没有合适的资源?快使用搜索试试~ 我知道了~
在网络信息系统中, 木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法, 并对木马攻击提出了相应的解决方法和防范办法。
资源推荐
资源详情
资源评论
1 木马病毒概论 .....................................................................................................................2
1.1 木马病毒的概念..................................................................................................................3
1.2 木马病毒产生的原理..........................................................................................................3
1.3 木马病毒的发展过程..........................................................................................................3
1.4 木马病毒的特点..................................................................................................................3
1.5 木马病毒的危害..................................................................................................................4
2 木马病毒的运行机制.............................................................................................................4
2.1 木马病毒的伪装方式..........................................................................................................4
2.2 木马病毒的触发条件..........................................................................................................5
2.3 木马病毒的运行机制..........................................................................................................6
3 木马病毒常用技术.................................................................................................................7
3.1 木马病毒的加载技术..........................................................................................................7
3.1.1 传统木马的加载技术.......................................................................................................7
3.1.2 现代木马的加载技术.......................................................................................................7
3.2 木马隐藏技术......................................................................................................................8
3.2.1 传统木马的隐藏技术.......................................................................................................8
3.2.2 现代木马的隐藏技术.......................................................................................................8
3.3 现代木马病毒的反清除技术..............................................................................................9
3.4 反弹木马技术......................................................................................................................9
3.5 传统木马的植入技术........................................................................................................10
4 典型木马病毒分析...............................................................................................................10
4.1 冰河....................................................................................................................................10
5 木马病毒的一般预防措施...................................................................................................13
5.1 木马病毒的一般预防措施................................................................................................13
5.2 木马病毒的基本防御方法................................................................................................13
5.2.1 基本预防措施.................................................................................................................13
5.2.2 木马病毒的基本预防思想.............................................................................................14
5.3 使用注册表........................................................................................................................14
5.3.1 Windows XP 注册表.......................................................................................................14
5.3.2 病毒攻击注册表的类型................................................................................................15
5.4 一些简单的病毒清除方法................................................................................................15
5.5 对于无法删除的病毒........................................................................................................15
6 结语.......................................................................................................................................17
7 致谢.......................................................................................................................................17
8 参考文献:...........................................................................................................................18
木马病毒及其防御措施
计算机科学院计算机科学与技术专业学生 房颖
指导老师 李圣君
1
摘要:在网络信息系统中, 木马技术已成为黑客攻击或不法分子入侵或控制他人
网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马
种植的技巧、木马自启动以及隐藏的方法, 并对木马攻击提出了相应的解决方法和防范
办法。
关键词:木马病毒;木马病毒的运行机制;木马病毒预防措施
Analysis of the Trojan virus and its defense measures
Computer science and technical specialized student FangYing
Instructs the teacher LiShengjun
Abstract: In the network information systems, the Trojan technique has been used as the important
tool by hackers or lawless persons toinvade or other network or computer. This thesis systematically
studies and analyzes the principle and function of various trojan horses, thetechniques and ideas of trojan
loading, the startup methods and hidden methods of the trojan horses, and a corresponsive resolvent for
thosetypical trojan horse attack.
Keywords: Trojan virus; Trojan virus operating mechanism; Trojan virus preventive measures
1 木马病毒概论
随着国际互联网络的发展,计算机联网数量在飞速增加,网络的安全性越来越受
到重视。近年来,危害性最大的当属“木马”病毒。
2
木马实际上就是一种未经授权的远程控制程序,主要特点是隐蔽性和未经授权性。
与一般病毒的主要区别是,木马并不会自我繁殖,也不会去感染其他文件,主要目的
是窃取重要信息或控制目标机器。
1.1 木马病毒的概念
“木马”也是“特洛伊木马”的简称,英文名字叫“Trojan Horse”。木马,此词来源于古
希腊的神话故事。这里指的是一种基于远程控制的黑客工具。它是指通过一段特定的
程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,
即控制端,另一个是服务端,即被控制端。其中服务端程序是安装在被控制的对象的
计算机上的,而客户端程序是控制者所使用的,服务端程序和客户端程序建立起连接
就可以实现对远程计算机的控制了。如果计算机安装了服务器程序,那么,黑客可以
从远程“窥视”到用户电脑中所有的文件,查看系统信息,盗取电脑中的各种口令,偷走
所有他认为有价值的文件,删除所有文件,甚至将整个硬盘格式化,还可以将其他的
电脑病毒传染到电脑上来,可以远程控制电脑鼠标,键盘,查看到用户的一举一动,黑客通
过远程控制植入了“木马”的电脑就像使用自己的电脑一样,这对于网络电脑用户来说是
极其可怕的。
1.2 木马病毒产生的原理
“木马”实质上是一个客户 P 服务模式的程序,服务器一般会打开一个默认的端口
进行监听,等待客户机提出连接请求。客户机则指定服务器地址及打开端口,使用
Socket 向服务器发送连接请求,服务器端监听到客户端的连接请求后接受请求并建立
连接,客户端发送命令,如模拟键盘动作、模拟鼠标事件、获取系统信息、记录各种口
令信息等,服务器接受并执行这些命令。
“木马”的服务器端为了不让被害用户发现,在运行时必须隐藏自身。如在 VB 所编
的 “ 木 马” 程 序 中 这 只 要 将 “木 马 ” 窗 体 的 Visible 属 性设 为 False 就 可 做 到 , 再 将
ShowInTaskBar 设为 False“木马”就不会出现在任务栏中,将程序设为系统服务就可在
任务管理器中隐身。
一般的程序需要我们点击该程序才会启动,而“木马”为了隐蔽起见,往往在电脑开
机时自启动,或者捆绑在其它程序中,当用户运行那个程序时,“木马”也随之悄悄地启
动。系统启动时自动加载应用程序的方法“木马”都会用上,如:启动组、win. ini、system.
ini、注册表等等都是“木马”自启动的好地方,而捆绑在其它程序中的“木马”可以由黑客自
己确定捆绑方式、捆绑位置、捆绑程序等。
1.3 木马病毒的发展过程
从木马的发展来看,基本上可以分为两个阶段,最初网络还处于以 UNIX 平台为
主的时期,木马就产生了。当时的木马程序功能相对简单,往往是将一段程序嵌入到
系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者
大都是些技术人员,必须具备相当的网络和编程知识。而后者随着 Windows 平台的日
益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太
多的专业知识就可以错做木马,相对的木马的入侵事件也频繁出现,而且由于这个时
期木马的功能已日益完善,因此对服务端的破坏也更大了。所以木马发展到今天,已
经无所不能,一旦被木马控制,计算机讲毫无秘密可言。
1.4 木马病毒的特点
一个典型的特洛伊木马(程序)通常具有以下四个特点: 有效性、隐蔽性、顽固性
和易植人性。一个木马病毒危害的大小和清除难易程度可以从这四个方面来加以评估。
(1)有效性
3
剩余17页未读,继续阅读
资源评论
yueyesailor
- 粉丝: 0
- 资源: 4
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功