- 1、本文档共18页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
湖北大学高等教育自学考试
本科毕业生论文评审表
论文题目: 计算机木马病毒研究与防范
准考证号: 014613210549
姓 名: 李宝君
专 业: 计算机应用技术
办 学 点:郧阳师范高等专科学校
学生类型: 独立本科段 (助学班/独立本科段)
2014年 12月 18日
湖北大学高等教育自学考试办公室印制
论 文 内 容 摘 要
摘 要
随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机网络技术迅速发展和普及。因特网使得全世界都联系到了一起。极大的促进了全球一体化的发展。但是随着互联网的普及和应用的不断发展,各种黑客工具和网络手段导致网络和用户收到财产损失,其中最严重的就是木马攻击手段。它以其攻击范围广、危害大等特点成为常见的网络攻击技术之一,对整个互联网照成了极大的危害。本文分析了木马病毒的基本原理,针对木马病毒的特征、传播途径等分析结果,找出计算机感染病毒的原因。并且对木马病毒的种类、加载技术及现状进行了详细的研究,提出了完善的防范建议。
关键词:木马病毒;网络安全;自动加载;文件劫持
指导教师 单位 职称 评语:
成绩:
评阅教师签名:
年 月 日 评审委员会意见:
盖章:
年 月 日 目录
第一章.木马病毒的概述 5
1.1木马的的定义 5
1.2木马的基本特征 5
1.3木马的传播途径 6
1.4木马病毒的危害 6
第二章.木马病毒的现状 7
2.1特洛伊木马的发展 7
2.2 木马病毒的种类 7
第三章.木马病毒的基本原理 10
4.1木马病毒的加载技术 10
4.1.1 系统启动自动加载 10
4.1.2 文件劫持 10
4.2 木马病毒的隐藏技术 10
第四章.木马病毒的防范 12
5.1基于用户的防范措施 12
5.2基于服务器端的防范措施 13
5.3加强计算机网络管理 15
致谢 16
参考文献 17
第一章 木马病毒的概述
1.1木马的的定义
木马的全称是“特洛伊木马”,是一种新型的计算机网络病毒程序,是一种基于远程控制的黑客工具,它利用自身具有的植入功能,或依附具有传播功能的病毒,进驻目标机器监听、修改。窃取文件。
1.2木马的基本特征(1)隐蔽性是其首要的特征
当用户执行正常程序时,在难以察觉的情况下,完成危害影虎的操作,具有隐蔽性。它的隐蔽性主要体现在6个方面:1.不产生图标、2.文件隐藏、3.在专用文件夹中隐藏、4.自动在任务管理其中隐形、5.无声无息的启动、6.伪装成驱动程序及动态链接库(2)它具有自动运行性 它是一个当你系统启动时即自动运行的程序,所以它必需潜入在你的启动配置文件中,如win.ini、system.ini、winstart.bat以及启动组等文件之中。(3)木马程序具有欺骗性 木马程序要达到其长期隐蔽的目的,就必需借助系统中已有的文件,以防被你发现,它经常使用的是常见的文件名或扩展名,如“dll\win\sys\explorer等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1”、字母“o”与数字“0”,常修改基本文件中的这些难以分辨的字符,更有甚者干脆就借用系统文件中已有的文件名,只不过它保存在不同路径之中。还有的木马程序为了隐藏自己,也常把自己设置成一个ZIP文件式图标,当你一不小心打开它时,它就马上运行。等等这些手段那些编制木马程序的人还在不断地研究、发掘,总之是越来越隐蔽,越来越专业,所以有人称木马程序为“骗子程序”。(4)具备自动恢复功能 现在很多的木马程序中的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。
(5)能自动打开端口 应服务器客户端的通信手段,利用TCP/IP协议不常用端口自动进行连接,开方便之“门”(6)功能的特殊性 通常的木马的功能都是十分特殊的,除了普通的文件操作以外,还有些木马具有有哪些信誉好的足球投注网站cache中的口令、设置口令、扫描目标机器人的IP地址、进行键盘记录、远程注册表的操作、以及锁定鼠标等功能,上面所讲的远程控制软件的功能当然不会有的,毕竟远程控制软件是用来控制远程机器,方便自己操作而已,而不是用来黑对方的机器的。
1.3木马的传播途径
1.利用操作系统和浏览器漏洞传播。
2.利用移动存储设备(U盘)等来传播。
3.利用第三方软件(如realplayer,迅雷,暴风影音等)漏洞传播
4.利用ARP欺骗方式来传播
5利用电子邮件,QQ,MSN等通讯软件传播
6.利用网页挂马,嵌入恶意代码来传播
1.4木马病毒的危害
(1)利用通讯软件盗取用户个人信息。
黑客可以利用木马病毒盗取
您可能关注的文档
- 本科毕业论文—简单的噪声测量装置设计.doc
- 大学毕业论文—基于曲面螺纹锥度套件的加工工艺与分析.doc
- 大学毕业论文—基于数据挖掘的国际贸易客户流失的预测分析.doc
- 大学毕业论文—计算机网络故障的诊断与解决方法.doc
- 大学毕业论文—基于数字锁相放大原理的光强信号测量系统设计任务书.doc
- 大学毕业论文—基于双因素理论的网络营销企业员工激励研究以江苏玫和贵金属有限公司为例.doc
- 大学毕业论文—基于图书借阅管理系统项目详细设计报告.doc
- 大学毕业论文—基于校园卡的学生综合成绩管理系统设计.doc
- 大学毕业论文—家居装饰企业门户网站设计与实现.doc
- 大学毕业论文—基于移动终端的课程学习.doc
文档评论(0)