 要
本文针对当前流行的 WINDOWS 操作系统系列软件及相关平台安全体系的研
究,利用 WINDOWS 安全系统中存在的弱点,采用网页中的特殊代码,实现木马的
植入、潜伏和隐蔽运作,提出突破安全体系的一系列方法,并找到了部分实用化
工具,这些方法可用来保障自身的信息和信息系统的安全。
关键词:系统安全;信息安全;安全漏洞;木马。
Abstract:
This paper researches the serial software of Windows operating system and the
relevant platform security system which is popular in recent years. Because there’re
weak points in the Windows security system, it is possible to have Trojan horse
implanted, hided, and concealed taking advantage of the particular code in the Web
pages. This paper provides a serial of methods to break the security system and
develops several practical tools. When it is necessary, these methods can be used to
worsen or destroy the enemy’s information system and guarantee itself.
Key words:System security; information security; security weakness; Trojan
horse
III
目 录
1 引 言.........................................................- 1 -
2 WINDOWS 系统安全 ..............................................- 2 -
2.1 WINDOWS 安全模型 ............................................- 2 -
2.2 Windows 账号管理 ............................................- 3 -
2.3 Windows 安全漏洞 ............................................- 6 -
3 木马.........................................................- 14 -
3.1 木马工作原理...............................................- 15 -
3.2 木马结构分析...............................................- 16 -
3.3 木马的安装配置.............................................- 18 -
4 木马攻击.....................................................- 20 -
4.1 木马的传播.................................................- 20 -
4.2 木马的隐藏.................................................- 20 -
4.3 木马客户端与服务端链路的建立...............................- 24 -
4.4 木马服务端程序的运行.......................................- 25 -
4.5 木马的攻击手段.............................................- 26 -
5 木马的防范与清除.............................................- 28 -
5.1 木马的防范措施.............................................- 28 -
5.2 木马的清除.................................................- 29 -
6 木马实例介绍.................................................- 33 -
7 木马的发展趋势...............................................- 34 -
结 论.........................................................- 36 -
致 谢.........................................................- 37 -
参 考 文 献....................................................- 38 -
中南林业科技大学本科毕业设计 Windows 系统安全与木马攻击研究
- 1 -
1 引 言
现在的 INTERNET 已经越来越像是一个虚拟的社会,在这个虚拟的社会中,
每个人都有着自己的角色,有着自己的活动空间,同时也像现实社会中一样,有
财富,有资源,有企业,有犯罪,有警察,甚至还有战争。在信息安全领域,除
了需要研究一系列的安全防护措施之外,还需研究一系列网络社会的安全治理措
施。
WINDOWS 系列操作系统和其平台上的配套软件在世界范围被广泛应用,已经
成为当前最为普遍的操作系统之一。而随着国际互联网络的发展,计算机联网数
量在飞速增加,网络的安全性越来越受到重视。近年来,危害最大的当属木马病
毒。木马全称是特洛伊木马(Trojan Horse),名称来源于古希腊神话,传说古
希腊士兵就是藏在木马内进入敌方城市从而占领敌方城市的。
对 WINDOWS 安全系统以及木马攻击技术的研究可以增强我国信息战水平,甚
至在必要时可以使用信息或信息系统的攻击和防御技术,以利用、恶化或摧毁对
手的信息和信息系统,以达到保障自身的信息和信息系统安全的目的。
中南林业科技大学本科毕业设计 Windows 系统安全与木马攻击研究
- 2 -
2 WINDOWS 系统安全
2.1 WINDOWS 安全模型
2.1.1 操作系统安全定义
信息安全的五类服务,作为安全的操作系统时必须提供的。
图 2.1 安全服务
2.1.2 Windows 安全结构
图 2.2 Windows 安全结构
剩余40页未读,继续阅读
资源评论
oligaga
- 粉丝: 52
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功